2020年又將是網(wǎng)絡(luò)攻擊更加頻繁的一年,到目前為止已有40億多條記錄被泄露。現(xiàn)在是展望2020年網(wǎng)絡(luò)安全發(fā)展趨勢(shì)的時(shí)候了,并推測(cè)在網(wǎng)絡(luò)安全斗爭(zhēng)中將會(huì)發(fā)生什么。為此提出了一些問(wèn)題:哪些新技術(shù)將處于網(wǎng)絡(luò)安全的最前沿?哪些攻擊媒介最有可能被利用?組織將如何應(yīng)對(duì)這些日益增長(zhǎng)的安全威脅?
安全專家Gurucul對(duì)2020年網(wǎng)絡(luò)安全發(fā)展趨勢(shì)進(jìn)行了11個(gè)預(yù)測(cè),并希望在未來(lái)一年的時(shí)間驗(yàn)證其預(yù)測(cè)的準(zhǔn)確性。
1. 5G技術(shù)以及對(duì)基礎(chǔ)設(shè)施的影響
預(yù)計(jì)全球各地將在2020年進(jìn)行大規(guī)模5G網(wǎng)絡(luò)部署。該技術(shù)將為許多行業(yè)創(chuàng)造機(jī)遇,但也將帶來(lái)更多網(wǎng)絡(luò)威脅。根據(jù)調(diào)研機(jī)構(gòu)ResearchAndMarkets公司的預(yù)測(cè),預(yù)計(jì)歐盟5G市場(chǎng)將在2019年至2025年的預(yù)測(cè)期內(nèi)呈現(xiàn)三位數(shù)的增長(zhǎng)率。使用5G技術(shù)的用戶面臨的安全問(wèn)題是,由于網(wǎng)絡(luò)配置不同,供應(yīng)商的解決方案和方法也截然不同。
可以預(yù)期5G技術(shù)在2020年將遇到一些最大的問(wèn)題涉及供應(yīng)鏈和部署。龐大的5G供應(yīng)鏈容易受到諸如惡意軟件或硬件以及不良設(shè)計(jì)之類漏洞的影響。此外,許多為5G網(wǎng)絡(luò)提供硬件和軟件的組織都有自己的安全漏洞。因此預(yù)計(jì),對(duì)于組織網(wǎng)絡(luò)資產(chǎn)的攻擊破壞將會(huì)增加,并對(duì)數(shù)據(jù)的機(jī)密性產(chǎn)生負(fù)面影響。至于5G網(wǎng)絡(luò)的部署,安全問(wèn)題將包括增加攻擊面。這是因?yàn)榕c前幾代無(wú)線網(wǎng)絡(luò)技術(shù)相比,5G使用了更多的信息和通信技術(shù)(ICT)組件。
2.更多的供應(yīng)鏈攻擊
網(wǎng)絡(luò)犯罪分子尋求通過(guò)最簡(jiǎn)單的途徑來(lái)實(shí)現(xiàn)他們的目標(biāo),有時(shí)這條途徑會(huì)直接通過(guò)第三方供應(yīng)商來(lái)實(shí)現(xiàn)。通過(guò)供應(yīng)鏈的攻擊已經(jīng)很普遍。2013年眾所周知的Target公司數(shù)據(jù)泄露和2010年發(fā)生的Stuxnet公司破壞性攻擊都是通過(guò)易受攻擊的第三方提供商發(fā)起的。
當(dāng)許多人想到內(nèi)部威脅時(shí),通常會(huì)想到惡意員工的破壞或內(nèi)部人員誤操作。但第三方供應(yīng)商是另一種被忽視的內(nèi)部威脅。無(wú)論是供應(yīng)商、外部開(kāi)發(fā)商還是服務(wù)承包商,第三方都可以訪問(wèn)關(guān)鍵系統(tǒng)。而這些第三方中的許多組織網(wǎng)絡(luò)安全程序和流程比較薄弱,使其成為網(wǎng)絡(luò)犯罪分子的主要目標(biāo),并為他們獲得更大的利益提供了主要途徑。
3.對(duì)網(wǎng)絡(luò)威脅的自動(dòng)實(shí)時(shí)響應(yīng)
從歷史上看,由于諸如安全信息和事件管理(SIEM)之類的技術(shù)報(bào)告的誤報(bào)次數(shù)過(guò)多,并且存在阻止合法用戶執(zhí)行其工作的風(fēng)險(xiǎn),因此自動(dòng)化技術(shù)在網(wǎng)絡(luò)安全響應(yīng)中很少使用。由于網(wǎng)絡(luò)攻擊的速度不斷提高,需要信任并利用自動(dòng)化技術(shù)來(lái)阻止威脅,以免造成更多的損害。
自動(dòng)化攻擊工具導(dǎo)致網(wǎng)絡(luò)安全團(tuán)隊(duì)必須處理的數(shù)據(jù)量大量增加,人類可能無(wú)法處理如此大量的數(shù)據(jù)。組織進(jìn)行反擊的唯一有效方法是使用自己的自動(dòng)化安全技術(shù)。自動(dòng)化可以為IT部門(mén)分擔(dān)很多繁重的工作。這樣一來(lái),網(wǎng)絡(luò)安全團(tuán)隊(duì)就可以騰出時(shí)間應(yīng)對(duì)網(wǎng)絡(luò)攻擊事件。為此預(yù)計(jì),機(jī)器學(xué)習(xí)技術(shù)在異常行為自動(dòng)識(shí)別和干預(yù)方面的有效性有所提高。
4. 網(wǎng)絡(luò)安全預(yù)算將大幅增加
很多組織將會(huì)大幅增加網(wǎng)絡(luò)安全方面的支出,最大的挑戰(zhàn)是確保預(yù)算支出集中在正確的領(lǐng)域。在大多數(shù)情況下,情況不會(huì)如此。盡管全球范圍內(nèi)的網(wǎng)絡(luò)防御支出達(dá)到創(chuàng)紀(jì)錄水平,但可以預(yù)期2020年的數(shù)據(jù)泄露事件會(huì)有所增加。其中的一個(gè)問(wèn)題是許多組織無(wú)法跟上基本的網(wǎng)絡(luò)安全策略,如修補(bǔ)、頻繁更改特權(quán)證書(shū)和利用多因素身份驗(yàn)證。由于這些疏忽,預(yù)計(jì)網(wǎng)絡(luò)攻擊者將會(huì)繼續(xù)滲透網(wǎng)絡(luò)環(huán)境。
還有一個(gè)問(wèn)題是,許多組織繼續(xù)使用原有的安全技術(shù)來(lái)應(yīng)對(duì)未來(lái)的網(wǎng)絡(luò)攻擊?;谝?guī)則的安全解決方案(如SIEM)非常適合檢測(cè)已知漏洞。但是它們對(duì)新的未知威脅無(wú)效。因此,即使組織繼續(xù)在此類產(chǎn)品上投入更多的資金,數(shù)據(jù)泄露事件仍將不定期發(fā)生。
5.組織將認(rèn)真關(guān)注內(nèi)部威脅
就組織內(nèi)部的數(shù)據(jù)攻擊而言,由于員工已經(jīng)擁有一些權(quán)限,因此在利用數(shù)據(jù)方面,內(nèi)部威脅攻擊要比外部攻擊有利可圖。組織已花費(fèi)大量資金來(lái)保護(hù)網(wǎng)絡(luò)外圍以及最近的云計(jì)算系統(tǒng)和服務(wù)。2020年將把重點(diǎn)放在應(yīng)對(duì)內(nèi)部威脅上,這不僅需要技術(shù)。
組織必須比惡意的內(nèi)部人員領(lǐng)先一步。做到這一點(diǎn)的最佳方法是利用經(jīng)過(guò)調(diào)整的機(jī)器學(xué)習(xí)算法來(lái)檢測(cè)表明具有惡意意圖的行為。而且,這是當(dāng)今唯一可以阻止員工和第三方承包商破壞組織利益的方法。只需要將內(nèi)部威脅的檢測(cè)和預(yù)防作為優(yōu)先事項(xiàng)。剩下的就由技術(shù)來(lái)解決了。
根據(jù)研究,40%的組織無(wú)法檢測(cè)到內(nèi)部威脅,或者只能在數(shù)據(jù)泄漏之后才能檢測(cè)到內(nèi)部威脅。越來(lái)越多的組織如今認(rèn)識(shí)到來(lái)自內(nèi)部和外部的威脅。因此,2020年應(yīng)該是內(nèi)部威脅主動(dòng)安全計(jì)劃成為主流的一年。
6.醫(yī)療欺詐將是一個(gè)主要問(wèn)題
醫(yī)療機(jī)構(gòu)、醫(yī)療保險(xiǎn)公司以及患者每年被騙的損失是一個(gè)天文數(shù)字。犯罪分子通過(guò)虛假保險(xiǎn)索賠、重復(fù)索賠、虛增索賠、虛假醫(yī)療服務(wù)提供商、保險(xiǎn)詐騙等手段進(jìn)行欺詐。而在日益復(fù)雜、相互關(guān)聯(lián)、模棱兩可的醫(yī)療網(wǎng)絡(luò)中,醫(yī)療欺詐事件還在不斷增長(zhǎng)。
政府部門(mén)不可能對(duì)所有消費(fèi)者投訴進(jìn)行調(diào)查。而且,醫(yī)療保健公司需要與許多相互沖突的優(yōu)先事項(xiàng)進(jìn)行斗爭(zhēng),以至于獲得主動(dòng)持續(xù)的網(wǎng)絡(luò)安全保護(hù)似乎是一個(gè)空想。醫(yī)療保健主要關(guān)注的是患者的生命健康。因此,即使數(shù)據(jù)泄露確實(shí)可能使患者生命受到威脅,網(wǎng)絡(luò)安全在醫(yī)療創(chuàng)新方面居于次要地位也就不足為奇。
醫(yī)療機(jī)構(gòu)的IT員工很難分得一杯羹。不幸的是,只有當(dāng)醫(yī)療欺詐檢測(cè)和預(yù)防工具變得比生命支持更為重要時(shí),優(yōu)先級(jí)才會(huì)發(fā)生變化。不過(guò),這將為時(shí)不遠(yuǎn)了。
7.更多針對(duì)云平臺(tái)的攻擊
隨著組織越來(lái)越多地將其數(shù)據(jù)和工作負(fù)載遷移到云平臺(tái)中,可以預(yù)計(jì),將有更多針對(duì)云計(jì)算服務(wù)提供商的攻擊轉(zhuǎn)向竊取云計(jì)算提供商所服務(wù)的用戶數(shù)據(jù)。因此,組織將尋求更多方式在其內(nèi)部部署數(shù)據(jù)中心和云環(huán)境中獲得可見(jiàn)性,并對(duì)其數(shù)據(jù)進(jìn)行控制。處理敏感數(shù)據(jù)的組織將開(kāi)始向其云計(jì)算服務(wù)提供商施加壓力,要求他們采用與內(nèi)部部署應(yīng)用相同級(jí)別的數(shù)據(jù)安全措施。
人們預(yù)計(jì),政府部門(mén)介入調(diào)查基于云計(jì)算的漏洞(如Capital One公司數(shù)據(jù)泄漏事件)將會(huì)引起更多的爭(zhēng)議,而云計(jì)算托管供應(yīng)商和數(shù)據(jù)被泄露的客戶之間也會(huì)有更多的指責(zé)。
8. 基于人工智能的網(wǎng)絡(luò)攻擊增加
到2020年,使用人工智能/機(jī)器學(xué)習(xí)的網(wǎng)絡(luò)攻擊將會(huì)增加。網(wǎng)絡(luò)攻擊者將利用人工智能來(lái)發(fā)現(xiàn)和利用弱點(diǎn),并利用從黑客中收集的信息來(lái)開(kāi)發(fā)更強(qiáng)大的攻擊技術(shù)和手段。
隨著機(jī)器學(xué)習(xí)開(kāi)發(fā)工具變得更易于使用,網(wǎng)絡(luò)犯罪分子將能夠更輕松地在新的攻擊中利用它們。雖然某些人工智能攻擊本質(zhì)上是基本手段,但隨著能夠適應(yīng)防火墻的惡意軟件的出現(xiàn),它們將變得更加復(fù)雜。支持人工智能/魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)等技術(shù)將使網(wǎng)絡(luò)攻擊者大規(guī)模發(fā)起攻擊,從而增加成功的機(jī)會(huì)。
網(wǎng)絡(luò)攻擊者已經(jīng)在利用人工智能來(lái)逃避檢測(cè)并構(gòu)建更有效的攻擊。但2020年將出現(xiàn)迄今為止人工智能支持最多的網(wǎng)絡(luò)攻擊。鑒于網(wǎng)上有大量的可用數(shù)據(jù),網(wǎng)絡(luò)犯罪分子使用人工智能技術(shù)實(shí)施更具針對(duì)性的攻擊。
9.針對(duì)地方政府的勒索軟件持續(xù)攻擊
攻擊地方政府網(wǎng)絡(luò)對(duì)于網(wǎng)絡(luò)罪犯分子而言是輕而易舉的事。規(guī)模較小的政府機(jī)構(gòu)往往缺乏必要的預(yù)算來(lái)建立有效的信息安全計(jì)劃。這些機(jī)構(gòu)的IT部門(mén)經(jīng)常人手不足。
調(diào)查發(fā)現(xiàn),勒索軟件攻擊在2019年有所增加,例如德克薩斯州22個(gè)社區(qū)遭遇勒索軟件攻擊。根據(jù)Barracuda Networks公司的調(diào)查,2019年美國(guó)將近三分之二的勒索軟件攻擊針對(duì)州政府或地方政府。而根據(jù)Coveware公司的研究,到2019年第二季度,美國(guó)各州政府支付的勒索軟件平均費(fèi)用幾乎是私營(yíng)部門(mén)的勒索軟件費(fèi)用的10倍。因此,雖然勒索軟件攻擊的總體速度可能會(huì)下降。但是網(wǎng)絡(luò)犯罪分子為了獲取更多的利益,對(duì)政府機(jī)構(gòu)的勒索軟件攻擊在2020年只會(huì)增加。
10.針對(duì)醫(yī)療設(shè)備的惡意軟件攻擊將越來(lái)越多地威脅醫(yī)療保健行業(yè)
對(duì)醫(yī)療設(shè)備進(jìn)行勒索軟件攻擊的趨勢(shì)正在出現(xiàn),而醫(yī)療保健行業(yè)也出現(xiàn)了一些嚴(yán)重的漏洞。盡管這些攻擊大多已經(jīng)受到關(guān)注,并且迄今為止還很少,但可以預(yù)計(jì),這些針對(duì)性的網(wǎng)絡(luò)攻擊將在2020年有所增加。
在以往,制造商生產(chǎn)的醫(yī)療設(shè)備具有專有固件或其他專有功能。這意味著損害醫(yī)療設(shè)備的投資回報(bào)率并不高。但是現(xiàn)在,很多制造商提供運(yùn)行Windows操作系統(tǒng)的更便宜、更可擴(kuò)展的醫(yī)療設(shè)備,這一趨勢(shì)極大地?cái)U(kuò)展了這些專用設(shè)備的攻擊面。這使得醫(yī)療設(shè)備成為大規(guī)模、自動(dòng)化勒索軟件攻擊的目標(biāo),并針對(duì)仍然大多毫無(wú)戒心的行業(yè)領(lǐng)域進(jìn)行自動(dòng)勒索軟件攻擊。而且由于醫(yī)療設(shè)備具有關(guān)鍵任務(wù)性質(zhì),網(wǎng)絡(luò)犯罪分子認(rèn)為受害者不得不為此付出贖金。
在調(diào)研機(jī)構(gòu)德勤公司對(duì)醫(yī)療技術(shù)公司的調(diào)查中,在未來(lái)五年內(nèi),預(yù)計(jì)44%的公司的所有設(shè)備將通過(guò)物聯(lián)網(wǎng)進(jìn)行連接。這種轉(zhuǎn)變正在產(chǎn)生危險(xiǎn)的攻擊面。盡管對(duì)醫(yī)療器械的威脅越來(lái)越大,但大多數(shù)美國(guó)醫(yī)療保健提供者仍然缺乏保護(hù)它們的策略。缺乏計(jì)劃使其在2020年成為一個(gè)趨勢(shì)性網(wǎng)絡(luò)威脅。
11. 商務(wù)電子郵件泄露(BEC)將成為最大的威脅載體之一
網(wǎng)絡(luò)攻擊者使用商務(wù)電子郵件泄露(BEC)這個(gè)載體已經(jīng)有很長(zhǎng)的時(shí)間。根據(jù)調(diào)研機(jī)構(gòu)Forrester公司的調(diào)查,網(wǎng)絡(luò)攻擊者在復(fù)雜性和獲利能力方面得到提高。2016年至2019年之間由于企業(yè)電子郵件泄露而造成的損失約為260億美元。預(yù)計(jì)商務(wù)電子郵件泄露(BEC)變得比勒索軟件更加有利可圖。
從歷史上看,商務(wù)電子郵件泄露(BEC)一直在讓用戶在不知情的情況安裝惡意軟件,以允許網(wǎng)絡(luò)攻擊者訪問(wèn)網(wǎng)絡(luò)以收集數(shù)據(jù)。最近,它涉及對(duì)支付方式進(jìn)行更改,以將資金重新定向到其自己的帳戶。這樣就減少了在客戶網(wǎng)絡(luò)中挖掘可用數(shù)據(jù)的需求。他們只是破壞電子郵件帳戶,觀察電子郵件對(duì)話,直到他們有足夠的信息來(lái)找到機(jī)會(huì)侵入,并更改資金的轉(zhuǎn)撥。
商務(wù)電子郵件泄露(BEC)對(duì)財(cái)務(wù)團(tuán)隊(duì)的影響比對(duì)IT團(tuán)隊(duì)的影響更大。因此,很少有控制措施來(lái)識(shí)別和阻止這種欺詐活動(dòng)。商務(wù)電子郵件泄露(BEC)跨越邊界,成為欺詐團(tuán)隊(duì)工作的一部分。由于這些原因,預(yù)計(jì)商務(wù)電子郵件泄露(BEC)攻擊將在2020年呈上升趨勢(shì)。
而在一年之后,人們可以回顧對(duì)于2020年的網(wǎng)絡(luò)安全預(yù)測(cè),并觀察預(yù)測(cè)者的表現(xiàn)。與此同時(shí),希望所有組織確保數(shù)據(jù)資產(chǎn)的安全,并采用更先進(jìn)的安全分析技術(shù)。
版權(quán)聲明:本文為企業(yè)網(wǎng)D1Net編譯,轉(zhuǎn)載需注明出處為:企業(yè)網(wǎng)D1Net,如果不注明出處,企業(yè)網(wǎng)D1Net將保留追究其法律責(zé)任的權(quán)利。