(文章來源:企業網D1Net)
2020年又將是網絡攻擊更加頻繁的一年,到目前為止已有40億多條記錄被泄露。現在是展望2020年網絡安全發展趨勢的時候了,并推測在網絡安全斗爭中將會發生什么。為此提出了一些問題:哪些新技術將處于網絡安全的最前沿?哪些攻擊媒介最有可能被利用?組織將如何應對這些日益增長的安全威脅?
預計全球各地將在2020年進行大規模5G網絡部署。該技術將為許多行業創造機遇,但也將帶來更多網絡威脅。根據調研機構ResearchAndMarkets公司的預測,預計歐盟5G市場將在2019年至2025年的預測期內呈現三位數的增長率。使用5G技術的用戶面臨的安全問題是,由于網絡配置不同,供應商的解決方案和方法也截然不同。
可以預期5G技術在2020年將遇到一些最大的問題涉及供應鏈和部署。龐大的5G供應鏈容易受到諸如惡意軟件或硬件以及不良設計之類漏洞的影響。此外,許多為5G網絡提供硬件和軟件的組織都有自己的安全漏洞。因此預計,對于組織網絡資產的攻擊破壞將會增加,并對數據的機密性產生負面影響。至于5G網絡的部署,安全問題將包括增加攻擊面。這是因為與前幾代無線網絡技術相比,5G使用了更多的信息和通信技術(ICT)組件。
網絡犯罪分子尋求通過最簡單的途徑來實現他們的目標,有時這條途徑會直接通過第三方供應商來實現。通過供應鏈的攻擊已經很普遍。2013年眾所周知的Target公司數據泄露和2010年發生的Stuxnet公司破壞性攻擊都是通過易受攻擊的第三方提供商發起的。
當許多人想到內部威脅時,通常會想到惡意員工的破壞或內部人員誤操作。但第三方供應商是另一種被忽視的內部威脅。無論是供應商、外部開發商還是服務承包商,第三方都可以訪問關鍵系統。而這些第三方中的許多組織網絡安全程序和流程比較薄弱,使其成為網絡犯罪分子的主要目標,并為他們獲得更大的利益提供了主要途徑。
從歷史上看,由于諸如安全信息和事件管理(SIEM)之類的技術報告的誤報次數過多,并且存在阻止合法用戶執行其工作的風險,因此自動化技術在網絡安全響應中很少使用。由于網絡攻擊的速度不斷提高,需要信任并利用自動化技術來阻止威脅,以免造成更多的損害。
自動化攻擊工具導致網絡安全團隊必須處理的數據量大量增加,人類可能無法處理如此大量的數據。組織進行反擊的唯一有效方法是使用自己的自動化安全技術。自動化可以為IT部門分擔很多繁重的工作。這樣一來,網絡安全團隊就可以騰出時間應對網絡攻擊事件。為此預計,機器學習技術在異常行為自動識別和干預方面的有效性有所提高。
很多組織將會大幅增加網絡安全方面的支出,最大的挑戰是確保預算支出集中在正確的領域。在大多數情況下,情況不會如此。盡管全球范圍內的網絡防御支出達到創紀錄水平,但可以預期2020年的數據泄露事件會有所增加。其中的一個問題是許多組織無法跟上基本的網絡安全策略,如修補、頻繁更改特權證書和利用多因素身份驗證。由于這些疏忽,預計網絡攻擊者將會繼續滲透網絡環境。
還有一個問題是,許多組織繼續使用原有的安全技術來應對未來的網絡攻擊。基于規則的安全解決方案(如SIEM)非常適合檢測已知漏洞。但是它們對新的未知威脅無效。因此,即使組織繼續在此類產品上投入更多的資金,數據泄露事件仍將不定期發生。
就組織內部的數據攻擊而言,由于員工已經擁有一些權限,因此在利用數據方面,內部威脅攻擊要比外部攻擊有利可圖。組織已花費大量資金來保護網絡外圍以及最近的云計算系統和服務。2020年將把重點放在應對內部威脅上,這不僅需要技術。組織必須比惡意的內部人員領先一步。做到這一點的最佳方法是利用經過調整的機器學習算法來檢測表明具有惡意意圖的行為。而且,這是當今唯一可以阻止員工和第三方承包商破壞組織利益的方法。只需要將內部威脅的檢測和預防作為優先事項。剩下的就由技術來解決了。
根據研究,40%的組織無法檢測到內部威脅,或者只能在數據泄漏之后才能檢測到內部威脅。越來越多的組織如今認識到來自內部和外部的威脅。因此,2020年應該是內部威脅主動安全計劃成為主流的一年。
醫療機構、醫療保險公司以及患者每年被騙的損失是一個天文數字。犯罪分子通過虛假保險索賠、重復索賠、虛增索賠、虛假醫療服務提供商、保險詐騙等手段進行欺詐。而在日益復雜、相互關聯、模棱兩可的醫療網絡中,醫療欺詐事件還在不斷增長。
政府部門不可能對所有消費者投訴進行調查。而且,醫療保健公司需要與許多相互沖突的優先事項進行斗爭,以至于獲得主動持續的網絡安全保護似乎是一個空想。醫療保健主要關注的是患者的生命健康。因此,即使數據泄露確實可能使患者生命受到威脅,網絡安全在醫療創新方面居于次要地位也就不足為奇。
醫療機構的IT員工很難分得一杯羹。不幸的是,只有當醫療欺詐檢測和預防工具變得比生命支持更為重要時,優先級才會發生變化。不過,這將為時不遠了。
隨著組織越來越多地將其數據和工作負載遷移到云平臺中,可以預計,將有更多針對云計算服務提供商的攻擊轉向竊取云計算提供商所服務的用戶數據。因此,組織將尋求更多方式在其內部部署數據中心和云環境中獲得可見性,并對其數據進行控制。處理敏感數據的組織將開始向其云計算服務提供商施加壓力,要求他們采用與內部部署應用相同級別的數據安全措施。
人們預計,政府部門介入調查基于云計算的漏洞(如Capital One公司數據泄漏事件)將會引起更多的爭議,而云計算托管供應商和數據被泄露的客戶之間也會有更多的指責。到2020年,使用人工智能/機器學習的網絡攻擊將會增加。網絡攻擊者將利用人工智能來發現和利用弱點,并利用從黑客中收集的信息來開發更強大的攻擊技術和手段。
隨著機器學習開發工具變得更易于使用,網絡犯罪分子將能夠更輕松地在新的攻擊中利用它們。雖然某些人工智能攻擊本質上是基本手段,但隨著能夠適應防火墻的惡意軟件的出現,它們將變得更加復雜。支持人工智能/魚叉式網絡釣魚等技術將使網絡攻擊者大規模發起攻擊,從而增加成功的機會。
網絡攻擊者已經在利用人工智能來逃避檢測并構建更有效的攻擊。但2020年將出現迄今為止人工智能支持最多的網絡攻擊。鑒于網上有大量的可用數據,網絡犯罪分子使用人工智能技術實施更具針對性的攻擊。攻擊地方政府網絡對于網絡罪犯分子而言是輕而易舉的事。規模較小的政府機構往往缺乏必要的預算來建立有效的信息安全計劃。這些機構的IT部門經常人手不足。
調查發現,勒索軟件攻擊在2019年有所增加,例如德克薩斯州22個社區遭遇勒索軟件攻擊。根據Barracuda Networks公司的調查,2019年美國將近三分之二的勒索軟件攻擊針對州政府或地方政府。而根據Coveware公司的研究,到2019年第二季度,美國各州政府支付的勒索軟件平均費用幾乎是私營部門的勒索軟件費用的10倍。因此,雖然勒索軟件攻擊的總體速度可能會下降。但是網絡犯罪分子為了獲取更多的利益,對政府機構的勒索軟件攻擊在2020年只會增加。
對醫療設備進行勒索軟件攻擊的趨勢正在出現,而醫療保健行業也出現了一些嚴重的漏洞。盡管這些攻擊大多已經受到關注,并且迄今為止還很少,但可以預計,這些針對性的網絡攻擊將在2020年有所增加。
在以往,制造商生產的醫療設備具有專有固件或其他專有功能。這意味著損害醫療設備的投資回報率并不高。但是現在,很多制造商提供運行Windows操作系統的更便宜、更可擴展的醫療設備,這一趨勢極大地擴展了這些專用設備的攻擊面。這使得醫療設備成為大規模、自動化勒索軟件攻擊的目標,并針對仍然大多毫無戒心的行業領域進行自動勒索軟件攻擊。而且由于醫療設備具有關鍵任務性質,網絡犯罪分子認為受害者不得不為此付出贖金。
在調研機構德勤公司對醫療技術公司的調查中,在未來五年內,預計44%的公司的所有設備將通過物聯網進行連接。這種轉變正在產生危險的攻擊面。盡管對醫療器械的威脅越來越大,但大多數美國醫療保健提供者仍然缺乏保護它們的策略。缺乏計劃使其在2020年成為一個趨勢性網絡威脅。
網絡攻擊者使用商務電子郵件泄露(BEC)這個載體已經有很長的時間。根據調研機構Forrester公司的調查,網絡攻擊者在復雜性和獲利能力方面得到提高。2016年至2019年之間由于企業電子郵件泄露而造成的損失約為260億美元。預計商務電子郵件泄露(BEC)變得比勒索軟件更加有利可圖。
從歷史上看,商務電子郵件泄露(BEC)一直在讓用戶在不知情的情況安裝惡意軟件,以允許網絡攻擊者訪問網絡以收集數據。最近,它涉及對支付方式進行更改,以將資金重新定向到其自己的帳戶。這樣就減少了在客戶網絡中挖掘可用數據的需求。他們只是破壞電子郵件帳戶,觀察電子郵件對話,直到他們有足夠的信息來找到機會侵入,并更改資金的轉撥。
商務電子郵件泄露(BEC)對財務團隊的影響比對IT團隊的影響更大。因此,很少有控制措施來識別和阻止這種欺詐活動。商務電子郵件泄露(BEC)跨越邊界,成為欺詐團隊工作的一部分。由于這些原因,預計商務電子郵件泄露(BEC)攻擊將在2020年呈上升趨勢。
而在一年之后,人們可以回顧對于2020年的網絡安全預測,并觀察預測者的表現。與此同時,希望所有組織確保數據資產的安全,并采用更先進的安全分析技術。
? ? ? (責任編輯:fqj)
評論
查看更多