網(wǎng)絡安全專家對未來五年的預測
?展望未來 5 年,我們在網(wǎng)絡安全領域需要關注的不僅僅是網(wǎng)絡服務器、金錢或數(shù)據(jù),還有生命。事實上,網(wǎng)絡安全領域流傳的最大問題之一是如何保護人們免受惡意代理的身體影響。
網(wǎng)絡攻擊方法在不斷變化,因為犯罪分子會找到新的方法來自動破壞、破解強大的網(wǎng)絡并瞄準易受攻擊的系統(tǒng)。事實上,就在去年,隨著向遠程工作的轉變對傳統(tǒng)業(yè)務運營提出挑戰(zhàn),我們面臨著新攻擊向量呈指數(shù)級增長的局面。而且這種增長預計只會在未來幾年上升。從對以情報為主導的安全性的日益增長的需求到增強的基礎設施保護,組織必須展望未來,以保持領先于明天的攻擊。
依據(jù)國外專家所謂的預測,其實會讓我們感覺老生常談,不過網(wǎng)絡安全以及其相關的網(wǎng)絡安全意識等等,都是常讀常新,也是要日日談的事情,因為我們很容易放松我們對安全保有的警惕性,也就是安全意識會隨時松懈,所以且讓我們再看一遍老生常談的問題或預測吧。
專家預測未來5年
根據(jù)專家研究、趨勢和最近攻擊方法的變化,我們認為未來幾年大規(guī)模網(wǎng)絡攻擊的主要貢獻者可能如下:
1. 對共享基礎設施的攻擊
網(wǎng)絡犯罪分子正在通過攻擊共享或核心基礎設施的一部分來塑造用戶行為,以將數(shù)據(jù)和用戶“聚集”到另一個更容易受到攻擊或已經(jīng)受到威脅的平臺或提供商。這些羊群攻擊迫使流量流向受保護較少的服務器,這些服務器很容易被對手操縱。以BGP 劫持為例,互聯(lián)網(wǎng)流量被迫走“風景優(yōu)美的路線”,從您的計算機到您的銀行網(wǎng)站,可能途經(jīng)俄羅斯或中國。同樣,分布式拒絕服務 (DDoS) 攻擊可用于將企業(yè)的流量和通信“塑造”到保護較少的渠道。在某些情況下,此渠道甚至可能是網(wǎng)絡犯罪分子已經(jīng)竊聽或正在窺探的渠道。
2021 年 9 月,美國領先的 IP 語音 (VoIP) 提供商遭受了 DDoS 攻擊,網(wǎng)絡犯罪分子偽裝成勒索軟件組織“REvil”以利用 Bandwidth 的共享基礎設施。該組織成功攻擊了他們的服務器,并索要 100 個比特幣。這相當于今天的 200 萬美元。
2. 惡意軟件接管
不難預測不久的將來會導致聯(lián)網(wǎng)設備大量減少的事件。這可能意味著 Android 和 iPhone 被篡改的惡意軟件代碼或錯誤的惡意軟件“變磚”,阻止用戶“恢復出廠設置”他們的手機,或者更糟糕的是,心臟泵、透析機和醫(yī)療技術等醫(yī)療設備普遍損壞變得無法操作。
有人可能會說我們正處于數(shù)字等同于 1845 年愛爾蘭馬鈴薯饑荒的邊緣——但在這種情況下,不是土豆,而是 iOS 15 用戶。如果網(wǎng)絡罪犯只需要將一個特定版本的 iOS 作為目標,那么成功破壞性惡意軟件事件的可能性就會增加。
3. 網(wǎng)絡動能攻擊
幾個世紀以來,傳統(tǒng)軍事力量的使用或威脅使用軍事力量一直主導著地緣政治沖突,但我們現(xiàn)在看到了網(wǎng)絡動能攻擊的緊急情況。這些對說明性基礎設施、軟件和工業(yè)控制系統(tǒng)的攻擊可能導致直接或間接的物理損壞、環(huán)境影響,甚至傷亡。
以Triton 惡意軟件為例,其創(chuàng)建目的是對受害者造成重大損害和生命損失。在研究確定俄羅斯政府是惡意軟件的肇事者后,美國財政部對俄羅斯政府實施了制裁。如果數(shù)字戰(zhàn)爭繼續(xù)以這種方式升級,我們肯定會看到對網(wǎng)絡攻擊的動能報復。
4. 關鍵基礎設施目標
如果說我們可以從過去的一年中學到什么的話,那就是針對關鍵基礎設施的攻擊將繼續(xù)成為一種趨勢。過去,醫(yī)院、學校、煤氣、電力、食品等都是“禁區(qū)”,除非你是一個民族國家(例如朝鮮、中國或俄羅斯)。但這些界限已經(jīng)被跨越,網(wǎng)絡犯罪分子正在毫不留情地攻擊它們。遺憾的是,這些行業(yè)在安全保護和檢測方面歷來落后很多——這使得它們特別容易成為網(wǎng)絡犯罪分子利用的目標。
5. 犯罪活動的專業(yè)化
年復一年,我們看到犯罪活動的專業(yè)化呈指數(shù)級增長,例如勒索軟件即服務。網(wǎng)絡罪犯現(xiàn)在正在合作,將一個專門的犯罪活動與另一個活動聯(lián)系起來,就像工廠傳送帶或多腿接力賽一樣。
事實上,操作已經(jīng)變得如此復雜,甚至有針對惡意支付交互的客戶支持功能。對,那是正確的。甚至數(shù)字犯罪分子也會將他們的“客戶支持”外包出去。因此,犯罪分子正在解決和妥協(xié)更多的攻擊面,這不僅僅是為了金錢,也是為了虛假信息、破壞和破壞。
6.對手自動化程度的提高
您知道嗎,網(wǎng)絡罪犯可以在幾分鐘內(nèi)檢測到目標系統(tǒng)中的每個漏洞?一旦他們檢測到它,他們就可以選擇自動利用它,或者將它發(fā)送給一個團隊來為他們做。自動化為許多全球威脅趨勢和模式定下了基調(diào)。事實上,一些研究表明,最快的 APT 在用惡意軟件或勒索軟件感染系統(tǒng)后不到 18 分鐘就開始橫向移動。
7. 監(jiān)管控制的改進
隨著越來越多的公司因疏忽和盡職調(diào)查不力而遭受違規(guī),監(jiān)管機構正在加緊應對網(wǎng)絡風險緩解和管理的挑戰(zhàn)。監(jiān)管機構希望能夠更好地起訴其管轄范圍內(nèi)企業(yè)的“故意不補救”漏洞,以更有效地保護個人免受攻擊。并且隨著最近的拜登行政命令、軟件物料清單 (SBOM) 和軟件標簽,預計監(jiān)管機構將比過去更多地擴大其監(jiān)督職能。
8. 網(wǎng)絡犯罪分子利用內(nèi)部人員
當心,您的員工可能只是惡意賄賂企圖的下一個受害者。網(wǎng)絡犯罪分子現(xiàn)在向幫助提供對攻擊至關重要的關鍵信息的員工提供一定比例的報酬。令人驚訝的是,平均支付百分比非常小。根據(jù)KELA 對“Initial Access Brokers”的研究,提供給合作員工的薪酬中位數(shù)為 1,000 美元。許多主要目標是具有高訪問權限的低責任個人——想想接待員、保安等。在接下來的幾年中,企業(yè)積極解決“超大”訪問權限問題并建立內(nèi)部風險計劃非常重要幫助調(diào)查和檢測異常情況。
9. 對戰(zhàn)術威脅情報的需求增加
隨著網(wǎng)絡威脅變得更有針對性,中小企業(yè)需要威脅情報分析師的幫助,以了解他們是如何受到攻擊或成為目標的,以及他們?nèi)绾文軌蛏汕閳篁寗拥陌踩芯恳韵魏坞A段的安全風險。但僅僅訂閱威脅情報源是遠遠不夠的。企業(yè)需要分配資金和時間來生成戰(zhàn)術威脅情報。有了這種情報,就可以了解任何級別的 APT 活動,并集中發(fā)現(xiàn)在任何給定時間哪些活動針對您的公司。
如何保護您的組織免受未來的網(wǎng)絡威脅
保護您的網(wǎng)絡、應用程序和設備的安全并非一蹴而就。展望未來,我們幾乎可以保證威脅形勢將繼續(xù)挑戰(zhàn)現(xiàn)有的網(wǎng)絡安全最佳實踐。而且,如果無法正確了解您的攻擊面,您將始終處于危險之中。
在未來幾年,企業(yè)需要優(yōu)先考慮并考慮新興趨勢,以領先于攻擊并改進其現(xiàn)有的網(wǎng)絡安全風險管理操作。量化安全評級等主動解決方案可幫助您了解當前的漏洞,縮小執(zhí)行級別報告中的溝通差距,所有這些組件都將幫助您的組織和安全團隊識別和減輕未來的風險。?















 
 
 











 
 
 
 