Google Cloud 2024 年網路安全預測報告 (By Nick Godfrey,CISO 辦公室資深總監)
網路安全看似是被動的防禦爭奪戰,然而,主動做好準備才是組織領導者應對網路安全的關鍵一步。Google Cloud 最新網路安全預測報告透過現今的趨勢,探索可能在來年出現的情況,這份報告是 Google Cloud 安全團隊的共同努力,包括 Mandiant Intelligence、Mandiant Consulting、Chronicle Security Operations、Google Cloud CISO 辦公室和 VirusTotal。以下重點介紹了報告中的幾個關鍵點,讓我們一起看下去吧!
目錄
目錄
生成式 AI 強化資安防禦
Google Cloud 預期生成式 AI 和基礎模型將為威脅行為者和防禦者發揮快速成長的作用。報告中寫道,威脅行為者可能會使用 AI 來擴大其資訊操作的規模,估計網路釣魚、簡訊釣魚和其他社交工程操作將顯得更加合法。AI 可能會幫助他們製作包含更少拼字錯誤、語法錯誤和明顯文化背景的網路釣魚攻擊。
然而,隨著攻擊者變得更加持久和創新,網路防禦者將能夠利用日益革新的工具來阻止他們。防禦者將使用 AI 和相關技術來大規模加強偵測、反應和歸因,並加速分析與逆向工程等其他耗時的任務。從長遠來看,Google Cloud 預計使用 AI 來提高安全性的組織將看到顯著的好處,可減少苦活、解決威脅過載問題並縮小日益擴大的人才差距。
Marina Kaganovich,CISO 辦公室執行信任主管(executive trust lead)
當員工使用消費級 AI 工具而非更安全的企業級工具時,工作場所中 shadow AI 的實例就會增加。由於生成式 AI 工具和用例會隨著時間的推移而成熟,組織應該走在此一趨勢之前,組織應制定計劃來安全且成功地實施生成式 AI,並優先選擇符合其情境的生成式 AI 工具。
Toby Scales,CISO 辦公室顧問(advisor)
參與開發生成式 AI 模型的公司,將越來越需要對其模型輸出中的錯誤或遺漏承擔責任,而選擇採用這些模型的企業也將需要意識到基礎模型的侷限性及新興的獨特方法(像是使用 Langchain 和 Rebuff 等開源軟體工具)來確保安全。隨著創新的步伐加快,技術創新和道德理念碰撞,公開聲明 AI 原則和由政府主導的 – 指導負責任 AI 的努力將變得更加重要。
最高管理階層和董事會將隨著 CISO 變得更加當責
Taylor Lehmann,CISO 辦公室總監(director)
根據美國證券交易委員會的新規則,我們將看到越來越少 CISO 在非必要的工作保護(如保險和法律支援)、明確闡明的董事會和網路安全與風險管理領導責任的情況下接受工作。Google Cloud 認為 CISO 對網路安全結果獨立負責,及網路安全超越非技術領導的典型職責之想法將不再被接受。
David Homovich,CISO 辦公室資安顧問(security consultant)
在 2023 年,許多產業的董事會在網路安全監督方面發揮了更積極的作用,這主要是由於不斷變化的威脅相關業務風險增加,以及受到新法規的潛在影響。這種參與度的增強反映出人們越來越認識到網路安全不僅僅是 IT 問題,而且是整體風險管理實踐的關鍵組成。Google Cloud 將繼續鼓勵董事接受教育、積極參與並隨時了解情況,以保持有效的監督。如果貴司還沒有行動的話,現在就開始規劃吧!特別是有關預算和資源的計畫。
圍繞 SecOps 將有更多整合
Anton Chuvakin,CISO 辦公室資安顧問(security advisor)
安全營運(SecOps)整合是一把雙面刃,雖然它保證了效率和整合性,但也存在著供應商鎖定和扼殺創新的風險。為幫助組織避免僵化的平台和被孤立的數據,我們需要更簡單、能順暢運作的工具,並與其他工具配合使用。預先配置的、固定的工作流程和偵測內容可以快速啟動安全計畫,並為客戶提供巨大的價值。然而,為了充分利用偵測和回應工具,企業需要想得更遠。
這意味著將內容視為起點,而不是靈丹妙藥:
- 根據您的特定環境和威脅客製化供應商提供的內容和工作流程。
- 投資內部專業知識,訓練您的團隊分析威脅、撰寫行動手冊並在供應商提供的內容之外,做出明智的決策。
- 接受供應商提供的情報之外,自己也吸收更多資訊,包括開源威脅情報和威脅研究社群。
針對混合和多雲環境的攻擊將產生越來越大的影響
Jorge Blanco,CISO 辦公室總監(director)
在 2023 年,我們看到了精心設計的攻擊,攻擊者不斷嘗試克服與目標環境間的界限。組織使用的不同技術策略,包括混合雲、公有雲和多雲,可能會使這些環境的防禦變得複雜。我們預期身分管理問題和配置錯誤將繼續成為主要的攻擊入口,目前這些問題就佔據一半以上資料洩漏的根源。精明的組織可以透過正確的憑證管理、執行策略以及專門針對雲端環境和架構的大量訓練來降低風險,以避免配置錯誤。
Erin Joe,CISO 辦公室 網路安全高階主管(senior executive)
網路犯罪威脅行為者正在開發和使用數量創紀錄的零日漏洞,及眾所周知但未修補的漏洞,利用邊緣設備和安全設備。這些攻擊類型通常無法被傳統安全方法(例如防火牆或端點安全設備)偵測到。為了應對這些威脅,安全領導者應該在來年花時間確保他們的縱深防禦(DiD)策略足夠廣泛和深入。他們應該與企業領導者合作,使用自動化和 AI 增強的技術來幫助實現安全方法的現代化。
橫跨組織的協作和網路安全
Odun Fadahunsi,CISO 辦公室 金融服務執行信任主管(executive trust lead)
在 2023 年,我們召集了負責監督雲端採用情況的風險管理領導者,並為雲端採用風險管理領導者舉辦了圓桌會議。雲端採用風險、合規性和管理領導者可以在 2024 年發揮重要作用,幫助其組織將風險管理結果轉化為數位轉型目標的更強大驅動力。
Bill Reid,CISO 辦公室資安顧問(security consultant)
FDA 指出,如果沒有良好的網路安全,就不可能擁有安全有效的醫療設備。新法律要求所有新醫療設備都需納入安全設計實踐、具有強大的持續漏洞和修補程式管理支持,並需要提供軟體清單。這項安全工作應與製造商的品質管理系統保持一致,這點很重要,因為我們預期新規則將得到強有力的執行。
Vinod D’Souza,CISO 辦公室 製造和工業主管(head of manufacturing and industry)
對全球供應商的依賴和互連系統的持續整合正在創造新的攻擊面,不良行為者利用這些攻擊面來破壞關鍵基礎架構並擾亂生產。我們看到這種情況在多個領域發生,包括車載駭客、智慧能源電網漏洞、營運技術利用以及包括智慧財產權盜竊和競爭對手退化在內的工業間諜活動。客戶應該開始製定計劃,透過利用雲端技術來改變他們的安全狀況,並在有意義的情況下透過 AI 增強他們的能力。
Google Cloud 資安延伸閱讀
三分鐘帶您了解最新 Google Cloud Security Talks 重點
如何在 Google Cloud 中建立網路安全防護政策?
雲端資安該如何防護?四個預防措施,強化企業資訊安全性
如何在 Google Chronicle 中透過情境感知偵測強化資安?
如何透過 BigQuery 與 Cloud DLP 降低資料風險?
若您的組織目前尚未開始使用 Google Cloud 或 Google Workspace,可以聯繫 Google Cloud 菁英合作夥伴宏庭科技,宏庭提供獨家售前導入諮詢與購買 Google Cloud、Google Workspace 後的專業技術支援,解決您的資料搬遷煩惱及使用上的各種疑難雜症。更重要的是,宏庭科技持續提供客戶第一手 Google Cloud、Google Workspace 最新消息、科技新知電子報與主題豐富的線上研討會/實體工作坊。歡迎填寫連絡表單,讓宏庭科技的專屬顧問團隊帶領您的組織安心擁抱雲端!
本文章翻譯並改寫自 Google Cloud 官方部落格。