客户端

微信公众号

首页> 行业动态> 资讯详情

2019年安全预测 云、隐私、区块链带来更多挑战与不确定性

来源 : 创新园区 2019-01-08 14:36

2019年安全预测  云、隐私、区块链带来更多挑战与不确定性0

2019年安全预测 云、隐私、区块链带来更多挑战与不确定性

早在去年4月,我们就向22位安全专家询问,是否正在赢得对网络犯罪分子的战争,大家一致认为答案是否定的。自那时以来这个情况就没有太大变化,甚至人工智能承诺作为对抗网络犯罪的一个武器,也已经因为犯罪分子能够持有同样工具的事实而变得不堪一击。

由于全球范围技术工人预计短缺180万到350万人,所以安全从业者正在艰难地支撑着。尽管有许多工具可以帮助他们,但是绝大多数工具都存在集成方面的问题。尽管攻击者可能会将注意力更多地转向政府和政治目标,但2019年保护企业网络也并不会变得很容易,要为漫长持续的斗争做好准备。

在这个暗淡的前提下,让我们来看看2019年的这五个预测:

1、 整合之年

现在还很难有正式的预测,但根据Crunchbase报告显示,2018年安全初创公司的融资金额超过了60亿美元。Crunchbase还列出了有3000多家公司将所在市场类别设为"网络安全",真是不少。

实际,有些太多了。据IBM估计,普通企业会采用来自40家提供商的80种不同产品。简单地将不同来源的信息拼凑在一起是很难的,其结果就是企业往往无法充分利用他们可用的所有功能。

如果2018年末股市持续低迷,那么很多初创公司将开始寻找出路。随着思科和IBM等厂商雄心勃勃地扩大网络安全业务规模,他们将与大量潜在客户进行沟通。尽管创新可能会因整合而减弱,但购买方可能就不会遇到那么多的整合难题了。

观点:

- 据Enterprise Strategy Group Research称,"规模在1000人及以上的企业中,53%的企业在其网络中部署了三种甚至更多的端点安全网络,这会造成很大的浪费......未来一年,随着大型厂商将初创公司的技术整合到他们的产品组合中,打造出范围更广的产品,解决方案提供商的数量也会随之减少。"——Rick Grinnell,CSO Online贡献者

- "2019年,安全领域的企业将继续整合,特别是那些已经开发出与数字身份相关的技术——包括添加新员工信息、认证以及、特权和访问的持续管理。"——Todd Shollenbarger,Veridium首席全球战略官。

- "明年,小型安全公司将因为各种原因(如人才、基础技术),给萎靡不振的传统安全或网络厂商注入一剂强心剂。此外,一些传统大型公共安全厂商由于传统的内部架构而停滞不前,是时候被私募股权公司收购了。"——Sanjay Beri,Netskope创始人兼首席执行官。

云攻击加剧

过去几年中,云计算提供商一直试图说服客户他们提供的是世界级的安全性。2019年,他们将接受比以往更多的考验以证明这一点。各种类型的企业加快向云的迁移,也让这些服务越来越多地成为恶意攻击者的目标。

云提供商不仅需要防止数据泄露,还要防范服务攻击和其他扰乱客户的行为。他们还需要更好地教育客户,要对自己的数据负责,以防止类似最近事件的发生,例如FedEx公司一台未受保护的服务器泄露了119000份文件,还有Panera Bread公司也遭遇大约3700万客户记录的泄露。

观点:

- "业内所有人都看到了大规模迁移到云端的趋势,但是大多数公司并没有像他们保护云的那种方式来保护他们的数据中心——而且黑客很清楚这一点。我们接手的事件响应和数据泄露事件中有20%都涉及到云。哪里来钱,哪里就有黑客。"——FireEye公司首席安全官Steven Booth在公司年度预测中这样表示。

- "用户名/密码失效难题多年来一直困扰着消费者和企业。解决方案有很多,非对称加密技术、生物识别技术、区块链、硬件解决方案等等,但是到目前为止,网络安全行业还未能达成一项解决该问题的标准。2019年,我们将看到业界更加齐心协力解决这个问题。"——Malwarebytes公司博客上这样写道。

经济和政治间谍活动将会增加

近期贸易紧张局势达到高峰,全球不稳定性日益加剧,国家支持的犯罪分子有可能造成比以往更多的破坏,并且越来越多的国家和政治团体愿意为其买单。今年,攻击者瞄准市政基础设施、航空公司、医院、甚至报纸分销网络,在大多数情况下是为了削弱服务而不是窃取个人信息。

即将到来的2020年美国大选将是一个诱人的目标。唯一的好消息是,至少犯罪分子的注意力可能暂时不会集中在更传统的商业目标上了。

观点:

- "去年,我们至少看到有五个软件供应链遭到入侵,相比过去大幅增加。攻击者可以通过供应链入侵多个高价值目标,以便获取大量信息。此外,如果攻击行为瞄准了供应链的更深层次,那么他们的入侵很可能不会被发现。"——Sandra Joyce,Fireraye全球情报部门负责人

- "攻击者不会只针对人工智能系统,他们自己就会利用人工智能技术来为犯罪行为提供帮助。由AI提供支持的自动化系统可以探测网络和系统,搜索未被发现的漏洞,并通过创建极其逼真的视频和音频、或者欺骗目标个人而精心设计的电子邮件,让网络钓鱼等攻击变得更加复杂。此外他们还利用人工智能发起逼真的虚假宣传活动,例如利用人工智能制作出一位公司首席执行官的虚拟视频,宣布公司重大财务亏损、出现重大安全漏洞或其他重大新闻。"——赛门铁克安全分析和研究研究哦总经理Steve Trilling在公司博客上这样写道。

- "绕过人工智能引擎已经被列入犯罪分子的待办事项清单;然而,犯罪分子还可以在他们的恶意软件中实施人工智能。我们预计将会有逃逸技术开始利用人工智能来自动选择目标,或者在部署后期阶段之前检查受感染的环境,以及避免检查。在威胁领域,这种实施正在带来重大变革。"——McAfee Labs在McAfee公司2019年威胁预测报告中这样写道。

隐私立法之年

欧洲的通用数据保护条例(GDPR)只是一个开始。2018年,我们看到很多因为网络巨头的隐私失误或滥用行为导致的数据泄露事件,消费者对于他们的个人信息被如何使用也越来越警觉了。许多国家已经引入了新的隐私法规或收紧了现有规则,例如美国加利福尼亚州引入了映射GDPR许多条款的隐私立法。未来这还将持续下去,如果隐私问题成为2020年选举的一个话题,千万不要感到意外。

好消息是,那些采取积极主动和保护性隐私方法的企业,会发现这将成为他们的一个竞争优势。各项法规为企业组织提供了一个清理数据存储、提高效率、降低流程风险的机会。那些能够在不违反法律的情况下以创新方式打造个性化客户关系的企业,将在竞争中抢得先机。

观点:

- "GDPR合规的初期阶段,是让企业组织了解他们如何控制数据放置和数据隐私。现在,企业组织正试图以某种方式实现GDPR数据变现。2019年是一个聚合GDPR数据模型、语义和报告并将其作为收入来源的好机会。"——Jack Norris,MapR Technologies公司数据和应用高级副总裁

- "消费者将慢慢地、但越来越多地关注那些在数据隐私和关怀方面占据领导地位的公司,相比没有这么做的企业来说,这些领先企业将会看到这么做所带来的经济优势。"——Laurent Bride,Talend SA公司首席技术官

- "无论是否受到GDPR的影响(大多数都受到了影响),企业都应该将其视为一个框架,这是构建流程的一个很好起点。"——Adrian Moir,Quest Software公司产品管理高级顾问

- "任何美国隐私法都有可能受GDPR的启发。美国的隐私改革更多的是借此机会打杂了一个类似GDPR的模型。另一方面,如果在美国出问题可能会在欧洲引发更多政治反弹,以及美国工业在海外的更大问题。"——Laura Sallstrom,Access Partnership全球公共政策主管。

- "企业将越来越多地采用‘隐私优先’的数据管理方法。"——Don Foster,Commvault Systems全球解决方案营销高级总监

- "虽然我们几乎肯定会看到立法和监管行动的的强化,以解决安全和隐私需求,但有些要求可能会产生适得其反的效果。例如,过于宽泛的法规可能会让安全企业共享通用信息以发现和防范攻击。如果构建不当,安全和隐私法规可能也会在打消其他漏洞的时候产生新的漏洞。"——Thompson和Trilling,赛门铁克

区块链:2019年等等看

区块链给出了很有吸引力的承诺。这是一种匿名的、分布式的、加密且防篡改的机制,用验证各种用途的数据,从保护磁盘存储到为证券交易所提供支撑。但自从2008年推出之后的十年间,区块链的普及受到可扩展性、复杂性、人们对其应用缺乏了解而受到阻碍。但这并没有影响区块链初创公司筹集数十亿美元的风投资本,甚至开发了自己一套名为ICO的资金机制。

尽管如此,广泛普及的结构性阻碍需要时间解决。这项技术将会在某个时间爆发,但应该不会是2019这一年。

观点:

- "区块链将逐渐被越来越多的企业所采用,但只有撇开了加密货币的负面声誉之后才能实现。"Sri Raghavan,Teradata公司数据科学和高级分析产品营销总监

- "区块链社区和开源社区之间的界限将逐渐模糊,因为两者将成为彼此的同义词。开源备受关注,因为开源技术具有通过透明度提供安全性的能力。去中心化也具有透明性的特点。如果一个平台是专有的,就不可能去中心化,因为软件代码的所有这最终会成为故障的核心。" Ben Golub,Storj Labs执行主席

- "‘区块链’一词存在很多问题,这被认为是普及缓慢的原因之一。许多研究人员认为,区块链应该被另一个术语取而代之,也许是‘分布式分类帐技术’(DLT)。DLT是一个更为中性的术语,将这项技术与加密货币、ICO以及投资者和开发人员认为不值得信任的其他一切区分开来。"——Ali Raza,数据媒体Global Coin Report

声明: 本网站原创内容,如需转载,请注明出处;本网站转载内容(文章、图片、视频等资料)的版权归原网站所有。如我们转载或使用了您的文章或图片等资料的,未能及时和您沟通确认的,请第一时间通知我们,以便我们第一时间采取相应措施,避免给双方造成不必要的经济损失或其他侵权责任。如您未通知我们,我们有权利免于承担任何责任。 我们的联系邮箱:news@cecb2b.com。

分享到:
热门搜索
相关问答
中发智造自媒体
微信公众号
头条公众号
微博公众号
最新最热 行业资讯
订阅栏目 效率阅读