六大熱門及兩個(gè)趨冷的網(wǎng)絡(luò)安全趨勢(shì)
AI不僅在改變威脅環(huán)境,還在改變安全團(tuán)隊(duì)保護(hù)其組織的方式,然而,AI并不是網(wǎng)絡(luò)安全專業(yè)人士應(yīng)該關(guān)注的唯一趨勢(shì)。
在網(wǎng)絡(luò)安全領(lǐng)域,與其他領(lǐng)域一樣,AI和GenAI都是人們關(guān)注的焦點(diǎn),惡意行為者正在利用AI和GenAI創(chuàng)造更具隱蔽性的惡意軟件、更具說(shuō)服力的釣魚(yú)郵件以及更逼真的深度偽造視頻。
同時(shí),供應(yīng)商也在通過(guò)將AI功能納入其網(wǎng)絡(luò)安全工具中進(jìn)行反擊,目標(biāo)是聚合和分析大量的威脅情報(bào)數(shù)據(jù),以發(fā)現(xiàn)趨勢(shì)、暴露漏洞并識(shí)別新的攻擊向量,GenAI使安全從業(yè)者能夠?qū)崟r(shí)查詢數(shù)據(jù),以更快地檢測(cè)和響應(yīng)事件。
我們的熱門趨勢(shì)列表從AI開(kāi)始,但不僅限于此。以下是一些網(wǎng)絡(luò)安全中最熱門的趨勢(shì),同時(shí)也有一些不太熱門的趨勢(shì)。
熱門:惡意使用AI
威脅行為者迅速利用AI技術(shù)的強(qiáng)大功能進(jìn)行惡意活動(dòng),GenAI推動(dòng)了網(wǎng)絡(luò)攻擊的顯著增加,同時(shí)推高了修復(fù)成本,并提高了他們的生產(chǎn)力。
來(lái)自AI的威脅可以分為幾類,德勤的年度網(wǎng)絡(luò)安全威脅趨勢(shì)報(bào)告強(qiáng)調(diào)了2024年的以下AI驅(qū)動(dòng)的威脅:
深度偽造:威脅行為者使用AI生成使用逼真圖像的深度偽造視頻來(lái)冒充可信來(lái)源,在這種情況下,視頻可能冒充企業(yè)高管或主管,以欺騙目標(biāo)員工將錢轉(zhuǎn)入假賬戶,或者它可能冒充IT員工,欺騙終端用戶透露密碼和其他憑證,網(wǎng)絡(luò)犯罪分子仍在尋找深度偽造的可行商業(yè)模式,隨著更多的商品化深度偽造工具上線,這一威脅將會(huì)擴(kuò)大。
網(wǎng)絡(luò)釣魚(yú):還記得那些有語(yǔ)法錯(cuò)誤和措辭笨拙的粗糙釣魚(yú)嘗試嗎?AI生成的釣魚(yú)郵件修正了這些缺陷,使黑客能夠快速、大規(guī)模地編寫復(fù)雜且令人信服的郵件。
語(yǔ)音釣魚(yú):作為網(wǎng)絡(luò)釣魚(yú)的一種變體,壞人可以使用AI克隆一個(gè)人的聲音,以進(jìn)行金融詐騙和未經(jīng)授權(quán)訪問(wèn)受保護(hù)的系統(tǒng)。
惡意軟件:AI使威脅行為者能夠生成和部署越來(lái)越復(fù)雜且有效的惡意軟件類型。
熱門:善用AI
“AI是對(duì)網(wǎng)絡(luò)安全行業(yè)產(chǎn)生影響的最熱門趨勢(shì),”IT-Harvest的首席研究分析師Richard Stiennon說(shuō)。根據(jù)Stiennon的說(shuō)法,包括新一代初創(chuàng)公司在內(nèi)的供應(yīng)商正在將大型語(yǔ)言模型(LLM)納入其產(chǎn)品中,以便用戶能夠與自己的數(shù)據(jù)進(jìn)行對(duì)話并獲得洞察。
“毫無(wú)疑問(wèn),LLM(大型語(yǔ)言模型)在解釋和翻譯文本方面非常出色,因此將有助于威脅狩獵、異常檢測(cè)和事件響應(yīng)?!彼a(bǔ)充道。
如今,最受歡迎的部署模式是將基于AI的系統(tǒng)用作副駕駛或顧問(wèn)角色,由人類提供監(jiān)督并做出最終決定,然而,網(wǎng)絡(luò)安全專家Daniel Miessler表示,模擬人類代理的自主AI SOC代理的使用并不遙遠(yuǎn),實(shí)際上,一些初創(chuàng)公司,包括Dropzone.ai和Salem Cyber,正在提供預(yù)訓(xùn)練的SOC代理,可以復(fù)制人類代理并自動(dòng)調(diào)查警報(bào)。
CyberRisk Alliance的首席技術(shù)專家兼高級(jí)項(xiàng)目總監(jiān)Dustin Sachs補(bǔ)充說(shuō),面臨人員配備問(wèn)題和技能差距挑戰(zhàn)的組織可以利用AI來(lái)增強(qiáng)安全團(tuán)隊(duì)并提高運(yùn)營(yíng)效率,通過(guò)這種方式,GenAI已經(jīng)在幫助入門級(jí)SOC分析師提高技能。
技術(shù)未來(lái)學(xué)家Bernard Marr總結(jié)道:“如果2024年的網(wǎng)絡(luò)攻擊和防御是一場(chǎng)國(guó)際象棋比賽,那么AI就是皇后——能夠?yàn)槭褂盟娜藙?chuàng)造強(qiáng)大的戰(zhàn)略優(yōu)勢(shì)?!?/p>
趨冷:安全工具泛濫
工具泛濫是不可避免的,安全從業(yè)者有他們喜歡的工具,員工來(lái)來(lái)去去。隨著時(shí)間的推移,大團(tuán)隊(duì)最終會(huì)擁有幾十種工具,其中許多功能重疊或重復(fù)。研究公司IDC指出,工具泛濫會(huì)帶來(lái)意想不到的安全問(wèn)題,使識(shí)別和緩解風(fēng)險(xiǎn)變得更加困難,減慢事件響應(yīng)速度并增加成本。
首席安全官們對(duì)此表示認(rèn)同——這就是為什么他們正在著眼于整合他們的IT工具集。
解決安全工具泛濫意味著識(shí)別漏洞和重疊,然后通過(guò)安全工具合理化進(jìn)行整合,許多公司整合安全工具的一種方式是采用平臺(tái)方法。
IDC的安全與信任副總裁Chris Kissel,也是IDC《安全工具泛濫的影響》報(bào)告的作者之一,他說(shuō):“有句行之有效的俗語(yǔ)說(shuō),‘你無(wú)法保護(hù)你看不到的東西’,問(wèn)題在于,如果一個(gè)組織中有太多工具,分析師會(huì)處于一個(gè)需要學(xué)習(xí)新的儀表盤、語(yǔ)法和程序的技術(shù)債務(wù)中,工具泛濫正在向工具整合屈服?!?/p>
IDC認(rèn)為,減少安全應(yīng)用組合,轉(zhuǎn)而采用平臺(tái)方法可以帶來(lái)額外的業(yè)務(wù)利益,包括成本節(jié)約、減少整體安全架構(gòu)的復(fù)雜性以提高安全運(yùn)營(yíng)效率,以及更容易共享和擴(kuò)展的安全策略。
熱門:網(wǎng)絡(luò)安全人才需求
根據(jù)cyberseek.org的數(shù)據(jù),目前估計(jì)有47萬(wàn)個(gè)網(wǎng)絡(luò)安全專業(yè)職位空缺,平均而言,網(wǎng)絡(luò)安全崗位的填補(bǔ)時(shí)間比其他IT職位長(zhǎng)21%,從2023年5月到2024年4月,每100個(gè)網(wǎng)絡(luò)安全職位只有85名網(wǎng)絡(luò)安全從業(yè)人員可用。
安全人才短缺的影響在世界經(jīng)濟(jì)論壇的《2024全球網(wǎng)絡(luò)安全展望》中有詳細(xì)說(shuō)明。今年,有36%的受訪者表示,技能差距是實(shí)現(xiàn)網(wǎng)絡(luò)彈性目標(biāo)的主要挑戰(zhàn),約78%的受訪者報(bào)告說(shuō),他們的組織沒(méi)有內(nèi)部技能來(lái)完全實(shí)現(xiàn)其網(wǎng)絡(luò)安全目標(biāo),而ISC2網(wǎng)絡(luò)安全工作研究的57%的受訪者認(rèn)為,網(wǎng)絡(luò)安全人員的短缺使組織面臨中度到極端的網(wǎng)絡(luò)攻擊風(fēng)險(xiǎn)。
在首席信息安全官(CISO)級(jí)別,近三分之一(32%)的人表示,網(wǎng)絡(luò)安全技能短缺對(duì)他們的組織產(chǎn)生了重大影響。為應(yīng)對(duì)這一挑戰(zhàn),CISO需要關(guān)注員工保留、教育高層管理人員和董事會(huì)縮小差距的重要性,并重新思考他們的策略,以便更多地引入自動(dòng)化,并在必要時(shí)借助服務(wù)合作伙伴。
互聯(lián)網(wǎng)安全中心(Center for Internet Security)戰(zhàn)略顧問(wèn)網(wǎng)絡(luò)安全能力副總裁James Globe表示,“我的預(yù)測(cè)是,熟練且有經(jīng)驗(yàn)的網(wǎng)絡(luò)安全和信息技術(shù)人才與未填補(bǔ)的網(wǎng)絡(luò)安全職位之間的差距將繼續(xù)擴(kuò)大,尤其是公共部門組織?!?/p>
熱門:并購(gòu)活動(dòng)
過(guò)去幾年,網(wǎng)絡(luò)安全供應(yīng)商之間的并購(gòu)活動(dòng)相對(duì)緩慢,但在2024年大門徹底打開(kāi)了。
思科完成了對(duì)Splunk的280億美元收購(gòu)。博通宣布將其在2019年收購(gòu)的賽門鐵克與收購(gòu)VMware時(shí)獲得的Carbon Black合并,成立一個(gè)名為企業(yè)安全集團(tuán)(Enterprise Security Group)的新業(yè)務(wù)部門。IBM宣布計(jì)劃將其QRadar SIEM出售給Palo Alto Networks。身份安全供應(yīng)商CyberArk同意收購(gòu)身份管理領(lǐng)導(dǎo)者Venafi。
名單還在繼續(xù)。LogRhythm宣布計(jì)劃與Exabeam合并,Zscaler收購(gòu)了Avalor,CrowdStrike收購(gòu)了Flow Security,Cohesity正在收購(gòu)Veritas的數(shù)據(jù)保護(hù)業(yè)務(wù),SonicWall正在收購(gòu)Banyan Security,Akamai收購(gòu)了NoName Security。
惠普企業(yè)(HPE)收購(gòu)網(wǎng)絡(luò)行業(yè)老牌公司Juniper Networks雖然與安全無(wú)關(guān),但也是大廠商進(jìn)行重大收購(gòu)以建立包含安全組件的廣泛平臺(tái)的持續(xù)趨勢(shì)的一部分。
隨著所有這些并購(gòu)活動(dòng),CISO們需要整理新合并的工具集、新的解決方案管理者以及收購(gòu)后供應(yīng)商的產(chǎn)品和策略變化,這一切都始于提出正確的問(wèn)題。
趨冷:孤立的安全
安全存在于孤立狀態(tài)的日子已經(jīng)結(jié)束。安全性正越來(lái)越多地集成到技術(shù)堆棧和業(yè)務(wù)流程中。例如,“左移”趨勢(shì)將安全集成到軟件開(kāi)發(fā)過(guò)程中,以確保在代碼編寫、測(cè)試和部署的整個(gè)過(guò)程中都考慮到安全性。最近的一項(xiàng)GitLab全球DevSecOps調(diào)查顯示,56%的軟件開(kāi)發(fā)、安全和IT領(lǐng)導(dǎo)者使用DevOps或DevSecOps,比去年增加了9%。推動(dòng)采用的主要好處是提高了安全性。
安全和網(wǎng)絡(luò)也在通過(guò)單一供應(yīng)商的SASE(安全訪問(wèn)服務(wù)邊緣)形式融合,SASE結(jié)合了網(wǎng)絡(luò)和安全工具(SD-WAN、網(wǎng)絡(luò)防火墻、零信任網(wǎng)絡(luò)訪問(wèn)、云訪問(wèn)安全代理(CASB)、安全網(wǎng)頁(yè)網(wǎng)關(guān)(SWG))。根據(jù)Gartner的報(bào)告,提供融合網(wǎng)絡(luò)和安全即服務(wù)的產(chǎn)品越來(lái)越受歡迎。Gartner預(yù)測(cè),到2027年,65%的新SD-WAN采購(gòu)將成為SASE產(chǎn)品的一部分。
隨著一系列高調(diào)的安全漏洞事件接連發(fā)生,安全問(wèn)題已經(jīng)遠(yuǎn)遠(yuǎn)超出了SOC(安全運(yùn)營(yíng)中心)的范疇。安全和業(yè)務(wù)團(tuán)隊(duì)正在共同努力,確保新應(yīng)用的安全部署。安全高管正在與監(jiān)管、法律、保險(xiǎn)和風(fēng)險(xiǎn)管理團(tuán)隊(duì)進(jìn)行對(duì)接。在許多組織中,有安全背景的人員坐在董事會(huì)里已經(jīng)成為一種必要。
熱門:勒索
勒索軟件的惡毒表親——敲詐正在上升。根據(jù)Verizon數(shù)據(jù)泄露報(bào)告,敲詐現(xiàn)在是9%所有泄露事件的組成部分。勒索軟件攻擊會(huì)鎖定受害者的數(shù)據(jù),并以刪除或在暗網(wǎng)出售這些數(shù)據(jù)為威脅,要求贖金,而敲詐攻擊則威脅曝光敏感或令人尷尬的信息。
借助生成式AI,這些信息可以是圖像、視頻或音頻形式,甚至不必是真實(shí)的,它們可以是計(jì)算機(jī)生成的。敲詐企圖不一定是孤立的;它們可以與勒索軟件結(jié)合,形成多方面的攻擊,包括DDoS攻擊、數(shù)據(jù)加密和竊取,以及威脅曝光公司高管的敏感公司數(shù)據(jù)和個(gè)人數(shù)據(jù),以及客戶信息。
與勒索軟件一樣,對(duì)抗敲詐企圖的最佳防御是強(qiáng)大的數(shù)據(jù)保護(hù)、強(qiáng)大的反釣魚(yú)政策和程序,以及檢測(cè)和阻止攻擊的能力。
熱門:針對(duì)物聯(lián)網(wǎng)的攻擊
物聯(lián)網(wǎng)(IoT)代表了企業(yè)用連接傳感器對(duì)其物理資產(chǎn)進(jìn)行性能監(jiān)控、故障排除和預(yù)防性維護(hù)的一種方式,但它們也為網(wǎng)絡(luò)攻擊提供了一個(gè)防御薄弱的目標(biāo)。
一項(xiàng)Forrester調(diào)查要求受訪者識(shí)別外部攻擊的主要來(lái)源,發(fā)現(xiàn)物聯(lián)網(wǎng)系統(tǒng)是首要目標(biāo),占32%,其次是公司擁有的計(jì)算機(jī)(28%)和員工擁有的設(shè)備(26%),而且,當(dāng)物聯(lián)網(wǎng)設(shè)備成為攻擊目標(biāo)時(shí),泄露成本更高,因?yàn)榉烙∪醯奈锫?lián)網(wǎng)設(shè)備在泄露被發(fā)現(xiàn)前長(zhǎng)時(shí)間處于易受攻擊的狀態(tài)。
因此,物聯(lián)網(wǎng)和連接設(shè)備是擴(kuò)展應(yīng)用攻擊面最重要的貢獻(xiàn)者之一,這并不令人驚訝。情況已經(jīng)惡化到對(duì)手在挖掘舊的惡意軟件,如2016年的Mirai僵尸網(wǎng)絡(luò),進(jìn)行微調(diào)并對(duì)物聯(lián)網(wǎng)發(fā)起新一輪攻擊,特別是在醫(yī)療保健和制造業(yè)等行業(yè)。
對(duì)此,CyCognito、Cymulate、Forescout、Microsoft和Lansweeper等公司提供了幫助組織掌握物聯(lián)網(wǎng)設(shè)備數(shù)量并提供漏洞風(fēng)險(xiǎn)背景的工具,此外,Keyfactor、Thales Group和Utimaco等供應(yīng)商也提供了物聯(lián)網(wǎng)設(shè)備的身份和訪問(wèn)管理。