其乐融融的IT技术小站

网络安全专家对未来五年的预测

​展望未来 5 年,我们在网络安全领域需要关注的不仅仅是网络服务器、金钱或数据,还有生命。事实上,网络安全领域流传的最大问题之一是如何保护人们免受恶意代理的身体影响。

网络攻击方法在不断变化,因为犯罪分子会找到新的方法来自动破坏、破解强大的网络并瞄准易受攻击的系统。事实上,就在去年,随着向远程工作的转变对传统业务运营提出挑战,我们面临着新攻击向量呈指数级增长的局面。而且这种增长预计只会在未来几年上升。从对以情报为主导的安全性的日益增长的需求到增强的基础设施保护,组织必须展望未来,以保持领先于明天的攻击。

依据国外专家所谓的预测,其实会让我们感觉老生常谈,不过网络安全以及其相关的网络安全意识等等,都是常读常新,也是要日日谈的事情,因为我们很容易放松我们对安全保有的警惕性,也就是安全意识会随时松懈,所以且让我们再看一遍老生常谈的问题或预测吧。

专家预测未来5年

根据专家研究、趋势和最近攻击方法的变化,我们认为未来几年大规模网络攻击的主要贡献者可能如下:

1. 对共享基础设施的攻击

网络犯罪分子正在通过攻击共享或核心基础设施的一部分来塑造用户行为,以将数据和用户“聚集”到另一个更容易受到攻击或已经受到威胁的平台或提供商。这些羊群攻击迫使流量流向受保护较少的服务器,这些服务器很容易被对手操纵。以BGP 劫持为例,互联网流量被迫走“风景优美的路线”,从您的计算机到您的银行网站,可能途经俄罗斯或中国。同样,分布式拒绝服务 (DDoS) 攻击可用于将企业的流量和通信“塑造”到保护较少的渠道。在某些情况下,此渠道甚至可能是网络犯罪分子已经窃听或正在窥探的渠道。

2021 年 9 月,美国领先的 IP 语音 (VoIP) 提供商遭受了 DDoS 攻击,网络犯罪分子伪装成勒索软件组织“REvil”以利用 Bandwidth 的共享基础设施。该组织成功攻击了他们的服务器,并索要 100 个比特币。这相当于今天的 200 万美元。

2. 恶意软件接管

不难预测不久的将来会导致联网设备大量减少的事件。这可能意味着 Android 和 iPhone 被篡改的恶意软件代码或错误的恶意软件“变砖”,阻止用户“恢复出厂设置”他们的手机,或者更糟糕的是,心脏泵、透析机和医疗技术等医疗设备普遍损坏变得无法操作。

有人可能会说我们正处于数字等同于 1845 年爱尔兰马铃薯饥荒的边缘——但在这种情况下,不是土豆,而是 iOS 15 用户。如果网络罪犯只需要将一个特定版本的 iOS 作为目标,那么成功破坏性恶意软件事件的可能性就会增加。

3. 网络动能攻击

几个世纪以来,传统军事力量的使用或威胁使用军事力量一直主导着地缘政治冲突,但我们现在看到了网络动能攻击的紧急情况。这些对说明性基础设施、软件和工业控制系统的攻击可能导致直接或间接的物理损坏、环境影响,甚至伤亡。

以Triton 恶意软件为例,其创建目的是对受害者造成重大损害和生命损失。在研究确定俄罗斯政府是恶意软件的肇事者后,美国财政部对俄罗斯政府实施了制裁。如果数字战争继续以这种方式升级,我们肯定会看到对网络攻击的动能报复。

4. 关键基础设施目标

如果说我们可以从过去的一年中学到什么的话,那就是针对关键基础设施的攻击将继续成为一种趋势。过去,医院、学校、煤气、电力、食品等都是“禁区”,除非你是一个民族国家(例如朝鲜、中国或俄罗斯)。但这些界限已经被跨越,网络犯罪分子正在毫不留情地攻击它们。遗憾的是,这些行业在安全保护和检测方面历来落后很多——这使得它们特别容易成为网络犯罪分子利用的目标。

5. 犯罪活动的专业化

年复一年,我们看到犯罪活动的专业化呈指数级增长,例如勒索软件即服务。网络罪犯现在正在合作,将一个专门的犯罪活动与另一个活动联系起来,就像工厂传送带或多腿接力赛一样。

事实上,操作已经变得如此复杂,甚至有针对恶意支付交互的客户支持功能。对,那是正确的。甚至数字犯罪分子也会将他们的“客户支持”外包出去。因此,犯罪分子正在解决和妥协更多的攻击面,这不仅仅是为了金钱,也是为了虚假信息、破坏和破坏。

6.对手自动化程度的提高

您知道吗,网络罪犯可以在几分钟内检测到目标系统中的每个漏洞?一旦他们检测到它,他们就可以选择自动利用它,或者将它发送给一个团队来为他们做。自动化为许多全球威胁趋势和模式定下了基调。事实上,一些研究表明,最快的 APT 在用恶意软件或勒索软件感染系统后不到 18 分钟就开始横向移动。

7. 监管控制的改进

随着越来越多的公司因疏忽和尽职调查不力而遭受违规,监管机构正在加紧应对网络风险缓解和管理的挑战。监管机构希望能够更好地起诉其管辖范围内企业的“故意不补救”漏洞,以更有效地保护个人免受攻击。并且随着最近的拜登行政命令、软件物料清单 (SBOM) 和软件标签,预计监管机构将比过去更多地扩大其监督职能。

8. 网络犯罪分子利用内部人员

当心,您的员工可能只是恶意贿赂企图的下一个受害者。网络犯罪分子现在向帮助提供对攻击至关重要的关键信息的员工提供一定比例的报酬。令人惊讶的是,平均支付百分比非常小。根据KELA 对“Initial Access Brokers”的研究,提供给合作员工的薪酬中位数为 1,000 美元。许多主要目标是具有高访问权限的低责任个人——想想接待员、保安等。在接下来的几年中,企业积极解决“超大”访问权限问题并建立内部风险计划非常重要帮助调查和检测异常情况。

9. 对战术威胁情报的需求增加

随着网络威胁变得更有针对性,中小企业需要威胁情报分析师的帮助,以了解他们是如何受到攻击或成为目标的,以及他们如何能够生成情报驱动的安全研究以消除任何阶段的安全风险。但仅仅订阅威胁情报源是远远不够的。企业需要分配资金和时间来生成战术威胁情报。有了这种情报,就可以了解任何级别的 APT 活动,并集中发现在任何给定时间哪些活动针对您的公司。

如何保护您的组织免受未来的网络威胁

保护您的网络、应用程序和设备的安全并非一蹴而就。展望未来,我们几乎可以保证威胁形势将继续挑战现有的网络安全最佳实践。而且,如果无法正确了解您的攻击面,您将始终处于危险之中。

在未来几年,企业需要优先考虑并考虑新兴趋势,以领先于攻击并改进其现有的网络安全风险管理操作。量化安全评级等主动解决方案可帮助您了解当前的漏洞,缩小执行级别报告中的沟通差距,所有这些组件都将帮助您的组织和安全团队识别和减轻未来的风险。​

赞 ()
分享到:更多 ()

相关推荐

内容页底部广告位3
留言与评论(共有 0 条评论)
   
验证码: