2026年瞄准存储系统的勒索软件趋势

日期: 2025-12-21 作者:Paul Kirvan翻译:邹铮 来源:TechTarget中国 英文

随着IT专业人员进入2026年,网络安全威胁无疑将是让他们夜不能寐的三大问题之一。存储经理及其团队将忙于应对最新的威胁行为者,以及如何保护他们的系统和数据免受网络攻击。

在本文中,我们将重点介绍存储技术和策略,以保护它们免受未经授权的访问和网络攻击,特别是分布式拒绝服务(DDoS)和勒索软件攻击。

存储系统的风险、威胁和漏洞

考虑到存储系统在各种规模的企业中的重要性,它们可能是各种安全风险和威胁的主要目标。在漏洞被利用之前,存储团队需要尽可能积极主动地识别和修复漏洞。

攻击可能来自很多方面,包括数据泄露攻击、数据盗窃、加密和破坏攻击、存储固件弱点、绕过多因素身份验证(MFA)资源、勒索软件,甚至内部威胁。

其他风险领域包括存储系统配置错误、身份验证和加密无效、监控不良以及未修补或修补不当的系统软件和固件。缺乏对存储系统安全措施的测试也可能导致严重的漏洞。

影响存储系统的勒索软件趋势

考虑到攻击者将利用AI寻找存储漏洞并,发起自动攻击来执行入侵、数据盗窃、加密和DDoS操作,2026年最大的担忧之一将是利用AI的勒索软件攻击。

勒索软件即服务的发展意味着,执行勒索软件攻击将比以往任何时候都更容易,因此存储团队必须提高他们的防御级别。

勒索软件攻击者日益增长的专业技能预计将破坏存储资源的备份和恢复能力通过加密和删除备份和数据快照。这意味着存储团队将需要使用气隙技术部署不可变的存储和备份。

尽管执法部门一直在努力关闭勒索软件活动,但2026年可能会出现新犯罪团伙,实施窃取API密钥、存储令牌和cookie等行为。

2026年存储安全趋势

影响存储安全的关键趋势包括,越来越多地使用零信任安全措施、抵御勒索软件攻击、越来越多地使用AI技术以及可以评估和验证的审计日志。

使用零信任意味着必须持续验证访问,以防止未经授权的访问,同时需要加强外围防御。零信任必须部署在身份验证期间和所有其他级别的存储活动中。

勒索软件攻击的持续存在意味着存储系统必须配备不可更改的存储快照、使用空隙技术的备份以及快速和自动化的恢复能力等资源。

存储行业供应商将越来越多地部署AI,以自动化存储流程的各个方面。这包括确保遵守相关标准和法规,使用预测分析提供更好的威胁检测和响应,同时自动化自我恢复和设备修复,以尽量减少停机时间。

增强存储审计跟踪将改善使用加密等技术的验证,以确保合规性,并防止内部攻击。

更多地使用边缘存储工具将确保数据主权要求得到解决,并且能够快速检测和缓解本地化的威胁。

软件定义存储(SDS)的进步将有助于在单个平台上整合文件、块和对象存储等传统存储模式,有助于改善企业的整体安全态势。

2026年抵御勒索软件和其他威胁的策略

如前所述,企业必须考虑几个重要的防御策略,并将其作为2026年存储技术管理的一部分。

  • 使用零信任安全方法和技术。这意味着存储访问的各个方面都必须受到挑战和身份验证。
  • 防止未经授权的访问。这可以使用强身份验证(例如MFA)、加密、基于角色的身份验证或使用基于AI的安全软件来完成。
  • 空气间隙和审计日志。使用空气间隙将有助于保护备份,使用加密将有助于保护审计日志免受篡改。
  • 定期修复。软件和固件修补是防止对存储系统的未经授权的访问和网络攻击的最重要方法之一。
  • 存储灾难恢复(DR)和弹性计划。为了帮助确保存储系统能够从勒索软件和其他网络攻击中快速恢复,请确保DR计划到位并定期测试;网络安全软件产品也是如此。
  • 将存储安全与企业安全相结合。如果企业已经拥有提供安全事件和事件管理(SIEM)和安全编排、自动化和响应(SOAR)功能的企业级网络安全平台,那么这些安全措施也应集成到存储安全平台中。这将提供对存储系统所有层的访问和可见性。

总结

2026年,存储技术行业面临很多挑战。为了确保企业的存储基础设施安全且具有弹性,存储团队必须专注于部署零信任策略,提高对勒索软件和其他网络攻击的弹性,使用符合监管的系统和AI工具,提高可审计性,并提供更大的尽职调查。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

翻译

邹铮
邹铮

相关推荐

  • 顺利部署SIEM的5个步骤

    长期以来,安全信息和事件管理(SIEM)技术一直是SOC的基石,SOC是指收集、关联和集中安全数据,以实现更高 […]

  • 如何制定IAM程序战略

    对于所有企业来说,正式的身份和访问管理(IAM)策略至关重要,因为它使安全和风险管理领导者能够交付他们的数字策 […]

  • 浏览器检测和响应完善安全计划

    针对性的检测和响应软件已成为网络安全的关键组成部分。现在,对于企业使用的每项技术,似乎都有专用的检测和响应工具 […]

  • 7个密码设置技巧和最佳做法

    关于密码的一切都很不方便,从创建密码到记住密码,再到使用密码。我们甚至还没有谈到保护密码。 不幸的是,恶意黑客 […]