2020年網(wǎng)絡(luò)攻擊預(yù)測(cè):將瞄準(zhǔn)非傳統(tǒng)系統(tǒng)?
網(wǎng)絡(luò)攻擊瞄準(zhǔn)非傳統(tǒng)行業(yè)?
盡管大量攻擊將繼續(xù)襲擊操作系統(tǒng)和人類(lèi)等傳統(tǒng)目標(biāo),但到2020年,許多攻擊者將瞄準(zhǔn)非傳統(tǒng)系統(tǒng)。
容器,連接的設(shè)備以及這兩種技術(shù)之間的通信將是安全研究人員和攻擊者的主要重點(diǎn)。新技術(shù)繼續(xù)動(dòng)搖公司基礎(chǔ)設(shè)施,伴隨著新技術(shù)出現(xiàn)不可預(yù)見(jiàn)的弱點(diǎn)和對(duì)這些弱點(diǎn)的利用。
這里有四個(gè)預(yù)測(cè),說(shuō)明攻擊者在2020年的發(fā)展方向 -技術(shù)安全團(tuán)隊(duì)?wèi)?yīng)重點(diǎn)關(guān)注的四個(gè)領(lǐng)域。
專(zhuān)注于容器生態(tài)系統(tǒng)
公司正在將更多的應(yīng)用程序和流程轉(zhuǎn)移到云中,而不僅僅是一個(gè)云,還有許多。
根據(jù)RightScale的年度云狀態(tài)報(bào)告,2019年有84%的公司采用了多云策略,平均而言,它們使用的是5種不同的云基礎(chǔ)架構(gòu),即兩個(gè)公共云和三個(gè)私有云。
由于管理不同基礎(chǔ)架構(gòu)的復(fù)雜性,公司自然會(huì)尋找簡(jiǎn)單的方法來(lái)保持其工作負(fù)載和基礎(chǔ)架構(gòu)的可移植性。做到這一點(diǎn)的關(guān)鍵方法是容器。容器的采用已經(jīng)起飛,2019年有57%的公司使用容器,高于2018年的49%。
但是隨著受歡迎程度的提高,審查也隨之而來(lái)。安全研究人員已開(kāi)始關(guān)注容器和容器周?chē)纳鷳B(tài)系統(tǒng)。在今年的Black Hat簡(jiǎn)報(bào)中,四場(chǎng)會(huì)議的重點(diǎn)是容器,DevOps或Kubernetes –容器的通用管理平臺(tái)。
在過(guò)去的一年中,我們已經(jīng)看到了對(duì)容器的威脅,其中包括不受信任的Docker映像,諸如API密鑰之類(lèi)的機(jī)密泄漏以及Kubernetes儀表板的危害。
隨著容器的增長(zhǎng)以及管理DevOps基礎(chǔ)架構(gòu)的復(fù)雜性,這些問(wèn)題只會(huì)在2020年繼續(xù)存在。
API安全性成為重要的威脅面
容器生態(tài)系統(tǒng)的增長(zhǎng)以及連接到后端服務(wù)的移動(dòng)應(yīng)用程序的普及也將微服務(wù)架構(gòu)推到了最前沿。可以通過(guò)不安全的API公開(kāi)各種信息(從機(jī)票到在線(xiàn)訂購(gòu))。
例如,兩年前,一家食品零售商由于對(duì)后端服務(wù)器的訪(fǎng)問(wèn)不安全,并對(duì)客戶(hù)記錄進(jìn)行了順序編號(hào),從而泄漏了多達(dá)3700萬(wàn)條客戶(hù)記錄,從而泄露了整個(gè)客戶(hù)群。
去年,有140多家航空公司的客戶(hù)信息受到損害,因?yàn)闊o(wú)處不在的預(yù)訂系統(tǒng)允許任何人僅通過(guò)更改URL中的標(biāo)識(shí)符即可訪(fǎng)問(wèn)乘客記錄。
到2020年,這些攻擊只會(huì)隨著自動(dòng)漫游器的任務(wù)是測(cè)試安全性并枚舉暴露給互聯(lián)網(wǎng)的微服務(wù)的信息而增加。
物聯(lián)網(wǎng)的威脅持續(xù)增長(zhǎng)
預(yù)計(jì)到2020年存在的IoT設(shè)備數(shù)量的估計(jì)差異很大。有一次,IBM預(yù)測(cè)到2015年全世界將看到超過(guò)1萬(wàn)億臺(tái)設(shè)備。
不包括智能手機(jī)和路由器,可能會(huì)使我們處于這些估計(jì)的較低位置。但是,確保每天與企業(yè)網(wǎng)絡(luò)和物聯(lián)網(wǎng)提供商交互的數(shù)十億設(shè)備的安全仍然是一項(xiàng)艱巨的任務(wù)。
大規(guī)模的家用路由器僵尸網(wǎng)絡(luò)破壞了互聯(lián)網(wǎng)基礎(chǔ)設(shè)施關(guān)鍵部分的時(shí)代可能已經(jīng)過(guò)去了。但是,制造商尚未完全考慮安全隱患的互聯(lián)設(shè)備的激增將使物聯(lián)網(wǎng)成為攻擊者未來(lái)幾年的目標(biāo)。
對(duì)于公司而言,連接設(shè)備的增長(zhǎng)增加了必須監(jiān)控的攻擊面。盡管很多注意力集中在網(wǎng)絡(luò)物理攻擊上,
尤其是對(duì)汽車(chē)的攻擊,但可穿戴設(shè)備構(gòu)成了真正的威脅,因?yàn)樗鼈兛梢耘c公司網(wǎng)絡(luò)進(jìn)行交互以進(jìn)行偵察或作為攻擊的起點(diǎn)。
在大多數(shù)情況下,安全產(chǎn)品都不知道如何從網(wǎng)絡(luò)監(jiān)視的角度來(lái)處理這些設(shè)備,因此它們可能成為重大隱患的來(lái)源,如果忽略此類(lèi)警報(bào),則可能隱藏攻擊。
AI學(xué)習(xí)更加迅捷
隨著人工智能和機(jī)器學(xué)習(xí)被應(yīng)用于企業(yè)運(yùn)營(yíng)和技術(shù)的各個(gè)領(lǐng)域,安全研究人員繼續(xù)研究如何應(yīng)用機(jī)器學(xué)習(xí)的學(xué)科如何有益于(并威脅)系統(tǒng)安全。
攻擊者最活躍的發(fā)展領(lǐng)域之一是提高其自動(dòng)化系統(tǒng)(尤其是機(jī)器人)的智能。在過(guò)去三個(gè)月中,組織平均每天看到3000多次Web攻擊和調(diào)查,
其中大約一半嘗試使用默認(rèn)或被盜憑據(jù)來(lái)訪(fǎng)問(wèn)帳戶(hù)。此外,Signal Sciences每月的攻擊次數(shù)也在增加。
攻擊者還創(chuàng)建了更智能的機(jī)器人,在Internet的地址空間上分布攻擊,并模仿人類(lèi)行為以試圖避免被檢測(cè)到。這些趨勢(shì)我們預(yù)計(jì)將在2020年繼續(xù)保持下去。
盡管在安全的未來(lái)路上依然是布滿(mǎn)陷阱,但是這四個(gè)趨勢(shì)都是需要進(jìn)行技術(shù)支持和加大關(guān)注力度的。