其乐融融的IT技术小站

网络安全预测:2024年将流行趋势

不断发展的数字环境和不断扩大的攻击面要求我们保持警惕,以领先对手一步。认识到何时转移优先事项并了解网络安全的具体危险不仅对组织预算至关重要;它是稳健安全战略的基石,并将在 2024 年和可预见的未来继续存在。

在 2022 年底的探索中,我们深入研究了塑造网络安全格局的流行趋势,预计这些趋势将持续到 2023 年,同时预测某些变化。关键焦点包括人工智能支持的影响、全球事件的影响以及不断扩大的攻击面。

现在,在 2024 年初,一如既往地,充满网络安全威胁的格局在等待着我们。但具体威胁是什么?Fortinet 研究人员精心编制了一份关于 2024 年网络威胁预测的报告,从 2023 年的网络格局中汲取了见解。让我们从研究人员的报告和我们之前的预测中概述有趣的关键点,并探讨将影响未来一年的预期网络安全趋势。

生成式AI的威胁,以及更容易访问攻击者工具和服务

生成式 AI 的威胁,以及更容易访问攻击者工具和服务

由于蓬勃发展的网络犯罪即服务 (CaaS) 市场和生成式 AI 的兴起,执行成功的网络攻击已经演变成一个简化的过程。这些发展提供的便利为威胁行为者提供了更多机会,促使他们利用他们所掌握的能力,采用更简单的方法来应对网络犯罪。

预计漏洞的激增和对手攻击前活动的增加推动了 CaaS 市场的扩张。CaaS 包含许多即服务威胁,例如 RaaS 和 MaaS,它简化了攻击的执行,通常提供用户友好的界面,甚至协助受害者向附属公司付款。

您可以在我们的博客文章“什么是勒索软件即服务 (RaaS)?”和“什么是恶意软件即服务 (MaaS)?”中了解其中一些 CaaS 模型的工作原理。

同时,人工智能的武器化加剧了威胁,使攻击者能够有效地优化攻击的每个阶段。AI 的恶意应用包括用于抓取 PII 的生成分析、AI 支持的攻击、密码喷洒、中毒攻击、挫败网络钓鱼算法、用于社会工程的深度伪造创建以及 AI 生成的恶意软件。

人工智能技术的融合增加了网络安全防御者和威胁行为者之间正在进行的战斗的赌注。人工智能的多功能性最初被用于建设性目的,现在已成为威胁行为者手中的一把双刃剑。随着人工智能在各个领域(从个人助理到商业应用程序)的持续趋势,威胁行为者也利用其强大功能来发挥自己的优势。

有了 CaaS 和 AI,威胁行为者将坚持使用经过验证的策略,同时拥抱 2024 年的新兴趋势。

内部威胁和招聘即服务的可能出现

随着企业加强对外部威胁的防御,攻击者正在通过将重点转移到内部战术、侦察和武器化来适应。

观察到这一趋势,研究人员预测攻击者会从组织内部招募。

攻击者利用生成式人工智能克隆声音并诱骗目标执行命令、泄露密码或共享敏感数据,可以推动招聘即服务的出现。这种不断发展的趋势使攻击者能够获得更多的访问权限和信息,从而增强他们分析目标的能力。

洗钱即服务、混合器等

威胁行为者深入研究洗钱即服务 (LaaS) 以掩盖他们的不义之财。Fortinet 强调,2023 年 3 月关闭 ChipMixer 凸显了与此类服务相关的风险。当新的加密混合器和不倒翁出现时,KillNet 威胁组织也通过加密交换和混合器服务进入了现场。

然而,随着拆除比特币混合器的努力继续进行,它们的受欢迎程度正在下降,促使黑客组织更喜欢传统的洗钱计划——比如通过骡子或在线欺诈转移资金——而不是不倒翁。

这种转变反映了网络犯罪分子策略的适应性和不断发展。

预计 APT 活动将激增,目标和策略将发生变化

预计 APT 活动将激增,目标和策略将发生变化

威胁行为者和高级持续威胁 (APT) 组织之间的合作已经加强,这在观察到的 APT 活动增加中很明显。Fortinet 强调,在 2023 年上半年,MITRE 跟踪的 138 个 APT 小组中有 41 个活跃,其中包括 Turla、StrongPity、Winnti、OceanLotus 和 WildNeutron 等知名公司。

展望未来,预计 APT 小组活动将进一步激增,超过 MITRE 确定的 138 个。另一个值得注意的趋势是 APT 组织采用更隐蔽、更具创新性的攻击方法,例如 HTML 走私等技术的日益普及。

此外,预计网络犯罪集团将使其目标多样化,超越制造业等传统行业,包括医疗保健、公用事业、金融、石油和天然气以及运输。在向敲诈勒索而不是数据加密的转变中,将伴随着对供应链攻击的日益依赖,以破坏关键服务。

这种演变标志着一个动态的格局,威胁加剧,战术不断变化。

2/3 的MITRE TTP被积极使用;凭证和访问代理崛起

随着威胁行为者继续采用更隐蔽、更具创新性的攻击方法,该报告强调他们积极利用了大约三分之二的 MITRE ATT&CK 技术;防御规避和进程注入成为普遍的策略。

被盗凭证仍然是威胁行为者的宝贵资产,导致研究人员预测凭证和初始访问经纪服务的激增,反映了 RaaS 的演变。这一发展有望使此类服务在商业上可访问,并超越暗网的范围。

认识到威胁、战术和技术 (TTP) 在当前形势下的普遍性对于有效的组织防御具有重要意义。

勒索软件的无情激增:威胁行为者如何改变他们的方法?

勒索软件的无情激增:威胁行为者如何改变他们的方法?

在无情的激增中,勒索软件在 2023 年年中增长了 13 倍,尽管人们认为已经做好了准备,但组织仍然面临挑战。Fortinet 的调查显示,虽然 78% 的组织已经为勒索软件攻击做好了准备,但仍有一半组织成为受害者。

另一个观察到的趋势是,随着攻击者使用高级毒株的加剧,重点从加密转移到拒绝服务(DoS)和勒索。

虽然我们的博客文章“勒索软件的演变:到目前为止和以后”中提供了对勒索软件和勒索方法演变的更深入研究,但我们想强调两种新兴方法:

虚假勒索策略:一些勒索软件行为者避开了传统的勒索策略,诱骗受害者相信他们已经丢失了公司数据。他们制造一种虚假的紧迫感,试图勒索付款。虚假勒索并不是一种新方法,但随着从加密的转变,其流行率可能会上升。

敲诈勒索的监管压力:某些勒索软件组织利用监管压力作为勒索手段。例如,ALPHV(BlackCat)向美国证券交易委员会(SEC)投诉了一家目标公司,而RansomedVC则利用了欧洲的GDPR法律,以数据泄露和潜在的罚款来威胁公司。

另一方面,随着高价值目标的减少,可预见的转变涉及威胁行为者瞄准网络保险公司的可能性。随着保险公司实施更严格的限制,考虑到勒索软件行为者对赎金支付的依赖,它们成为未来攻击的潜在但尚未开发的目标。

另一个值得注意的勒索软件趋势浮出水面,即多个对手快速连续地聚集在同一个受害者身上。这导致了各种勒索软件变种的部署,包括 AvosLocker、Diamond、Hive、Karakurt、LockBit、Quantum 和 Royal。此类攻击的再次发生促使联邦调查局于 2023 年 9 月发出警告。

攻击者越来越多地寻找零日漏洞

随着组织扩展其数字业务,威胁行为者抓住了利用软件漏洞的更多机会。2023 年,观察到零日发现的激增。例如,Cl0p Ransomware 组织的 MOVEit Transfer 黑客攻击等事件已经影响了至少 6000 万人。

通过我们的博客文章“关于 MOVEit 漏洞的 10 大事实”和“攻击者利用 MOVEit Transfer 中的关键零日漏洞”探索 MOVEit Transfer 黑客攻击的后果。

雪上加霜的是,在漏洞公开披露后,漏洞利用平均只需 14 天即可在野外使用。

由于预计零日攻击将持续增加,研究人员预计零日经纪服务的出现。这种转变将使威胁行为者能够扩大工作规模并协调更广泛的活动,利用易受攻击的产品和大量预期的 CVE 发现。

研究人员建议采取积极主动的措施,敦促组织加强软件开发生命周期 (SDLC) 方法,确保产品在设计上是安全的。

此外,为了加强对潜在漏洞的防御,组织可以利用高级工具,例如 SOCRadar 的综合攻击面管理 (ASM) 解决方案。ASM 为企业提供了其外部攻击面的整体视图,有助于识别对手的潜在切入点。

针对 2024 年的重大事件和量身定制的网络攻击

2024 年,量身定制的网络攻击将利用美国大选和 2024 年巴黎奥运会等重大事件,利用生成式人工智能操纵个人并传播虚假信息。

根据 Fortinet 的说法,技术在事件管理中的日益集成使这些系统成为威胁行为者的潜在目标。

2024年巴黎奥运会网站的黑客公告2024年巴黎奥运会网站的黑客公告

浏览我们关于围绕 2024 年巴黎奥运会的网络安全威胁的详细博客文章“2024 年奥运会中可能存在的网络威胁”,揭示具体危险和威胁行为者的意图。

您可以通过 SOCRadar 的暗网监控发现针对您、您的员工、客户或组织的潜在暗网威胁。您还可以通过暗网新闻随时了解黑客趋势和目标,全面了解最新事件和事件。

除了重大事件之外,资源有限的政府还面临着更严重的网络威胁。恶意行为者可能会在 2024 年利用 ML 和 AI 将攻击区域化,使用大型语言模型将通信翻译成本地语言。

随着5G技术的出现,攻击面不断扩大

随着 5G 技术的出现,攻击面不断扩大

正如我们在 2023 年的预测中预测的那样,5G 技术的出现对网络安全格局产生了重大影响,为威胁行为者提供了更多机会以更大规模和更快的速度发起攻击。

该报告强调,在过去十年中,针对非常规设备(包括运营技术(OT)系统)的网络攻击的复杂性和频率持续激增。Fortinet 对边缘访问木马兴起的预测已在现实世界中体现出来。Lynk Global推出的5G,加上直接与设备的连接和低地球轨道卫星日益严重的拥堵,扩大了以前离线设备的连接。

这种扩大的攻击面为威胁行为者创造了大量机会,特别是在石油和天然气、运输、公共安全和医疗保健等关键领域;预计到 2024 年,这些部门内威胁行为者的活动将会增加。

结论,2024 年及以后的网络安全

当我们在 2024 年驾驭错综复杂的网络安全格局时,一些迫在眉睫的威胁需要我们坚定不移地关注。生成式人工智能的普及是一把双刃剑,它赋予了防御者和攻击者权力。然而,黑暗的一面体现在人工智能驱动的网络攻击中。

网络犯罪即服务 (CaaS) 市场的指数级增长为威胁行为者提供了广泛的恶意功能菜单,使他们能够以惊人的轻松方式执行攻击。

勒索软件继续无情地激增,威胁行为者不断发展他们的策略。重点已从数据加密转移到拒绝服务(DoS)和敲诈勒索,并且还引发了虚假勒索计划和利用监管压力的企图。

零日漏洞是一种持续的威胁,会带来更高的风险,而未报告的零日漏洞则加剧了这种风险。预计零日经纪商服务的兴起,组织必须加强其安全态势。

利用重大事件的定制攻击,加上资源有限的政府面临越来越多的网络威胁,描绘了网络犯罪分子精确利用机会的格局。5G技术不断扩大的攻击面为入侵提供了新的领域,关键行业成为主要目标。

当我们面对 2024 年的挑战时,以强大的网络安全工具为后盾的积极主动的立场将成为保护我们数字未来的关键。在这个动态的网络战场上,知识是最关键的。组织可以通过利用网络威胁情报平台的功能来保持领先地位。从数据泄露和网络钓鱼威胁到供应链泄露和非托管资产中的漏洞,该平台对不断变化的威胁形势保持警惕,及时提供警报以加强数字壁垒。

赞 ()
分享到:更多 ()

相关推荐

内容页底部广告位3
留言与评论(共有 0 条评论)
   
验证码: