2019年網(wǎng)絡(luò)安全發(fā)展趨勢(shì)預(yù)測(cè)

責(zé)任編輯:zsheng

2018-12-28 13:38:22

摘自:黑客視界

2019年最需要關(guān)注的網(wǎng)絡(luò)安全趨勢(shì)是什么?2018年各類網(wǎng)絡(luò)安全事件頻繁出現(xiàn),但infosec社區(qū)正在為新年的到來做準(zhǔn)備。隨著新出現(xiàn)的網(wǎng)絡(luò)威脅攻擊浮出水面,新的APT集團(tuán)現(xiàn)身,以及圍繞數(shù)據(jù)隱私的更多規(guī)定,2019年將是網(wǎng)絡(luò)安全領(lǐng)域的又一個(gè)重要年份。以下是2019年最值得關(guān)注的網(wǎng)絡(luò)安全趨勢(shì)。

2019年最需要關(guān)注的網(wǎng)絡(luò)安全趨勢(shì)是什么?2018年各類網(wǎng)絡(luò)安全事件頻繁出現(xiàn),但infosec社區(qū)正在為新年的到來做準(zhǔn)備。隨著新出現(xiàn)的網(wǎng)絡(luò)威脅攻擊浮出水面,新的APT集團(tuán)現(xiàn)身,以及圍繞數(shù)據(jù)隱私的更多規(guī)定,2019年將是網(wǎng)絡(luò)安全領(lǐng)域的又一個(gè)重要年份。以下是2019年最值得關(guān)注的網(wǎng)絡(luò)安全趨勢(shì)。

更多漏洞

在研究人員在2018年發(fā)現(xiàn)了兩個(gè)關(guān)鍵的Apache Struts 漏洞之后,他們認(rèn)為很快就會(huì)出現(xiàn)另一個(gè)重大漏洞,這個(gè)漏洞源于該軟件的缺陷,它一直是Equifax漏洞的核心。“Apache Struts提出了一個(gè)獨(dú)特的挑戰(zhàn),因?yàn)樗辉S多其他面向互聯(lián)網(wǎng)的程序所包含,這意味著傳統(tǒng)的漏洞掃描程序可能無法檢測(cè)到Apache Struts,但僵尸網(wǎng)絡(luò)掃描漏洞將會(huì)發(fā)現(xiàn)它, “Recorded Future的Liska說。

2018年伊始,兩款基于硬件的側(cè)通道漏洞——Spectre和Meltdown被曝光,引發(fā)了軒然大波。這兩家公司影響了過去10年在電腦和移動(dòng)設(shè)備上廣泛使用的微處理器,包括那些運(yùn)行Android、Chrome、iOS、Linux、macOS和Windows的微處理器。安全專家預(yù)測(cè),Spectre變種將在2019年繼續(xù)被發(fā)現(xiàn)。Enveil首席執(zhí)行官Ellison Anne Williams在一封電子郵件中表示:“2018年宣布的芯片缺陷,可能是迄今為止我們所見過的最普遍的內(nèi)存攻擊表面漏洞,但肯定不會(huì)是最后一個(gè)。”

復(fù)雜的物聯(lián)網(wǎng)攻擊

物聯(lián)網(wǎng)(IoT)市場(chǎng)即將爆發(fā)——但許多此類設(shè)備的制造很少甚至沒有考慮到安全問題。自2016年Mirai僵尸網(wǎng)絡(luò)出現(xiàn)以來,研究人員已經(jīng)看到物聯(lián)網(wǎng)設(shè)備被惡意利用來發(fā)動(dòng)一系列威脅性攻擊,包括加密、勒索軟件和移動(dòng)惡意軟件攻擊。未來形勢(shì)可能會(huì)更加糟糕:“到2019年,物聯(lián)網(wǎng)威脅將變得越來越復(fù)雜,從僵尸網(wǎng)絡(luò)和游離的勒索軟件感染,發(fā)展到到APT監(jiān)控、從而進(jìn)行數(shù)據(jù)過濾,直接操縱現(xiàn)實(shí)世界,以擾亂運(yùn)營,”Armis產(chǎn)品副總裁喬?利(Joe Lea)表示。

勒索軟件又回來了

當(dāng)涉及到網(wǎng)絡(luò)威脅時(shí),infosec社區(qū)預(yù)計(jì)加密(攻擊)會(huì)從網(wǎng)絡(luò)上消失,勒索軟件也會(huì)回到一線。對(duì)許多網(wǎng)絡(luò)罪犯來說,加密攻擊并不像他們最初希望的那樣有利可圖,事實(shí)證明,只有當(dāng)攻擊者能夠感染數(shù)萬或數(shù)十萬臺(tái)設(shè)備時(shí),他們才能賺錢。然而,勒索軟件仍然有利可圖:“例如,SamSam已經(jīng)從使用開放RDP服務(wù)器作為入口的贖金軟件攻擊中賺取了近600萬美元,”record Future的高級(jí)技術(shù)架構(gòu)師Allan Liska說。我們已經(jīng)開始看到新的勒索軟件變種復(fù)制這種模式,我們希望看到新的一批勒索軟件家族家族繼續(xù)擴(kuò)展這種攻擊方法。

運(yùn)營技術(shù)與IT融合

隨著遠(yuǎn)程監(jiān)控在工業(yè)環(huán)境中的應(yīng)用越來越廣泛,操作技術(shù)(OT)和IT正在融合,所以關(guān)鍵系統(tǒng)越來越容易受到網(wǎng)絡(luò)攻擊。智能連接設(shè)備將成為制造工廠,公用事業(yè)和其他具有關(guān)鍵基礎(chǔ)設(shè)施的領(lǐng)域的標(biāo)準(zhǔn),其中數(shù)字化與物理操作相結(jié)合,將增加遠(yuǎn)程攻擊的可能性。這些攻擊破壞或破壞機(jī)器人,傳感器和其他設(shè)備,而這些設(shè)備驅(qū)動(dòng)我們?nèi)粘I钪械拇蟛糠謾C(jī)械和基礎(chǔ)設(shè)施。

更加快速的漏洞修補(bǔ)

隨著漏洞補(bǔ)丁在2018年成為人們關(guān)注的焦點(diǎn),圍繞漏洞披露過程的敘事也從披露時(shí)的90天準(zhǔn)則演變?yōu)楦皶r(shí)地發(fā)布補(bǔ)丁。“由于供應(yīng)商越來越重視漏洞——無論是通過錯(cuò)誤賞金計(jì)劃,變異分析或測(cè)試,發(fā)現(xiàn)——修補(bǔ)——公開所需的時(shí)間從90天縮短到30天甚至更少。”Semmle平臺(tái)工程的聯(lián)合創(chuàng)始人兼副總裁Pavel Avgustinov表示。

不安全的生物識(shí)別技術(shù)

生物識(shí)別技術(shù)已經(jīng)成為2018年銀行和其他機(jī)構(gòu)進(jìn)行人員身份驗(yàn)證的首選方法。然而,2019年可能會(huì)發(fā)生更多與生物識(shí)別系統(tǒng)相關(guān)的安全事件。卡巴斯基實(shí)驗(yàn)室的研究人員尤里?納梅斯尼科夫和德米特里?貝斯圖日耶夫表示:“已經(jīng)發(fā)生了幾起重大的生物識(shí)別數(shù)據(jù)泄露事件。”

供應(yīng)鏈攻擊

Zscaler的Depth Desai在一篇文章中表示,到2019年,“我們將看到網(wǎng)絡(luò)犯罪分子繼續(xù)專注于攻擊關(guān)鍵的軟件供應(yīng)鏈基礎(chǔ)設(shè)施,以實(shí)施更大規(guī)模的攻擊。”攻擊者已經(jīng)開始認(rèn)識(shí)到供應(yīng)鏈攻擊的優(yōu)勢(shì)——從2017年6月的NotPetya 活動(dòng)開始,隨后迅速蔓延,從全球數(shù)千臺(tái)電腦上清除數(shù)據(jù)。2018年發(fā)生了大量針對(duì)供應(yīng)鏈的攻擊,涉及達(dá)美航空(Delta Airlines)和百思買(Best Buy)等公司。

隱私立法

2018年幾起大型數(shù)據(jù)隱私丑聞在浮出水面,最引人注目的是Facebook的劍橋分析事件安全研究人員認(rèn)為,2019年在數(shù)據(jù)隱私方面將會(huì)有更多的立法和監(jiān)管措施。Claroty負(fù)責(zé)威脅研究的Dave Weinstein表示:“安全與隱私在國會(huì)形成了特別的關(guān)系,極左激進(jìn)派與自由主義保守派結(jié)成了搭檔。”議員們可能會(huì)效仿歐盟的做法,從GDPR的許多方面入手學(xué)習(xí)。也就是說,他們的律師和游說者早就預(yù)料到這一天的到來,因此,應(yīng)該由硅谷(而不是華盛頓)來制定隱私規(guī)則。

GDPR影響

雖然歐盟在2018年實(shí)施了《通用數(shù)據(jù)保護(hù)條例》(GDPR),但安全專家認(rèn)為,2019年將真正開始顯示,該條例的實(shí)施將對(duì)數(shù)據(jù)隱私和透明度產(chǎn)生哪些始料未及的影響。“到2019年,我們將看到企業(yè)引入更多的員工、工具和培訓(xùn),以解決數(shù)據(jù)混亂的問題,這樣它們就可以在遵守GDPR的同時(shí)利用有價(jià)值的數(shù)據(jù),”Looker首席數(shù)據(jù)專員Daniel Mintz表示。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號(hào)-6京公網(wǎng)安備 11010502049343號(hào)