2024年五個(gè)關(guān)鍵網(wǎng)絡(luò)安全趨勢(shì)
在我們即將邁入 2024 年之際,回顧過(guò)去幾年發(fā)生的事件以及網(wǎng)絡(luò)安全行業(yè)的發(fā)展趨勢(shì)將大有裨益。在聽取了行業(yè)專家的意見并對(duì)今年的驅(qū)動(dòng)力進(jìn)行分析后,我確定了五大網(wǎng)絡(luò)安全趨勢(shì)。我們需要考慮每種趨勢(shì)可能如何影響我們的組織,并相應(yīng)地分配我們的預(yù)算和資源:
- 人工智能驅(qū)動(dòng)的網(wǎng)絡(luò)安全和網(wǎng)絡(luò)威脅:人工智能 (AI) 將增強(qiáng)攻擊者和防御者的能力,同時(shí)帶來(lái)治理問題和學(xué)習(xí)難題。
- 更高級(jí)別的網(wǎng)絡(luò)犯罪:網(wǎng)絡(luò)攻擊者將采用改進(jìn)的技能、“左移”攻擊和不斷變化的策略來(lái)適應(yīng)不斷發(fā)展的網(wǎng)絡(luò)防御。
- 攻擊面激增:隨著 API、云、邊緣和 OT 資源加入到需要防御的資產(chǎn)清單中,網(wǎng)絡(luò)防御的復(fù)雜性將進(jìn)一步增加。
- 政府將加大行動(dòng)力度:預(yù)計(jì)政府將出臺(tái)更多法規(guī),政府將發(fā)起更多網(wǎng)絡(luò)攻擊,保護(hù) CISO 所需的文件也將增多。
- 去年的安全問題仍在繼續(xù): IT 基礎(chǔ)薄弱、網(wǎng)絡(luò)安全意識(shí)薄弱以及勒索軟件仍將引發(fā)問題并成為頭條新聞。
- 底線:現(xiàn)在就做好準(zhǔn)備,以便管理團(tuán)隊(duì)的風(fēng)險(xiǎn)。
人工智能驅(qū)動(dòng)的網(wǎng)絡(luò)安全和網(wǎng)絡(luò)威脅
不管是好是壞,人工智能(AI)的發(fā)展仍在繼續(xù)加速。各種形式的人工智能,例如機(jī)器學(xué)習(xí)(ML) 和大型語(yǔ)言模型 (LLM),已經(jīng)在整個(gè) 2023 年占據(jù)了頭條新聞,并在 2024 年繼續(xù)呈現(xiàn)出被夸大的可能性和實(shí)現(xiàn)的潛力。行業(yè)專家認(rèn)識(shí)到,人工智能將需要治理行動(dòng),帶來(lái)學(xué)習(xí)的痛苦,并將被用于改善和削弱網(wǎng)絡(luò)安全。
人工智能治理
無(wú)論對(duì)人工智能持積極、消極或中立態(tài)度,所有組織都需要制定官方立場(chǎng)、制定政策并始終如一地執(zhí)行這些政策。如果沒有指導(dǎo)方針,組織將面臨不受約束地使用人工智能的風(fēng)險(xiǎn)、數(shù)據(jù)泄露的風(fēng)險(xiǎn),以及組織內(nèi)部不道德使用人工智能時(shí)無(wú)法追索的風(fēng)險(xiǎn)。
OvalEdge 首席執(zhí)行官 Sharad Varshney 將 AI 的使用置于一個(gè)熟悉的框架中?!盎谏墒?AI 的創(chuàng)新面臨的問題與其他所有事物都一樣:與 IT 相關(guān)的所有道路都始于數(shù)據(jù),終于數(shù)據(jù)——這是每個(gè)系統(tǒng)中最關(guān)鍵的組成部分,”他說(shuō)。
dope.security 創(chuàng)始人兼首席執(zhí)行官 Kunal Agarwal 補(bǔ)充道:“組織在使用 Box 或 Dropbox 等 SaaS 應(yīng)用時(shí)面臨著類似的安全可見性和控制挑戰(zhàn)。組織將努力了解員工正在使用哪些應(yīng)用,評(píng)估是否應(yīng)由公司支付費(fèi)用(以進(jìn)行控制)、接受風(fēng)險(xiǎn)或阻止應(yīng)用……公司可以選擇教育(通過(guò)警告頁(yè)面)或完全阻止應(yīng)用。”
Forcepoint 首席執(zhí)行官 Manny Rivelo 警告稱:“與 AI 相關(guān)的創(chuàng)新將創(chuàng)造我們目前甚至沒有考慮到的新可能性?!薄罢雇磥?lái),各種規(guī)模的組織都需要制定和擴(kuò)展企業(yè) AI 政策,以管理員工如何安全地與 AI 互動(dòng)。而且,AI 安全政策需要擴(kuò)展到商業(yè) AI 工具之外,還應(yīng)涵蓋內(nèi)部開發(fā)的 GPT 和 LLM。”
使用人工智能的危險(xiǎn)
與任何新興技術(shù)一樣,許多組織在團(tuán)隊(duì)學(xué)習(xí)應(yīng)用該技術(shù)的細(xì)節(jié)時(shí),應(yīng)該預(yù)料到會(huì)出現(xiàn)錯(cuò)誤和成長(zhǎng)的煩惱。然而,這些危險(xiǎn)可以通過(guò)培訓(xùn)來(lái)抵消,以盡量減少問題。
Sonar 開發(fā)倡導(dǎo)者 Phil Nash 警告稱,“使用人工智能工具編寫代碼的成功將導(dǎo)致對(duì)結(jié)果過(guò)度自信,最終將違規(guī)行為歸咎于人工智能本身。”
Portal26 首席執(zhí)行官 Arti Raman 表示:“在公司能夠有效、安全地使用生成式 AI 工具之前,必須對(duì)員工進(jìn)行最佳實(shí)踐培訓(xùn):編寫可實(shí)現(xiàn)預(yù)期結(jié)果的提示、在輸入數(shù)據(jù)時(shí)牢記數(shù)據(jù)安全和隱私、識(shí)別 AI 的質(zhì)量和安全性、驗(yàn)證 AI 輸出等等?!?/p>
人工智能增強(qiáng)的安全性
許多供應(yīng)商多年前就開始營(yíng)銷人工智能增強(qiáng)型產(chǎn)品,專家認(rèn)為人工智能的持續(xù)發(fā)展有利于提高網(wǎng)絡(luò)安全。
Aiden Technologies 首席執(zhí)行官 Josh Aaron 預(yù)測(cè),人工智能將“通過(guò)利用人工智能進(jìn)行補(bǔ)丁管理的風(fēng)險(xiǎn)評(píng)估和優(yōu)先級(jí)排序,提高安全專業(yè)人員對(duì)軟件補(bǔ)丁管理的有效性,并且轉(zhuǎn)向不僅能檢測(cè)漏洞,還能通過(guò)采用機(jī)器學(xué)習(xí)算法自主確定最佳修復(fù)方法的系統(tǒng)。”
同樣,Netskope 的首席信息官兼首席數(shù)據(jù)官 Mike Anderson 也看到了更多普遍的好處?!霸谖磥?lái)的一年里,我認(rèn)為我們將看到生成式人工智能被用于分析公司的現(xiàn)有政策、監(jiān)管要求和威脅形勢(shì),以制定量身定制的安全政策。我還認(rèn)為,我們還將看到生成式人工智能被用于持續(xù)監(jiān)控公司的網(wǎng)絡(luò)和系統(tǒng)是否存在違反政策的情況,并自動(dòng)對(duì)問題做出響應(yīng)。”
人工智能驅(qū)動(dòng)的網(wǎng)絡(luò)犯罪
盡管使用人工智能來(lái)提高安全性方面取得了進(jìn)展,但網(wǎng)絡(luò)犯罪分子也可以使用人工智能和語(yǔ)言學(xué)習(xí)模型。預(yù)計(jì)網(wǎng)絡(luò)犯罪分子將利用人工智能的力量來(lái)增強(qiáng)其威脅能力。
Tanium 主管兼終端安全研究專家 Melissa Bishoping 強(qiáng)調(diào)了個(gè)人聯(lián)系的重要性,以避免陷入深度偽造騙局?!叭绻腥寺?lián)系你進(jìn)行個(gè)人或?qū)I(yè)交易,當(dāng)你無(wú)法通過(guò)電話親自驗(yàn)證此人時(shí),最好尋求額外的驗(yàn)證,”她說(shuō)。
“通常,只需掛斷電話并撥打聯(lián)系您的‘來(lái)電者’的已知、可信聯(lián)系號(hào)碼即可揭露騙局。在商業(yè)領(lǐng)域,建立依賴于更強(qiáng)大的身份驗(yàn)證形式的工作流程,這些身份驗(yàn)證形式無(wú)法被人工智能欺騙 - FIDO2 安全令牌、多人批準(zhǔn)和驗(yàn)證是一個(gè)不錯(cuò)的起點(diǎn)?!?/p>
除了可以進(jìn)行網(wǎng)絡(luò)攻擊外,人工智能還將被用來(lái)制造更可信的虛假信息,以攻擊政府和企業(yè)。WithSecure 的研究員 Andy Patel 表示,“在 2024 年備受矚目的選舉前夕,人工智能將被用來(lái)制造虛假信息并影響行動(dòng)。這將包括合成的書面、口頭,甚至可能是圖像或視頻內(nèi)容。
“現(xiàn)在社交網(wǎng)絡(luò)已經(jīng)縮減或完全取消了審核和驗(yàn)證工作,虛假信息將變得極為有效,”他補(bǔ)充道?!吧缃幻襟w將進(jìn)一步成為人工智能和人類制造的垃圾的糞坑?!?/p>
下一代網(wǎng)絡(luò)犯罪
盡管網(wǎng)絡(luò)犯罪分子一直表現(xiàn)出強(qiáng)大的適應(yīng)性和機(jī)會(huì)主義,但專家預(yù)計(jì)攻擊者將在 2024 年進(jìn)一步發(fā)展其能力和策略。隨著公司加強(qiáng)對(duì)舊攻擊的網(wǎng)絡(luò)防御,一些攻擊將借助技術(shù),而另一些攻擊將更具戰(zhàn)略性。威脅行為者的策略包括使用暗網(wǎng)、利用開發(fā)環(huán)境以及利用新舊漏洞。
提高攻擊者的技能
除了使用人工智能之外,我們還應(yīng)該預(yù)計(jì)網(wǎng)絡(luò)犯罪分子還會(huì)利用他們對(duì)暗網(wǎng)信息的訪問,使攻擊更加可信和廣泛。
Nozomi Networks 安全研究總監(jiān) Alessandro Di Pinto 解釋道:“盡管人工智能在準(zhǔn)確回答問題方面仍處于早期階段,但它在生成多種語(yǔ)言文本方面已達(dá)到先進(jìn)水平,超越了現(xiàn)有翻譯人員眾所周知的局限性。人工智能作為編寫令人信服的文本的工具的出現(xiàn)可以避免 [語(yǔ)法錯(cuò)誤],大大提高了此類攻擊成功的可能性?!?/p>
Deepfakes 也可能會(huì)在這種 AI 輔助的反詐騙方法中發(fā)揮作用。Lumu 創(chuàng)始人兼首席執(zhí)行官 Ricardo Villadiego 表示:“在欺詐活動(dòng)中使用 Deepfakes 技術(shù)……將提高網(wǎng)絡(luò)釣魚欺詐的復(fù)雜性,使用戶越來(lái)越難以區(qū)分合法服務(wù)和詐騙?!?/p>
如果人工智能模型能夠訪問暗網(wǎng)數(shù)據(jù),它們就更具有說(shuō)服力。Fortra 數(shù)字風(fēng)險(xiǎn)和電子郵件保護(hù)解決方案工程總監(jiān) Eric George 總結(jié)道:“通過(guò)使用暗網(wǎng)市場(chǎng)上隨時(shí)可用的 PII 數(shù)據(jù)訓(xùn)練此類模型,可以大規(guī)模創(chuàng)建更加個(gè)人化和針對(duì)企業(yè)的攻擊誘餌?!?/p>
“除了更加可信之外,檢測(cè)規(guī)避策略還能確保攻擊只會(huì)出現(xiàn)在目標(biāo)上,否則就會(huì)在檢測(cè)過(guò)程中“裝死”??尚哦群涂蓚鬟f性的結(jié)合提升提高了攻擊者的投資回報(bào)率以及造成的損失。”
檢測(cè)基于 AI 的攻擊(尤其是使用規(guī)避策略的攻擊)的能力將成為 EDR 等安全服務(wù)的關(guān)鍵要求。
網(wǎng)絡(luò)犯罪向左轉(zhuǎn)移
隨著開發(fā)和運(yùn)營(yíng) (DevOps) 使用自動(dòng)化過(guò)渡到開發(fā)、安全和運(yùn)營(yíng) (DevSecOps),攻擊者發(fā)現(xiàn)可以利用的人為錯(cuò)誤越來(lái)越少。最近利用有毒開源庫(kù)和其他開發(fā)渠道傳播惡意軟件的成功案例將繼續(xù)影響深入傳統(tǒng)和新技術(shù)開發(fā)供應(yīng)鏈的攻擊。
Snowflake 安全副總裁 Mario Duarte 發(fā)現(xiàn),“攻擊者現(xiàn)在正在尋找進(jìn)入開發(fā)者環(huán)境的方法,因?yàn)樵谀抢锶匀豢梢园l(fā)現(xiàn)和利用人為錯(cuò)誤,不幸的是,隨著可疑行為者在來(lái)年變得越來(lái)越成熟,我們會(huì)看到這種情況進(jìn)一步升級(jí)。
“由于威脅源自代碼,因此根除起來(lái)更加困難。“安全團(tuán)隊(duì)更難防御此類攻擊,為可接受的開發(fā)活動(dòng)創(chuàng)建基準(zhǔn)比為自動(dòng)化、管理良好的生產(chǎn)環(huán)境創(chuàng)建基準(zhǔn)更具挑戰(zhàn)性,”Duarte 說(shuō)道。
Lineaje 首席執(zhí)行官兼聯(lián)合創(chuàng)始人 Javed Hasan 直言不諱地警告說(shuō):“破壞人工智能的最佳時(shí)機(jī)是在構(gòu)建人工智能時(shí)?!彼暦Q人工智能在開發(fā)階段最容易受到攻擊。
“與當(dāng)今的軟件一樣,人工智能主要使用開源組件構(gòu)建,”哈桑說(shuō)?!按_定誰(shuí)創(chuàng)建了最初的人工智能模型、其中存在哪些偏見以及哪些開發(fā)人員參與其中并懷有何種意圖,對(duì)于彌補(bǔ)組織安全態(tài)勢(shì)的漏洞至關(guān)重要?!弊钚√貦?quán)訪問在這里至關(guān)重要——只有少數(shù)人應(yīng)該負(fù)責(zé)模型開發(fā),他們應(yīng)該仔細(xì)記錄自己的工作并受到密切監(jiān)督。
Cayosoft 首席產(chǎn)品官 Dmitry Sotnikov 強(qiáng)調(diào)了攻擊對(duì)軟件供應(yīng)鏈的影響?!霸?2024 年上半年,我們目睹了軟件和服務(wù)供應(yīng)商的停機(jī)對(duì)依賴其正常運(yùn)行時(shí)間的企業(yè)和生活造成的巨大影響,”他說(shuō)。
“最明顯的例子是 Synnovis,這家病理學(xué)服務(wù)公司 6 月份的宕機(jī)事件暴露了 400GB 的患者信息,并推遲了數(shù)千名倫敦的門診預(yù)約和癌癥治療。經(jīng)銷商管理系統(tǒng)提供商 CDK 的入侵實(shí)際上使美國(guó) 15,000 家汽車經(jīng)銷商的業(yè)務(wù)陷入癱瘓?!?/p>
索特尼科夫還強(qiáng)調(diào)了安全身份系統(tǒng)在保護(hù)供應(yīng)鏈方面的重要性。身份系統(tǒng)是攻擊者最大的目標(biāo)之一,因?yàn)樗鼈兲峁┝舜罅坑杏玫臄?shù)據(jù)來(lái)導(dǎo)航和訪問公司資源。
“如果你被迫做一件事來(lái)提高你的彈性,最有效的方法就是實(shí)施一個(gè)現(xiàn)代化的恢復(fù)系統(tǒng),并每天進(jìn)行測(cè)試,以創(chuàng)建和測(cè)試 Active Directory 的安全隔離備用副本,”Sotnikov 在談到保護(hù)身份系統(tǒng)免受攻擊時(shí)說(shuō)?!斑@將允許你在遭受成功攻擊時(shí)立即切換回 Active Directory 的備用、不受影響的版本?!?/p>
應(yīng)對(duì)安全形勢(shì)變化的戰(zhàn)略轉(zhuǎn)變
隨著網(wǎng)絡(luò)安全團(tuán)隊(duì)消除漏洞并增加安全措施以阻止當(dāng)前攻擊,網(wǎng)絡(luò)犯罪分子將調(diào)整策略以攻擊更容易攻擊的目標(biāo)或改變策略。這包括利用較舊的漏洞以及利用較新的策略。最近,安全研究人員發(fā)現(xiàn)了近二十年前的漏洞,威脅行為者如果愿意,仍然可以利用這些漏洞;他們可能會(huì)瞄準(zhǔn)這個(gè)唾手可得的果實(shí),并攻擊較新的系統(tǒng)。
Lumu 創(chuàng)始人兼首席執(zhí)行官 Ricardo Villadiego 預(yù)計(jì),隨著各組織努力打擊網(wǎng)絡(luò)釣魚活動(dòng),無(wú)密碼架構(gòu)的采用將會(huì)增加?!叭欢@種與傳統(tǒng)模式的顛覆性變化將促使網(wǎng)絡(luò)釣魚活動(dòng)的重點(diǎn)發(fā)生變化,以繞過(guò)這些新架構(gòu),”Villadiego 說(shuō)。
“作為回應(yīng),對(duì)手將越來(lái)越多地瞄準(zhǔn)從設(shè)備環(huán)境中獲取復(fù)雜變量,并利用這些變量來(lái)繞過(guò)新的身份驗(yàn)證方法。”
Code42 總裁兼首席執(zhí)行官喬·佩恩 (Joe Payne) 認(rèn)為,生物識(shí)別技術(shù)將引發(fā)內(nèi)部威脅的轉(zhuǎn)變?!半S著組織迅速采用 Okta Fastpass 等技術(shù),該技術(shù)使用生物識(shí)別技術(shù)代替密碼進(jìn)行身份驗(yàn)證……我們預(yù)計(jì)兩個(gè)領(lǐng)域的威脅將增加:由社會(huì)工程學(xué)引起的入侵(已呈上升趨勢(shì))和由內(nèi)部人員引起的入侵(已占所有入侵的 40% 以上)。
“有權(quán)訪問源代碼、銷售預(yù)測(cè)和聯(lián)系人以及人力資源數(shù)據(jù)的內(nèi)部人員在跳槽到競(jìng)爭(zhēng)對(duì)手或創(chuàng)辦自己的公司時(shí),仍會(huì)繼續(xù)竊取組織的數(shù)據(jù),”Payne 說(shuō)道?!半S著我們降低黑客使用弱密碼訪問我們數(shù)據(jù)的能力,解決內(nèi)部人員問題的重點(diǎn)將變得更加突出?!?/p>
攻擊面激增
即使人工智能增強(qiáng)了攻擊和防御能力,網(wǎng)絡(luò)犯罪分子也不斷擴(kuò)展其能力,安全團(tuán)隊(duì)需要防御的攻擊面仍將快速增長(zhǎng)——遠(yuǎn)遠(yuǎn)超出標(biāo)準(zhǔn)網(wǎng)絡(luò)安全的范圍。新興技術(shù)和以前被忽視的技術(shù)和連接將成為專門的網(wǎng)絡(luò)犯罪分子的目標(biāo),他們尋求防御薄弱的 API、云、邊緣和 OT 資源。
API攻擊
應(yīng)用程序編程接口(API) 在應(yīng)用程序和資源之間提供自動(dòng)化和定期信任的連接。Graylog 首席執(zhí)行官 Andy Grolnick 警告各團(tuán)隊(duì),針對(duì)他們的攻擊日益增多。
“2023 年,勒索軟件仍然是安全團(tuán)隊(duì)心目中的主要威脅,”他說(shuō)?!叭欢?,2024 年將是 API 安全防范和威脅勢(shì)頭增強(qiáng)的一年。安全 API 是一個(gè)挑戰(zhàn),因?yàn)樗鼈儯?/p>
- 易于導(dǎo)航且易于攻擊
- 與網(wǎng)絡(luò)上的運(yùn)動(dòng)不同,黑暗、隱蔽且難以追蹤
- 內(nèi)部職責(zé)并不總是很明確,而且 CISO 基本上沒有制定策略和所有權(quán)?!?/li>
云風(fēng)險(xiǎn)
云計(jì)算采用率的持續(xù)增長(zhǎng)也將擴(kuò)大攻擊面,并增加網(wǎng)絡(luò)犯罪分子攻擊云資源的興趣。組織將需要考慮專門的云安全工具并實(shí)施云安全最佳實(shí)踐。
WithSecure 高級(jí)安全研究員 Neeraj Singh 發(fā)現(xiàn),“引入尚未得到徹底保護(hù)的新技術(shù)和流程的活動(dòng)有所增加。云服務(wù)及其新的接口、API 和通信渠道為攻擊者提供了更多目標(biāo),從而擴(kuò)大了潛在的攻擊面?!?/p>
Immuta 首席信息安全官 Mike Scott 表示:“隨著各種規(guī)模的組織繼續(xù)向云端轉(zhuǎn)型,第三方風(fēng)險(xiǎn)將在未來(lái)一年成為與數(shù)據(jù)安全相關(guān)的一大挑戰(zhàn)?!?/p>
“很明顯,團(tuán)隊(duì)無(wú)法使用內(nèi)部部署解決方案完成與云中相同規(guī)模的工作,但隨著這種轉(zhuǎn)變,迫切需要了解與第三方[云提供商]集成的風(fēng)險(xiǎn)并[持續(xù)]監(jiān)控該第三方。
多年來(lái),云安全一直是一個(gè)熱門話題,但隨著越來(lái)越多的工作負(fù)載轉(zhuǎn)移到云端,威脅行為者的機(jī)會(huì)也隨之增加。在將數(shù)據(jù)和應(yīng)用程序遷移到第三方提供商之前,團(tuán)隊(duì)需要確保其業(yè)務(wù)在移動(dòng)數(shù)據(jù)之前采取了任何必要的保護(hù)措施。這包括詢問有關(guān)云提供商的安全流程的問題。
Skyhawk Security 首席執(zhí)行官 Chen Burshan 預(yù)計(jì)“沒有邊界和多個(gè)攻擊媒介的云原生安全事件將會(huì)增加。這將改變市場(chǎng)的看法,因?yàn)槠髽I(yè)將意識(shí)到,無(wú)論他們?nèi)绾螐氐妆Wo(hù)邊界,威脅行為者都會(huì)進(jìn)入,”Burshan 說(shuō)。
“云安全態(tài)勢(shì)管理和云原生應(yīng)用程序保護(hù)無(wú)法防止違規(guī)行為,也無(wú)法實(shí)時(shí)檢測(cè)威脅。這將提高當(dāng)前安全實(shí)踐的成熟度,并加速采用云調(diào)查和響應(yīng)自動(dòng)化以及云原生威脅檢測(cè)和響應(yīng)等解決方案?!?/p>
邊緣曝光
就在攻擊者追求 API 和云攻擊的同時(shí),越來(lái)越多的組織將計(jì)算推向不受任何網(wǎng)絡(luò)控制的邊緣資源。雖然許多人設(shè)想對(duì)智能汽車和監(jiān)控?cái)z像頭進(jìn)行攻擊,但暴露在非軍事區(qū) (DMZ) 的服務(wù)器(例如MoveIT 服務(wù)器)也提供了誘人的邊緣目標(biāo)。
WithSecure 高級(jí)威脅情報(bào)分析師 Stephen Robinson 指出,“勒索軟件組織 Cl0p 最近對(duì) MoveIT 的攻擊將開始激發(fā)更多針對(duì)邊緣數(shù)據(jù)傳輸服務(wù)器的大規(guī)模攻擊活動(dòng)。MoveIT 通常用于在組織之間可靠地傳輸大量重要文件。
“Cl0p 利用 MoveIT 服務(wù)器獲取并竊取這些重要且有價(jià)值的文件,”羅賓遜說(shuō)?!皩?duì)于勒索軟件組織來(lái)說(shuō),獲取大量有價(jià)值的數(shù)據(jù)是最終目標(biāo);他們無(wú)需深入網(wǎng)絡(luò),只需深入暴露且易受攻擊的 MoveIT 服務(wù)器即可。我預(yù)計(jì)會(huì)看到更多效仿攻擊,其價(jià)值在于被利用的服務(wù)器本身,而不是它為網(wǎng)絡(luò)其余部分提供的訪問權(quán)限?!?/p>
加班暴露
運(yùn)營(yíng)技術(shù) (OT) 過(guò)去是未聯(lián)網(wǎng)的,被網(wǎng)絡(luò)安全團(tuán)隊(duì)忽略。然而,聯(lián)網(wǎng)工業(yè)電機(jī)、傳感器和工業(yè)控制系統(tǒng)(ICS) 的興起,現(xiàn)在為網(wǎng)絡(luò)安全團(tuán)隊(duì)提供了一個(gè)誘人的目標(biāo),但安全性卻不那么成熟。
Nozomi Networks 首席執(zhí)行官 Edgard Capdevielle 宣稱:“我們面臨下一次殖民管道的風(fēng)險(xiǎn)。針對(duì)關(guān)鍵基礎(chǔ)設(shè)施的網(wǎng)絡(luò)攻擊太容易了——我們?nèi)匀缓艽嗳?,沒有受到保護(hù)。如果這個(gè)問題沒有得到更廣泛的討論或優(yōu)先考慮,國(guó)內(nèi)關(guān)鍵運(yùn)營(yíng)技術(shù)系統(tǒng)將再次遭受攻擊,目標(biāo)是石油、能源、醫(yī)院或機(jī)場(chǎng)等行業(yè)。”
針對(duì) Colonial Pipeline 的勒索軟件攻擊暴露了被忽視的 OT 安全性以及單一故障可能對(duì)美國(guó)基礎(chǔ)設(shè)施造成的破壞。此事件隨后導(dǎo)致2021 年頒布了有關(guān)勒索軟件的行政命令和指導(dǎo)。
政府加大行動(dòng)力度
隨著技術(shù)的快速發(fā)展和網(wǎng)絡(luò)犯罪不斷擴(kuò)大,各國(guó)政府將試圖對(duì)網(wǎng)絡(luò)領(lǐng)域進(jìn)行監(jiān)管、影響和控制。
加強(qiáng)監(jiān)管
數(shù)十年來(lái)對(duì)計(jì)算機(jī)系統(tǒng)的使用和濫用導(dǎo)致了早期監(jiān)管的出臺(tái),例如 2016 年通過(guò)的歐洲通用數(shù)據(jù)保護(hù)條例(GDPR) 和2018 年通過(guò)的加州消費(fèi)者隱私法案(CCPA)。今年,歐盟首次實(shí)施兩項(xiàng)新法律:《網(wǎng)絡(luò)彈性法案》(CRA)和《網(wǎng)絡(luò)和信息系統(tǒng)指令》(NIS2)。
雖然歐盟在監(jiān)管方面處于領(lǐng)先地位,但美國(guó)也將發(fā)揮監(jiān)管影響力。Entrust 首席信息安全官 Jordan Avnaim 警告稱:“我們預(yù)計(jì),明年監(jiān)管將激增,首席信息安全官必須做好準(zhǔn)備,這可能包括持續(xù)的人工智能監(jiān)管、新的后量子指導(dǎo),以及 2024 年底圍繞了解你的客戶 (KYC) 指南的新立法。”
“企業(yè)應(yīng)該將上述每一項(xiàng)視為行動(dòng)號(hào)召,不僅要改進(jìn)自己的網(wǎng)絡(luò)安全策略,還要考慮人工智能等新技術(shù)對(duì)其組織和客戶的影響……首席信息安全官和領(lǐng)導(dǎo)者需要值得信賴的顧問、可靠的支持和安全的解決方案,才能成功、安全地向前邁進(jìn)?!?/p>
Guidepost Solutions 董事總經(jīng)理 Matthew Corwin 補(bǔ)充道:“安全團(tuán)隊(duì)必須適應(yīng)美國(guó)證券交易委員會(huì) (SEC) 針對(duì)重大網(wǎng)絡(luò)安全事件的四個(gè)工作日規(guī)則、州 PII 泄露通知法律和其他監(jiān)管要求所塑造的新的泄露報(bào)告環(huán)境。
“這些規(guī)定強(qiáng)調(diào)了向快速、透明的事件披露的轉(zhuǎn)變,強(qiáng)調(diào)了對(duì)先進(jìn)檢測(cè)、簡(jiǎn)化報(bào)告流程和全面的事件響應(yīng)策略的必要性?!?/p>
國(guó)家支持的網(wǎng)絡(luò)攻擊
即使政府出臺(tái)旨在影響企業(yè)行為的法規(guī),其他政府也會(huì)支持網(wǎng)絡(luò)攻擊以擴(kuò)大其影響力。Nisos 產(chǎn)品營(yíng)銷總監(jiān) Stephen Helm 警告各團(tuán)隊(duì),國(guó)家支持的攻擊將會(huì)是什么樣子。
他說(shuō):“隨著地緣政治局勢(shì)愈發(fā)動(dòng)蕩,美國(guó)大選季即將到來(lái),俄羅斯和伊朗將加倍努力,在全球范圍內(nèi)制造混亂和不和,以進(jìn)一步實(shí)現(xiàn)擴(kuò)大影響力的目標(biāo)?!薄坝捎谌斯ぶ悄芎推渌ぞ叩某霈F(xiàn),使用傀儡、垃圾評(píng)論和機(jī)器人來(lái)放大敘事的做法將繼續(xù)演變,越來(lái)越難以被發(fā)現(xiàn)?!?/p>
過(guò)去兩年,各國(guó)的攻擊利用了漏洞,給各種規(guī)模的公共和私人組織帶來(lái)了巨大挑戰(zhàn)。研究過(guò)去的攻擊可以提供有關(guān)策略的提示,以及國(guó)家支持的攻擊發(fā)生的速度。
監(jiān)管文件需求增加
除了法規(guī)和政府直接行動(dòng)外,專家還預(yù)計(jì)美國(guó)證券交易委員會(huì)(SEC)和其他機(jī)構(gòu)將對(duì)最近通過(guò)的立法或規(guī)則采取更多執(zhí)法行動(dòng)。網(wǎng)絡(luò)安全團(tuán)隊(duì)需要改進(jìn)文檔以保護(hù)自己和團(tuán)隊(duì)。
Axio 首席產(chǎn)品官 Nicole Sundin 預(yù)測(cè),“首席信息安全官將需要一個(gè)記錄系統(tǒng)來(lái)保護(hù)自己免受違規(guī)行為的影響。SEC 現(xiàn)在要求首席信息安全官對(duì)組織承擔(dān)的風(fēng)險(xiǎn)負(fù)責(zé),這已經(jīng)不是什么秘密了。目前,首席信息安全官……做出艱難的選擇,并采取他們認(rèn)為必要的行動(dòng)——但這些選擇可能會(huì)或可能不會(huì)被記錄下來(lái)。”
Opswat 高級(jí)產(chǎn)品經(jīng)理 Matt Wiseman 將警告擴(kuò)展到記錄第三方和軟件物料清單 (SBOM)。Wiseman 表示:“對(duì) SBOM 的更多需求以及對(duì)更深入地了解工具的需求將導(dǎo)致監(jiān)管機(jī)構(gòu)或政府機(jī)構(gòu)的要求增加?!?/p>
“鑒于對(duì)來(lái)自供應(yīng)商、第三方或民族國(guó)家的威脅的擔(dān)憂日益增加,所有軟件在部署到關(guān)鍵領(lǐng)域之前都將經(jīng)過(guò)更徹底的審查?!?/p>
去年的網(wǎng)絡(luò)安全問題仍在繼續(xù)
一些 2024 年預(yù)測(cè)只是承認(rèn)了早在今年之前就已開始的持續(xù)趨勢(shì)。安全基礎(chǔ)薄弱、網(wǎng)絡(luò)安全意識(shí)薄弱以及持續(xù)不斷的勒索軟件攻擊等趨勢(shì)仍是主要關(guān)注點(diǎn),直到這些趨勢(shì)得到緩解。
安全基礎(chǔ)薄弱
盡管供應(yīng)商和技術(shù)都在競(jìng)相應(yīng)對(duì)明年的威脅,但許多組織在資產(chǎn)管理、身份、訪問管理、縱深防御以及網(wǎng)絡(luò)安全意識(shí)和培訓(xùn)等基本網(wǎng)絡(luò)安全基礎(chǔ)上仍然落后。
NetSPI 首席產(chǎn)品官 Vinay Anand 表示:“保護(hù)組織安全的一些基本要求將繼續(xù)對(duì)信息安全領(lǐng)導(dǎo)者提出挑戰(zhàn) - 主要是建立對(duì)所有資產(chǎn)的全面可視性,并嚴(yán)格控制誰(shuí)可以訪問這些資產(chǎn)以及使用什么級(jí)別的權(quán)限。”
Silverfort 聯(lián)合創(chuàng)始人兼首席技術(shù)官 Yaron Kassner 補(bǔ)充道:“泄露的身份信息仍將是網(wǎng)絡(luò)犯罪分子青睞的武器。無(wú)數(shù)組織在遺留的限制和錯(cuò)綜復(fù)雜的身份提供商網(wǎng)絡(luò)中努力實(shí)現(xiàn)訪問系統(tǒng)的現(xiàn)代化?!睅资陙?lái),不同的團(tuán)隊(duì)一直使用不同的策略,因此簡(jiǎn)化訪問安全是一項(xiàng)挑戰(zhàn)。
Xage Security 聯(lián)合創(chuàng)始人兼產(chǎn)品高級(jí)副總裁 Roman Arutyunov 表示:“我們開始看到網(wǎng)絡(luò)安全投資策略的轉(zhuǎn)變,更好地反映了當(dāng)前的威脅形勢(shì)。”
“公司意識(shí)到,威脅搜尋和應(yīng)對(duì)無(wú)休止的檢測(cè)和誤報(bào)會(huì)耗費(fèi)太多寶貴的安全資源,他們已經(jīng)厭倦了大海撈針。他們現(xiàn)在將注意力轉(zhuǎn)向通過(guò)主動(dòng)保護(hù)資產(chǎn)來(lái)減少攻擊面?!?/p>
網(wǎng)絡(luò)安全意識(shí)薄弱
正如性騷擾和反偏見培訓(xùn)繼續(xù)成為人力資源的重點(diǎn)一樣,基本的網(wǎng)絡(luò)安全培訓(xùn)也必須成為專業(yè)領(lǐng)域的常規(guī)內(nèi)容。
Skillable 首席產(chǎn)品和技術(shù)官 Frank Gartland 提醒安全團(tuán)隊(duì),“八成的網(wǎng)絡(luò)攻擊是由于人為錯(cuò)誤造成的,因此為人們提供定期的網(wǎng)絡(luò)安全培訓(xùn)可以顯著提高網(wǎng)絡(luò)彈性?!?/p>
雷神公司網(wǎng)絡(luò)事件響應(yīng)經(jīng)理尼克·卡羅爾 (Nick Carroll) 指出,安全文化的需求更為廣泛。他解釋說(shuō):“如果沒有堅(jiān)實(shí)的安全文化作為基礎(chǔ),昂貴的防火墻或端點(diǎn)檢測(cè)和響應(yīng) (EDR) 等安全工具最終將變得無(wú)效。”
“如果組織還沒有這樣做,他們必須開始在員工和第三方合作伙伴中建立網(wǎng)絡(luò)安全意識(shí),同時(shí)確定如何將安全性融入組織文化和運(yùn)營(yíng)的最佳途徑?!?/p>
持續(xù)的勒索軟件攻擊
勒索軟件在疫情期間開始占據(jù)頭條新聞,并且一直是一個(gè)問題。絕望的組織不顧執(zhí)法部門的建議,繼續(xù)向網(wǎng)絡(luò)犯罪分子支付贖金并激起他們的興趣。
Judy Security 首席執(zhí)行官兼創(chuàng)始人 Raffaele Mautone 預(yù)計(jì),即使是中小型企業(yè)也會(huì)遇到麻煩?!袄账鬈浖魧⒗^續(xù)多樣化其目標(biāo),從大型企業(yè)擴(kuò)展到中小型企業(yè)、市政當(dāng)局和醫(yī)療機(jī)構(gòu)。這一趨勢(shì)將導(dǎo)致針對(duì)中小企業(yè)的攻擊激增,由于網(wǎng)絡(luò)安全資源有限,中小企業(yè)可能更容易受到攻擊。”
Immersive Labs 網(wǎng)絡(luò)威脅研究主管 Kev Breen 建議做好最壞的打算?!拔覀儜?yīng)該看到勒索軟件組織利用新技術(shù)來(lái)逃避終端檢測(cè)和響應(yīng) (EDR),迅速利用零日漏洞以及新修補(bǔ)的漏洞,從而輕松繞過(guò)常見的防御策略。
“因此,安全團(tuán)隊(duì)不能依賴舊的安全策略。公司不應(yīng)該擔(dān)心如何檢測(cè)所有情況,而應(yīng)該假設(shè)在某個(gè)時(shí)候情況會(huì)變?cè)悖⒅贫ㄗ罴褢?yīng)對(duì)計(jì)劃?!?/p>
勒索軟件需要訪問終端才能發(fā)起攻擊。雖然高級(jí)攻擊者會(huì)尋求新的規(guī)避策略,但我們不能通過(guò)部署松散的網(wǎng)絡(luò)防御讓他們的工作變得輕松。考慮實(shí)施強(qiáng)大的終端保護(hù)(防病毒、EDR或XDR )作為抵御勒索軟件和其他攻擊的多層防御之一。
底線:根據(jù)風(fēng)險(xiǎn)立即做好準(zhǔn)備
專家的預(yù)測(cè)只有付諸行動(dòng)才會(huì)產(chǎn)生價(jià)值。雖然 2024 年的這些主要趨勢(shì)都無(wú)法保證,但它們都有可能實(shí)現(xiàn),而這些持續(xù)不斷的麻煩已經(jīng)困擾著當(dāng)今許多組織。
每個(gè)組織都必須分析每種趨勢(shì)對(duì)組織及其最寶貴資產(chǎn)的具體風(fēng)險(xiǎn)。完成的分析自然會(huì)確定最有可能引發(fā)問題的趨勢(shì)以及最需要解決的趨勢(shì)。
編譯:何威風(fēng)
原文:https://www.esecurityplanet.com/trends/cybersecurity-trends/