科技進展迅速的同時亦帶來更多更複雜的網路駭客攻擊,使企業對資訊安全的重視大幅提升,積極投入資安科技以建立面對各式資安威脅的企業韌性,帶動2024年企業導入持續性威脅暴露管理及將資安措施融入企業網路設施之兩大趨勢。
圖片來源 : shutterstock、達志影像
數位化加速及新科技崛起帶動企業資安發展的兩大趨勢
隨著技術發展,各企業數位化的腳步加快,且人工智慧與機器學習等新興科技的快速崛起,企業對網路及雲端平台的採用越來越普及,在開發業務、儲存資料及人際溝通等面向高度仰賴網路。根據IDC分析,由於市場需求提升,促使企業必須發展數位化的商業模式及增強數位力,預估2024年企業在數位化技術的支出將成長七倍。
管理面:導入持續性威脅暴露管理,隨時應對網路攻擊
近年來,網路攻擊對企業造成的損失逐漸擴大,世界經濟論壇(WEF)於2023年初將網路安全列為當前及未來的全球十大風險之一,且多項機構研究報告發現,2023年企業遭受網路攻擊的事件增加,根據Cybersecurity Ventures,網路攻擊對企業造成的損失逐年成長15%,預計2025年達到10.5兆美元,為2015年的三倍。
而隨著新興科技的發展,網路攻擊者開始採用人工智慧與機器學習等更先進的工具,對企業展開更複雜的攻擊,例如偽造更逼真的詐騙訊息和釣魚郵件,甚至運用自動化工具加速攻擊流程及提高攻擊頻率,因此企業應建立系統性的資安管理制度,以增強企業面對網路攻擊的韌性。
持續性威脅暴露管理(Continuous Threat Exposure Management, CTEM)是一種系統化的網路威脅管理方法,以持續識別和評估當前或潛在威脅,並列出企業優先須解決之最大威脅,此法可協助企業制定面對外部威脅的主動防禦策略。
圖片來源:Gartner
如上圖所示,持續性威脅暴露管理涵蓋五大步驟:
定義威脅可能攻擊的範圍(如易受攻擊的入口點等)
制定識別可見和不可見資產及其風險狀況
考量急迫性、安全性、可用之補償措施、對企業帶來的風險程度高低等因素,將最可能被利用的威脅列為優先事項
確認攻擊者如何透過安全漏洞進行攻擊,並驗證當前系統有足夠能力應對
建立有效率的員工溝通管道及跨部門協作,以確保流程順利執行
Gartner預測,截至2026年,透過CTEM計畫以確定優先投資之安全領域的企業機構,將減少三分之二的安全漏洞。當前企業面對資安威脅的管理主要針對突發性事件,長期而言並非最佳解方,如何防範網路威脅已成為企業需不斷發展並隨環境調整的課題,因此導入持續性威脅暴露管理有助於企業應對持續變動的數位化時代。
技術面:將資安融入企業網路設施和服務,以因應突發挑戰
隨著以網路為基礎的商業模型增加,為保障企業供應鏈安全,自開發端至應用端的資安保護顯得尤為重要。根據IDC預估,截至2027年,有75%的企業首席資訊長(Chief Information Officer, CIO)預計將資安措施直接融入到企業系統和工作流程中,採主動檢測的方式減少漏洞,以強化網路安全,並預防相關威脅和資料外洩。
未來,企業在開發網路系統時,資安將成為基礎設計要素而不再是額外的附加功能,顯現企業對資安措施的態度由「被動」轉為「主動」,此外,IT團隊需隨時掌握最新的威脅及漏洞,並主動調整資安流程。對此,IDC提供企業的建議如下:
● 投入對IT和開發團隊的教育訓練
● 掌握並記錄對風險的容忍度及潛在損失的影響
● 與內外部資安專家協作,將安全協議納入系統設計和開發階段
● 定期審查和更新企業資安應對計畫
● 監控新興資安威脅和確保持續性地討論積極資安管理措施
除了既有的數位化需求外,生成式AI和雲端科技等新興科技為企業投入的熱門項目,且為面對隨科技發展而來的法律監管,預期企業對各流程對資安措施的布建需求將提高。根據PwC調查,84%的企業願意運用生成式AI技術來支援新的業務營運,而有78%的管理階層表示企業既有業務大多已使用雲端科技。投資新技術相應而來的網路風險亦不容小覷,因此,企業可在搭上新興科技順風車的同時發展資安。
麥肯錫統計,在採用生成式AI的企業中,資安風險為管理階層最常提及的前三大風險之一,而雲端科技方面,駭客可透過雲端平台迅速攻擊企業與該平台連結的所有業務,例如駭客曾偽造數位身分認證進入Microsoft Outlook,以竊取企業電子郵件資訊,因此企業在協作多個公共雲、私有雲、SaaS等雲端服務或架設雲端基礎設施時,可建立和導入資安工具管理,而如何確保資安工具實施和使用的便利性、跨系統的整合、以及受到攻擊下的靈活性將成為企業面對的重大議題。
【本文僅反映專家作者意見,不代表本報立場。】
作者:
Sheryl Lu
學歷:
美國伊利諾大學香檳分校財金所
經歷:
私募基金分析師
專長:
產業分析與市場研究
Facebook
在北美智權報粉絲團上追踪我們
Please enable JavaScript to view the comments.