热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

安全专业人员必须学会的6个硬道理

在安全圈里生活并不容易。安全从业者每时每刻都处于最前线,不断的与具备耐心和智慧的黑客进行战斗,并且黑客总是领先一步,使安全从业者处于被动中

在安全圈里生活并不容易。安全从业者每时每刻都处于最前线,不断的与具备耐心和智慧的黑客进行战斗,并且黑客总是领先一步,使安全从业者处于被动中。不过,他们的回报也是巨大的,安全社区具有极大的行业地位,安全专业人员所做工作的对于一个企业来说是十分重要的。所以,安全人员的工资也是IT行业中最高的。

安全专业人员必须学会的6个硬道理

以下是安全从业人员必须学会接受和处理的6个问题。

1.隐藏在网络中的安全威胁

被入侵的公司可分为两种类型,奇热即已知被黑客入侵的公司和被黑客入侵却尚不知晓的公司。

根据Ponemon研究所的一项研究表明,平均而言,公司识别安全漏洞需要花费200天的时间,也就是说,攻击者可以在网络中扎根超过六个月之久。

据英国域名注册公司Nominet委托开展的一项调查显示,将近70%的首席信息安全官报告显示,他们发现了隐藏在网络上的恶意软件,有些甚至超过了一年之久。

即使是科技公司也不能幸免。 例如,Citrix在给加州总检察长的信中说,黑客从2018年10月至2019年3月在其网络内部删除了可能包含姓名,社会安全号码和财务信息的文件。

一旦黑客攻破了防御,他们便可以有条不紊地获得提升凭据和管理员权限,从而访问存储在公司服务器上的有价值的数据,并以避免检测的方式秘密地泄露这些数据。甚至在某些情况下,黑客能够“监听”与公司有关的通信,因此入侵者可以知道公司正在采取什么应对措施,从而可以逃避检测。

措施

蜜罐技术或许可以帮助到你的企业:蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。

蜜罐好比是情报收集系统。蜜罐好像是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,你就可以知道他是如何得逞的,随时了解针对服务器发动的最新的攻击和漏洞。还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络。

2.没有安全意识的人员可能会毁掉一个企业

对所有员工进行安全意识的培训,甚至有必要定期发送假冒的钓鱼邮件,诱使他们去点击恶意链接,最终希望他们可以从中吸取教训。不过,这是一项艰巨的任务。

攻击者会不断的发送网络钓鱼攻击,使整个企业面临风险。

根据Verizon的数据泄露调查报告显示,所有数据泄露事件中有32%与网络钓鱼有关。当企业调查网络间谍事件的根本原因以及后门的安装和使用时,78%的案件中都存在网络钓鱼。

根据ProofPoint的《网络钓鱼状况》报告,83%全球信息安全受访者都遭受过网络钓鱼的攻击。平均每25封电子邮件中就有1封是钓鱼邮件。这些数字令人感到恐慌。

当然,终端用户也会遭受到其他攻击方式危机安全性,其中就包括设备的丢失、被盗或成为社会工程骗局的受害者,在这些威胁和骗局中,他们会与未经授权的用户共享密码或其他凭据信息。

措施

选择一款第三方的反网络钓鱼软件是个简单快速的解决办法。

3.面临严重的人员配备和技能短缺

根据国际系统安全认证协会(ISC 2)的调查,36%的网络安全专业人员最关注的问题是缺乏熟练/有经验的员工。ISC 2最新报告敲响了警钟——全球安全行业人才缺口已达400万人,问题主要存在与亚太地区(260万)。不过,北美的情况也不容乐视。据估计,北美地区安全专业人员短缺约为55万人。

在ISC 2调查中,三分之二的企业表示他们缺乏网络安全人员,一半以上的企业(51%)表示,安全人才的短缺使该组织处于中度或高度风险中。

这些发现得到了信息系统安全协会(ISSA)和分析公司Enterprise Strategy Group(ESG)的一项调查的支持。70%的受访者表示,技能短缺已对其组织造成影响。

措施

专家建议企业应适当放宽安全人员面试时的特定证书或多年经验的严格要求。企业还应尝试培训其他部门的员工。交叉培训非常重要,安全团队与其他组(例如DevOps或网络)的集成也很重要。如果安全成为每个人工作的一部分,那么可以减轻安全专业人员的负担。

4.物联网所带来的安全隐患

物联网技术的应用和优势,在企业和消费者环境中都起到很明显作用,例如:3D打印,VR和AR,协作机器人,无人机,远程传感器,工业4.0,自动驾驶汽车,智能家居,安全摄像机。 国际数据公司(IDC)的一项新预测,到2025年,将有416亿个已连接的IoT设备,或将产生79.4 ZB(1ZB=1024 EB,1EB=1024PB,1PB=1024TB,1TB=1024GB……)的数据。

不过,造成物联网威胁的并不是设备的数量,而是一些不受保护的设备影响了整个物联网安全。员工是否在智能手表上查阅过公司电子邮件?是否用工作笔记本电脑连接到家庭安全系统?当他们在家工作,并通过VPN进入企业网络时,是否在企业应用程序和nannycam之间来回切换?

根据Zscaler对云流量的分析,基于云的安全提供商在2019年5月每月拦截2000个基于物联网的恶意软件。到2019年底,这一数字翻了7倍,达到每月拦截14000个恶意软件。

大多数情况下,甚至连安全专家可能都不知道某些设备会产生IoT流量,从而为网络罪犯创建新的基于物联网攻击的载体,但前提是攻击者知道这些潜在的漏洞。如今,物联网设备的漏洞不断涌现,例如摄像头、DVR和家庭路由器等。以2016年的Mirai僵尸网络为例,攻击者利用消费者很少更改IP摄像机和家庭路由器上的默认密码的习惯,发动了一次拒绝服务攻击,破坏了大量互联网设备。

措施

安全专家应该集中精力了解网络中已经存在的未经授权的物联网设备,将物联网设备放在单独的网络上,限制从外部网络访问物联网设备,更改默认凭据,设置强密码,以及应用定期的安全和固件更新。

5.安全性得不到重视

安全团队通常在以下几个方面遇到问题:

· 资金:公司自然希望降低运营成本,提高利润,创造新的收入来源,在注重创新并提高客户满意度的领域进行投资。安全常常被视为一项无法收到回报的开支,因此安全预算无法支持企业与威胁状况对抗。

· 高管支持:公司的最高级别领导人,可能无法完全理解安全威胁的严重性。一些公司的董事会中可能会有精通安全的高管,但大多数公司是没有的,所以企业的安全性一直得不到重视。

业务部门合作:工作中业务部门所需要的通常会和安全性相互冲突,他们会对安全性的建设视为阻碍因素。这可能导致有些时候各部门会绕过IT部门自行操作,这当然也会造成其他的安全问题。

员工的抵制:员工经常会将可保障安全性的操作(例如频繁的密码重置,两因素身份验证或其他标准安全性做法)视为麻烦的工作,并可能会忽略安全性的维护。

措施

安全专业人员应齐心协力,深入业务部门的各个角落,架起桥梁,建立学科的团队协作,并传达出以下信息:安全是每个人的责任,应该嵌入到每个业务流程中。

6.压力,焦虑和倦怠

安全人员的工作并没有想象中的那么简单,回顾上述的所有问题,你会觉得亚历山大。根据Ponemon研究所的说法,有65%的SOC专业人员表示感觉压力太大,可能会考虑换一份工作。

在Nominet调查中,有91%的CISO表示他们承受的压力较大,另有60%的CISO表示很少休息。更令人不安的是,接受调查的四分之一的CISO认为这份工作对他们的心理、身体健康以及个人和家庭关系有影响。

高倦怠率会导致高离职率,从而加剧行业人才和技能的流失,这是个恶性循环,会使得安全专业人员的生活更加艰难。

措施

这个问题没有那么好解决。安全从业人员需要敞开心扉,经常与同事或家人聊聊,从而减轻自己的压力,并要好好的改善和调整目前工作与生活的平衡。


推荐阅读
  • 能够感知你情绪状态的智能机器人即将问世 | 科技前沿观察
    本周科技前沿报道了多项重要进展,包括美国多所高校在机器人技术和自动驾驶领域的最新研究成果,以及硅谷大型企业在智能硬件和深度学习技术上的突破性进展。特别值得一提的是,一款能够感知用户情绪状态的智能机器人即将问世,为未来的人机交互带来了全新的可能性。 ... [详细]
  • 本文详细介绍了在 CentOS 7 系统中配置 fstab 文件以实现开机自动挂载 NFS 共享目录的方法,并解决了常见的配置失败问题。 ... [详细]
  • 每日精选Codeforces训练题:1119E(贪心算法)、821C(栈模拟)和645D(拓扑排序)
    题目涉及三种不同类型的算法问题:1119E(贪心算法)、821C(栈模拟)和645D(拓扑排序)。其中,1119E的问题背景是有n种不同长度的棍子,长度分别为2^0, 2^1, …, 2^(n-1),每种棍子的数量为a[i]。任务是计算可以组成的三角形数量。根据三角形的性质,任意两边之和必须大于第三边。该问题可以通过贪心算法高效解决,通过合理选择棍子组合来最大化三角形的数量。 ... [详细]
  • 当前,众多初创企业对全栈工程师的需求日益增长,但市场中却存在大量所谓的“伪全栈工程师”,尤其是那些仅掌握了Node.js技能的前端开发人员。本文旨在深入探讨全栈工程师在现代技术生态中的真实角色与价值,澄清对这一角色的误解,并强调真正的全栈工程师应具备全面的技术栈和综合解决问题的能力。 ... [详细]
  • 掌握DSP必备的56个核心问题,我已经将其收藏以备不时之需! ... [详细]
  • Spring Boot 中配置全局文件上传路径并实现文件上传功能
    本文介绍如何在 Spring Boot 项目中配置全局文件上传路径,并通过读取配置项实现文件上传功能。通过这种方式,可以更好地管理和维护文件路径。 ... [详细]
  • 本文介绍了几种常用的图像相似度对比方法,包括直方图方法、图像模板匹配、PSNR峰值信噪比、SSIM结构相似性和感知哈希算法。每种方法都有其优缺点,适用于不同的应用场景。 ... [详细]
  • javascript分页类支持页码格式
    前端时间因为项目需要,要对一个产品下所有的附属图片进行分页显示,没考虑ajax一张张请求,所以干脆一次性全部把图片out,然 ... [详细]
  • 本文详细介绍了如何使用Python中的smtplib库来发送带有附件的邮件,并提供了完整的代码示例。作者:多测师_王sir,时间:2020年5月20日 17:24,微信:15367499889,公司:上海多测师信息有限公司。 ... [详细]
  • 本文详细介绍了MySQL数据库的基础语法与核心操作,涵盖从基础概念到具体应用的多个方面。首先,文章从基础知识入手,逐步深入到创建和修改数据表的操作。接着,详细讲解了如何进行数据的插入、更新与删除。在查询部分,不仅介绍了DISTINCT和LIMIT的使用方法,还探讨了排序、过滤和通配符的应用。此外,文章还涵盖了计算字段以及多种函数的使用,包括文本处理、日期和时间处理及数值处理等。通过这些内容,读者可以全面掌握MySQL数据库的核心操作技巧。 ... [详细]
  • OpenAI首席执行官Sam Altman展望:人工智能的未来发展方向与挑战
    OpenAI首席执行官Sam Altman展望:人工智能的未来发展方向与挑战 ... [详细]
  • HTML 页面中调用 JavaScript 函数生成随机数值并自动展示
    在HTML页面中,通过调用JavaScript函数生成随机数值,并将其自动展示在页面上。具体实现包括构建HTML页面结构,定义JavaScript函数以生成随机数,以及在页面加载时自动调用该函数并将结果呈现给用户。 ... [详细]
  • 图像分割技术在人工智能领域中扮演着关键角色,其中语义分割、实例分割和全景分割是三种主要的方法。本文对这三种分割技术进行了详细的对比分析,探讨了它们在不同应用场景中的优缺点和适用范围,为研究人员和从业者提供了有价值的参考。 ... [详细]
  • 全球计算机视觉顶会CVPR2018(ConferenceonComputerVisionandPatternRecognition,即IEEE国际计算机 ... [详细]
  • 关于ScrumXPDevOps的学习
    最近听了ECUG大会上孙敬云老师的分享感觉受益匪浅,毕竟大学课本上只讲到瀑布模型就没有下文了,工作以后一直贯彻的都是Scrum路线,一直也没有时间好好的去学习整理这部分的知识,直到 ... [详细]
author-avatar
手机用户2502918445
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有