2019网络安全展望:更多数据泄露,相关法规出台以及AI崛起

年底总是会让我们团队有些兴奋,因为我们需要回顾这一年,分析我们全年的工作情况,并展望未来一年的发展。在充分利用我们团队在数据和应用程序安全方面的专业知识和挖掘全球客户群的洞察力的基础上,我们决定采用不同的方法,重点关注我们认为2019年将成为焦点的三个最重要趋势。

2018年,数据和应用安全事件出现激增,正如我们预测的那样,数据泄露的规模和频率都在增长,云安全在全球范围内占据了中心位置。就这一点,我们来看看明年的情况。

数据泄露事件不会很快消失

数据泄露肯定还会出现,这将导致监管变严。事实上,2018年美国数据泄露事件的平均成本超过700万美元。

无论是GDPR,澳大利亚隐私法,泰国的新隐私法还是土耳其的KVKK; 无论你身在何处,法规将会成为一种标准,这种标准可能是地区性的,集团内的或是某个国家内的。

以前,当我们看数据泄露事件,总是以美国为指向,但随着监管框架和随后的合规措施在全球范围内扩展,情况将发生改变。

2019年,随着我们向前发展,相关规章将会在全球相继出台,而不只是在美国

如果黑客要窃取私人数据或信用卡详细信息,为什么要在部署了世界级网络安全措施的环境中进行呢?如果其他人的保护程度更低,那黑客就会找到有目标数据的人群,这样的情况更多是出现在法规和合规操作不到位的地方。

因此,2019年,监管机构不一定会通过对公司进行大规模罚款来约束其操作。但是,你会发现很多公司在合规方面已开展了大量工作。

在管理风险方面,您要了解云计算

麦肯锡报告指出,到2020年,企业在云产品上的投入将是一般性IT服务的六倍以上;LogicMonitor的调查则表明,高达83%的企业工作负载将在同一时间上载到云端。

各企业会继续利用数字经济带来的商业利益,结果就是将更多数据整合到云中。现在,我们并不是说这种操作缺乏深思熟虑,问题在于他们是否会对数据进行分类,并逐渐将业务放到云端呢?

各团队需要认识几个问题:当他们将数据转移到云端时,他们对云端内容的认识也在发生改变; 谁在使用云?什么时候使用云?以及他们为什么要使用云?2019年不是企业认为他们需要这样做的一年。然而,我们将看到越来越多的云友好型解决方案进入市场以解决这些挑战。

社会工程和人工智能的兴起

2019年最关键的发展之一将是网络安全行业如何解决安全团队日益增加的压力。根据全球信息安全劳动力研究,到2022年,网络安全专业人员的短缺将达到180万,但与此同时,ESG的一份报告显示,只有9%的千禧一代对网络安全职业感兴趣。

我们将看到,人工智能和网络安全技术领域的机器学习缩小数量和技能多样性的差距。

现在的企业需要雇佣专业人员来解决网络安全问题,包括网络安全,应用安全,数据安全,邮件安全,现在还要加上云安全。无论是什么安全,这些技能对于任何企业的安全姿态都至关重要。

并没有很多人了解云安全性,数据库安全性,应用程序安全性,数据安全性或文件安全性。我们知道企业正在尝试解决这个问题,通常都是走老路,这也是最常见的解决方案。做更多的反恶意软件,做更多的反病毒软件,收效有限。不过,他们也开始围绕人工智能做些事情,并试图利用技术来解决问题。后者将促成企业转而使用订阅服务。

有两个因素在这种转变中起推动作用:第一,事实上,他们意识到自己不是专家,但可以请专家。不幸的是,他们只是不直接接受雇请,专家们为那些提供这项服务的公司工作。

其次,企业正逐渐认识到进入云计算的优势,因为这是一个决定性的因素,它属于运营开支,而不是资本支出。订阅服务也是如此,无论是在云端还是在本地,都没关系。在技能短缺和成本的驱动下,2019年的订购服务将会出现增长,各组织实际上正在为你解决网络安全问题。

但是,我们应该补充一点,随着越来越多的组织转向人工智能和基于机器学习的安全控制决策,攻击者将试图利用这一点攻克相应的防御。

特别提到:网络战的“滴漏效应

事实是,国家之间的网络攻击确实出现了,这是一种互相迁就的情况。这也是我们生活的世界,是可接受的行为类型,坦率地说,这些在现今社会不一定会导致战争,但有人仍然会从中获益。

具体而言,他们正在攻击第三方公司,承包商和金融机构。这也是网络安全如此重要的原因,你要意识到有人可能会窃取您的数据以获取金钱收益。也许有人会窃取您的数据以获取政治利益,所以保护这些数据是很重要的事情。

虽然国家型黑客攻击不一定是开战宣言,但其影响也不可小觑。民族国家黑客行为带来的滴漏效应特别令人担忧,因为各类政府最终会栽到资源丰富的网络犯罪分子手中,这些网络犯罪分子热衷于攻击企业和个人。

惯犯

在2017年Equifax数据泄露之后,API的安全性就跻身OWASP十大排行榜,并且仍有充分的理由蝉联。随着API的广泛使用和面对检测攻击的不断挑战,我们将看到攻击者继续将API作为一系列威胁的重要目标,包括暴力攻击,App模拟,网络钓鱼和代码注入。

非法挖加密币的人已经知道加密挖掘是获取利润的最短途径,他们会继续改进技术破坏别人的机器,希望通过挖加密币和可以访问控制加密钱包的机器发财致富。

省力,轻松赚钱,完全匿名,可能对受害者造成巨大伤害......当谈到勒索软件时,你不喜欢它的哪一点?不过这类型的攻击不太可能消失。

结论

如果一定要给2019年一个主题,那就是威胁情报的概念,就是对存在的危险有所了解并做一些事情,总比置之不理要好。

我们经常谈论风险与可接受风险(或合理风险)之间的差异,许多公司试图解决自己所能遇到的每一个问题,最终不仅让团队感到不堪重负,还出现预算不足。

可接受的风险不是“因为我没有有效阻止,所以导致数据泄露”。可接受的风险是“我知道它发生了,我接受它发生了,但它是一个合理概率的事件,因为我的控制不是那么具体,还没有精细到可以解决所有风险,但我的管控使我可以承受风险。”

所以,最好是从今天开始,从你的规模和相关性开始做改进,即便这种努力把高风险降到中等程度的风险,或是合理可接受的风险程度。

### 构建任务失败解决方案 当遇到 `Execution failed for task ':app:shrinkReleaseRes'` 错误时,这通常意味着资源压缩过程中出现了问题。此错误可能由多种原因引起,包括但不限于配置不正确、依赖冲突或特定于项目的其他因素。 #### 可能的原因分析 1. **ProGuard 或 R8 配置不当** ProGuard R8 是用于优化混淆代码以及减少 APK 大小的工具。如果这些工具的配置存在问题,可能会导致资源无法正常处理[^1]。 2. **重复资源** 如果项目中有多个模块定义了相同的资源名称,可能导致冲突并引发该错误。检查是否存在重名的 drawable、string 等资源文件[^2]。 3. **第三方库兼容性** 某些第三方库可能当前使用的 Gradle 插件版本或其他库存在兼容性问题,从而影响到资源打包过程中的行为[^3]。 4. **Gradle 缓存问题** 有时旧缓存数据会干扰新编译的结果,尝试清理本地仓库重新同步项目可以帮助排除此类潜在障碍[^4]。 #### 推荐的操作方法 为了有效解决问题,建议按照以下步骤逐一排查: ```bash # 清理项目构建目录 ./gradlew clean # 删除 .gradle 文件夹下的所有内容以清除缓存 rm -rf ~/.gradle/caches/ ``` 调整 `build.gradle` 中的相关设置也是一个重要环节: ```groovy android { ... buildTypes { release { minifyEnabled true // 是否启用代码缩减 shrinkResources true // 是否开启资源压缩 proguardFiles getDefaultProguardFile('proguard-android-optimize.txt'), 'proguard-rules.pro' // 尝试禁用 shrinkResources 来测试是否为资源压缩引起的错误 // shrinkResources false } } } ``` 此外,在 `proguard-rules.pro` 文件内添加必要的保留规则,防止关键类被意外移除: ```text -keep class com.example.yourpackage.** { *; } # 替换为你自己的包路径 -dontwarn androidx.**,com.google.** # 忽略警告信息 ``` 最后,确保所使用的 Android Studio 版本是最新的稳定版,并且已经应用了所有的补丁更新。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值