后疫情时代的网络安全
危机孕育着机遇!在过去两年新冠疫情期间,情况就是这样。疫情最严重的阶段似乎已经过去,因此我们可以设想一个后疫情时代的世界。机遇分两个阶段出现。首先,全球日常生活停摆,所有活动都转移到了线上。这对在家办公的在线企业来说是一个巨大的机遇!突然之间,全世界都转向了线上,工作、休闲、娱乐、游戏和培训项目填满了空闲时间。程序员和软件工程师、视频行业和社交媒体一夜之间业务增长了百倍。
网络犯罪的可能性增大
即使在个人设备、共享系统、公共网络和安全防护薄弱的情况下,无限的在线活动也使网络安全面临重大风险。黑客攻击和勒索软件、身份盗窃和系统入侵变得越来越频繁。最初,一切都很顺利,就像环境因为交通污染等压力的消失而变得轻松起来一样。疫情初期带来的冲击提供了一种逃避现实的方式。甚至犯罪活动也暂停了,或者至少看起来是这样。当每个人都意识到疫情不会很快结束时,强大的数字基础设施遭受了大量的安全漏洞。尽管数字程序应该能够精确地衡量一切,但最终还是由人来决定所发生事件的程度。新冠肺炎的死亡人数也一直备受争议,估计值差异很大。
暴露的数字弱点
仓促搭建远程工作站、使用个人设备和虚拟专用网络而没有时间进行测试是一些障碍。在危机中,测试和安全都被忽略了。2020年中期,空荡荡的办公室是多么不同啊!两年后的2022年末,我们或许可以为2023年做好积极的准备。网络安全战争必须继续进行。我们不能放弃。大型公司并没有遭受太大损失,因为它们已经设计了远程办公方案。而中小型企业则必须突然适应和改变。许多小企业被吞并,最终消失。
零信任
目标很明确:每个用户都需要根据任务的敏感性在不同级别进行验证。不应授予完全访问权限,而应仅根据在特定部门内执行的职责授予权限。无论是在公司内部还是外部,都必须认真执行验证流程以确认身份。事实证明,盲目信任存在许多漏洞。John Kindervag提出了“零信任”这个词,它表示普遍验证,不信任任何人。
暴力破解经常成功
无论是手动还是通过机器人,试错法有时都能成功突破网络安全防线。尝试各种加密密钥、密码、姓名和日期,并入侵帐户只是开始。暗网提供了一长串可能的密码短语,系统地逐一尝试它们是一项艰巨的任务。这就像用一堆钥匙来寻找正确的钥匙一样。远程桌面支持突然出现,大量的服务器来应对远程办公和在家办公带来的压力。这些仓促搭建的网络,通常运行在旧的操作系统上,吸引了许多暴力破解攻击。恶意软件和勒索软件的安装紧随非法入侵之后。网络内的移动速度很快,造成巨大的损失。
网络钓鱼和VPN目标
小心链接。发送带有诱人邀请点击的链接仍然是一种标准的攻击方法。随后是用户数据的盗窃,例如信用卡号码。打开电子邮件或短信通常会暴露这种恶意意图。看起来很紧急的消息,带有拼写错误的域名和写得很糟糕的电子邮件表明是网络钓鱼。虚拟专用网络(VPN)的突然、准备不足的普及带来了弱点,黑客们不断寻找这些薄弱点来发动攻击。
远程办公将持续存在
就像疫情不会很快消失一样,人类也通过最近的经验吸取了远程办公的宝贵教训。其优势包括便利性、节省时间和金钱以及在全球范围内合作开展项目。尽管办公室现在正在重新开放,但与之前相比,只有部分员工回到了工作场所。在家办公和部分办公室出勤相结合将是最佳解决方案,这是一种具有可靠优势的妥协方案。
需要认真思考的问题
- 类似或不同的疫情再次爆发
- 全球供应链紊乱
- 全球经济衰退
- 大型公司破产
- 疫情后公司复苏不成功
- 数据欺诈和网络攻击
- 限制人员和货物国际流动
巨大的无助感
在疫情封锁期间,超过80%的公司允许员工使用个人设备,至少70%的公司缺乏网络安全保护。随着VPN数量的增加,诈骗者针对未修补的VPN,风险也随之增大。“零信任”确实有助于密切关注有效的访问权限,并设置许多限制和多重身份验证。安全访问服务边缘 (SASE) 和类似服务提供全面的安全管理。
医疗保健和金融领域的担忧
疫情中受灾最严重的群体之一是负担过重的医院,现在情况正在好转。黑客们意识到,勒索软件可以通过扰乱计算机系统,在危机中直接发挥作用。没有全面网络安全的医院为此付出了代价。金融部门在2019年也遭受了几次泄露和数据泄露事件,5G可能会使诈骗者更容易作案。
拥抱人工智能和云技术
疫情带来的意外之喜是加速了人工智能和云端工作的发展。在远程办公已经稳定运行的情况下,有效的网络安全仍然是下一个挑战。随着互联网用户越来越多,风险越来越大的关键数据也越来越多,探索创新的网络安全方法是答案。公司内部更新的网络安全工具和系统是唯一的解决方案,就像在海上的一艘救生筏一样。
遭受重大损失的群体
通过技术在偏远地区传播知识的广泛数字教育受到了严重影响。虚拟学校是一个巨大的优势,需要克服网络安全危险。即使没有足够的教师和教育基础设施,在线教育也能改善数百万孩子的未来。
关键医疗保健应用机器人技术来执行日常的医院任务,例如垃圾处理。人们开始担心它们在面对黑客攻击时的数字安全。
虚拟零售公司需要更精细的技术,例如增强现实和计算机视觉。
结论
应密切关注对网络安全工具和程序的需求,并制定行动计划和相应的预算。限制访问权限是一个基本需求,因为破坏发生在非法入侵成功之后。既然已经了解了恶意链接、网络钓鱼和虚假电子邮件,那么现在是时候利用人工智能和先进技术来专门应对这些危险了。就像毒品交易一样,黑客活动可能无法根除,但有效的控制是当务之急。把它交给专业的网络安全组织。