對于2020年網(wǎng)絡(luò)安全發(fā)展的11個預(yù)測


來源:中國產(chǎn)業(yè)經(jīng)濟(jì)信息網(wǎng)   時間:2020-04-23





  網(wǎng)絡(luò)安全如今仍然是許多組織關(guān)注的首要問題,而針對政府機(jī)構(gòu)的攻擊和安全支出增長是對 2020 年網(wǎng)絡(luò)安全發(fā)展趨勢的兩個預(yù)測。


  2020 年又將是網(wǎng)絡(luò)攻擊更加頻繁的一年,到目前為止已有 40 億多條記錄被泄露。現(xiàn)在是展望 2020 年網(wǎng)絡(luò)安全發(fā)展趨勢的時候了,并推測在網(wǎng)絡(luò)安全斗爭中將會發(fā)生什么。為此提出了一些問題:哪些新技術(shù)將處于網(wǎng)絡(luò)安全的最前沿 ? 哪些攻擊媒介最有可能被利用 ? 組織將如何應(yīng)對這些日益增長的安全威脅 ?


  安全專家 Gurucul 對 2020 年網(wǎng)絡(luò)安全發(fā)展趨勢進(jìn)行了 11 個預(yù)測,并希望在未來一年的時間驗(yàn)證其預(yù)測的準(zhǔn)確性。


  1. 5G 技術(shù)以及對基礎(chǔ)設(shè)施的影響


  預(yù)計全球各地將在 2020 年進(jìn)行大規(guī)模 5G 網(wǎng)絡(luò)部署。該技術(shù)將為許多行業(yè)創(chuàng)造機(jī)遇,但也將帶來更多網(wǎng)絡(luò)威脅。根據(jù)調(diào)研機(jī)構(gòu) ResearchAndMarkets 公司的預(yù)測,預(yù)計歐盟 5G 市場將在 2019 年至 2025 年的預(yù)測期內(nèi)呈現(xiàn)三位數(shù)的增長率。使用 5G 技術(shù)的用戶面臨的安全問題是,由于網(wǎng)絡(luò)配置不同,供應(yīng)商的解決方案和方法也截然不同。


  可以預(yù)期 5G 技術(shù)在 2020 年將遇到一些最大的問題涉及供應(yīng)鏈和部署。龐大的 5G 供應(yīng)鏈容易受到諸如惡意軟件或硬件以及不良設(shè)計之類漏洞的影響。此外,許多為 5G 網(wǎng)絡(luò)提供硬件和軟件的組織都有自己的安全漏洞。因此預(yù)計,對于組織網(wǎng)絡(luò)資產(chǎn)的攻擊破壞將會增加,并對數(shù)據(jù)的機(jī)密性產(chǎn)生負(fù)面影響。至于 5G 網(wǎng)絡(luò)的部署,安全問題將包括增加攻擊面。這是因?yàn)榕c前幾代無線網(wǎng)絡(luò)技術(shù)相比,5G 使用了更多的信息和通信技術(shù) ( ICT ) 組件。


  2. 更多的供應(yīng)鏈攻擊


  網(wǎng)絡(luò)犯罪分子尋求通過最簡單的途徑來實(shí)現(xiàn)他們的目標(biāo),有時這條途徑會直接通過第三方供應(yīng)商來實(shí)現(xiàn)。通過供應(yīng)鏈的攻擊已經(jīng)很普遍。2013 年眾所周知的 Target 公司數(shù)據(jù)泄露和 2010 年發(fā)生的 Stuxnet 公司破壞性攻擊都是通過易受攻擊的第三方提供商發(fā)起的。


  當(dāng)許多人想到內(nèi)部威脅時,通常會想到惡意員工的破壞或內(nèi)部人員誤操作。但第三方供應(yīng)商是另一種被忽視的內(nèi)部威脅。無論是供應(yīng)商、外部開發(fā)商還是服務(wù)承包商,第三方都可以訪問關(guān)鍵系統(tǒng)。而這些第三方中的許多組織網(wǎng)絡(luò)安全程序和流程比較薄弱,使其成為網(wǎng)絡(luò)犯罪分子的主要目標(biāo),并為他們獲得更大的利益提供了主要途徑。


  3. 對網(wǎng)絡(luò)威脅的自動實(shí)時響應(yīng)


  從歷史上看,由于諸如安全信息和事件管理 ( SIEM ) 之類的技術(shù)報告的誤報次數(shù)過多,并且存在阻止合法用戶執(zhí)行其工作的風(fēng)險,因此自動化技術(shù)在網(wǎng)絡(luò)安全響應(yīng)中很少使用。由于網(wǎng)絡(luò)攻擊的速度不斷提高,需要信任并利用自動化技術(shù)來阻止威脅,以免造成更多的損害。


  自動化攻擊工具導(dǎo)致網(wǎng)絡(luò)安全團(tuán)隊(duì)必須處理的數(shù)據(jù)量大量增加,人類可能無法處理如此大量的數(shù)據(jù)。組織進(jìn)行反擊的唯一有效方法是使用自己的自動化安全技術(shù)。自動化可以為 IT 部門分擔(dān)很多繁重的工作。這樣一來,網(wǎng)絡(luò)安全團(tuán)隊(duì)就可以騰出時間應(yīng)對網(wǎng)絡(luò)攻擊事件。為此預(yù)計,機(jī)器學(xué)習(xí)技術(shù)在異常行為自動識別和干預(yù)方面的有效性有所提高。


  4. 網(wǎng)絡(luò)安全預(yù)算將大幅增加


  很多組織將會大幅增加網(wǎng)絡(luò)安全方面的支出,最大的挑戰(zhàn)是確保預(yù)算支出集中在正確的領(lǐng)域。在大多數(shù)情況下,情況不會如此。盡管全球范圍內(nèi)的網(wǎng)絡(luò)防御支出達(dá)到創(chuàng)紀(jì)錄水平,但可以預(yù)期 2020 年的數(shù)據(jù)泄露事件會有所增加。其中的一個問題是許多組織無法跟上基本的網(wǎng)絡(luò)安全策略,如修補(bǔ)、頻繁更改特權(quán)證書和利用多因素身份驗(yàn)證。由于這些疏忽,預(yù)計網(wǎng)絡(luò)攻擊者將會繼續(xù)滲透網(wǎng)絡(luò)環(huán)境。


  還有一個問題是,許多組織繼續(xù)使用原有的安全技術(shù)來應(yīng)對未來的網(wǎng)絡(luò)攻擊?;谝?guī)則的安全解決方案 ( 如 SIEM ) 非常適合檢測已知漏洞。但是它們對新的未知威脅無效。因此,即使組織繼續(xù)在此類產(chǎn)品上投入更多的資金,數(shù)據(jù)泄露事件仍將不定期發(fā)生。


  5. 組織將認(rèn)真關(guān)注內(nèi)部威脅


  就組織內(nèi)部的數(shù)據(jù)攻擊而言,由于員工已經(jīng)擁有一些權(quán)限,因此在利用數(shù)據(jù)方面,內(nèi)部威脅攻擊要比外部攻擊有利可圖。組織已花費(fèi)大量資金來保護(hù)網(wǎng)絡(luò)外圍以及最近的云計算系統(tǒng)和服務(wù)。2020 年將把重點(diǎn)放在應(yīng)對內(nèi)部威脅上,這不僅需要技術(shù)。


  組織必須比惡意的內(nèi)部人員領(lǐng)先一步。做到這一點(diǎn)的最佳方法是利用經(jīng)過調(diào)整的機(jī)器學(xué)習(xí)算法來檢測表明具有惡意意圖的行為。而且,這是當(dāng)今唯一可以阻止員工和第三方承包商破壞組織利益的方法。只需要將內(nèi)部威脅的檢測和預(yù)防作為優(yōu)先事項(xiàng)。剩下的就由技術(shù)來解決了。


  根據(jù)研究,40% 的組織無法檢測到內(nèi)部威脅,或者只能在數(shù)據(jù)泄漏之后才能檢測到內(nèi)部威脅。越來越多的組織如今認(rèn)識到來自內(nèi)部和外部的威脅。因此,2020 年應(yīng)該是內(nèi)部威脅主動安全計劃成為主流的一年。


  6. 醫(yī)療欺詐將是一個主要問題


  醫(yī)療機(jī)構(gòu)、醫(yī)療保險公司以及患者每年被騙的損失是一個天文數(shù)字。犯罪分子通過虛假保險索賠、重復(fù)索賠、虛增索賠、虛假醫(yī)療服務(wù)提供商、保險詐騙等手段進(jìn)行欺詐。而在日益復(fù)雜、相互關(guān)聯(lián)、模棱兩可的醫(yī)療網(wǎng)絡(luò)中,醫(yī)療欺詐事件還在不斷增長。


  政府部門不可能對所有消費(fèi)者投訴進(jìn)行調(diào)查。而且,醫(yī)療保健公司需要與許多相互沖突的優(yōu)先事項(xiàng)進(jìn)行斗爭,以至于獲得主動持續(xù)的網(wǎng)絡(luò)安全保護(hù)似乎是一個空想。醫(yī)療保健主要關(guān)注的是患者的生命健康。因此,即使數(shù)據(jù)泄露確實(shí)可能使患者生命受到威脅,網(wǎng)絡(luò)安全在醫(yī)療創(chuàng)新方面居于次要地位也就不足為奇。


  醫(yī)療機(jī)構(gòu)的 IT 員工很難分得一杯羹。不幸的是,只有當(dāng)醫(yī)療欺詐檢測和預(yù)防工具變得比生命支持更為重要時,優(yōu)先級才會發(fā)生變化。不過,這將為時不遠(yuǎn)了。


  7. 更多針對云平臺的攻擊


  隨著組織越來越多地將其數(shù)據(jù)和工作負(fù)載遷移到云平臺中,可以預(yù)計,將有更多針對云計算服務(wù)提供商的攻擊轉(zhuǎn)向竊取云計算提供商所服務(wù)的用戶數(shù)據(jù)。因此,組織將尋求更多方式在其內(nèi)部部署數(shù)據(jù)中心和云環(huán)境中獲得可見性,并對其數(shù)據(jù)進(jìn)行控制。處理敏感數(shù)據(jù)的組織將開始向其云計算服務(wù)提供商施加壓力,要求他們采用與內(nèi)部部署應(yīng)用相同級別的數(shù)據(jù)安全措施。


  人們預(yù)計,政府部門介入調(diào)查基于云計算的漏洞 ( 如 Capital One 公司數(shù)據(jù)泄漏事件 ) 將會引起更多的爭議,而云計算托管供應(yīng)商和數(shù)據(jù)被泄露的客戶之間也會有更多的指責(zé)。


  8. 基于人工智能的網(wǎng)絡(luò)攻擊增加


  到 2020 年,使用人工智能 / 機(jī)器學(xué)習(xí)的網(wǎng)絡(luò)攻擊將會增加。網(wǎng)絡(luò)攻擊者將利用人工智能來發(fā)現(xiàn)和利用弱點(diǎn),并利用從黑客中收集的信息來開發(fā)更強(qiáng)大的攻擊技術(shù)和手段。


  隨著機(jī)器學(xué)習(xí)開發(fā)工具變得更易于使用,網(wǎng)絡(luò)犯罪分子將能夠更輕松地在新的攻擊中利用它們。雖然某些人工智能攻擊本質(zhì)上是基本手段,但隨著能夠適應(yīng)防火墻的惡意軟件的出現(xiàn),它們將變得更加復(fù)雜。支持人工智能 / 魚叉式網(wǎng)絡(luò)釣魚等技術(shù)將使網(wǎng)絡(luò)攻擊者大規(guī)模發(fā)起攻擊,從而增加成功的機(jī)會。


  網(wǎng)絡(luò)攻擊者已經(jīng)在利用人工智能來逃避檢測并構(gòu)建更有效的攻擊。但 2020 年將出現(xiàn)迄今為止人工智能支持最多的網(wǎng)絡(luò)攻擊。鑒于網(wǎng)上有大量的可用數(shù)據(jù),網(wǎng)絡(luò)犯罪分子使用人工智能技術(shù)實(shí)施更具針對性的攻擊。


  9. 針對地方政府的勒索軟件持續(xù)攻擊


  攻擊地方政府網(wǎng)絡(luò)對于網(wǎng)絡(luò)罪犯分子而言是輕而易舉的事。規(guī)模較小的政府機(jī)構(gòu)往往缺乏必要的預(yù)算來建立有效的信息安全計劃。這些機(jī)構(gòu)的 IT 部門經(jīng)常人手不足。


  調(diào)查發(fā)現(xiàn),勒索軟件攻擊在 2019 年有所增加,例如德克薩斯州 22 個社區(qū)遭遇勒索軟件攻擊。根據(jù) Barracuda Networks 公司的調(diào)查,2019 年美國將近三分之二的勒索軟件攻擊針對州政府或地方政府。而根據(jù) Coveware 公司的研究,到 2019 年第二季度,美國各州政府支付的勒索軟件平均費(fèi)用幾乎是私營部門的勒索軟件費(fèi)用的 10 倍。因此,雖然勒索軟件攻擊的總體速度可能會下降。但是網(wǎng)絡(luò)犯罪分子為了獲取更多的利益,對政府機(jī)構(gòu)的勒索軟件攻擊在 2020 年只會增加。


  10. 針對醫(yī)療設(shè)備的惡意軟件攻擊將越來越多地威脅醫(yī)療保健行業(yè)


  對醫(yī)療設(shè)備進(jìn)行勒索軟件攻擊的趨勢正在出現(xiàn),而醫(yī)療保健行業(yè)也出現(xiàn)了一些嚴(yán)重的漏洞。盡管這些攻擊大多已經(jīng)受到關(guān)注,并且迄今為止還很少,但可以預(yù)計,這些針對性的網(wǎng)絡(luò)攻擊將在 2020 年有所增加。


  在以往,制造商生產(chǎn)的醫(yī)療設(shè)備具有專有固件或其他專有功能。這意味著損害醫(yī)療設(shè)備的投資回報率并不高。但是現(xiàn)在,很多制造商提供運(yùn)行 Windows 操作系統(tǒng)的更便宜、更可擴(kuò)展的醫(yī)療設(shè)備,這一趨勢極大地擴(kuò)展了這些專用設(shè)備的攻擊面。這使得醫(yī)療設(shè)備成為大規(guī)模、自動化勒索軟件攻擊的目標(biāo),并針對仍然大多毫無戒心的行業(yè)領(lǐng)域進(jìn)行自動勒索軟件攻擊。而且由于醫(yī)療設(shè)備具有關(guān)鍵任務(wù)性質(zhì),網(wǎng)絡(luò)犯罪分子認(rèn)為受害者不得不為此付出贖金。


  在調(diào)研機(jī)構(gòu)德勤公司對醫(yī)療技術(shù)公司的調(diào)查中,在未來五年內(nèi),預(yù)計 44% 的公司的所有設(shè)備將通過物聯(lián)網(wǎng)進(jìn)行連接。這種轉(zhuǎn)變正在產(chǎn)生危險的攻擊面。盡管對醫(yī)療器械的威脅越來越大,但大多數(shù)美國醫(yī)療保健提供者仍然缺乏保護(hù)它們的策略。缺乏計劃使其在 2020 年成為一個趨勢性網(wǎng)絡(luò)威脅。


  11. 商務(wù)電子郵件泄露 ( BEC ) 將成為最大的威脅載體之一


  網(wǎng)絡(luò)攻擊者使用商務(wù)電子郵件泄露 ( BEC ) 這個載體已經(jīng)有很長的時間。根據(jù)調(diào)研機(jī)構(gòu) Forrester 公司的調(diào)查,網(wǎng)絡(luò)攻擊者在復(fù)雜性和獲利能力方面得到提高。2016 年至 2019 年之間由于企業(yè)電子郵件泄露而造成的損失約為 260 億美元。預(yù)計商務(wù)電子郵件泄露 ( BEC ) 變得比勒索軟件更加有利可圖。


  從歷史上看,商務(wù)電子郵件泄露 ( BEC ) 一直在讓用戶在不知情的情況安裝惡意軟件,以允許網(wǎng)絡(luò)攻擊者訪問網(wǎng)絡(luò)以收集數(shù)據(jù)。最近,它涉及對支付方式進(jìn)行更改,以將資金重新定向到其自己的帳戶。這樣就減少了在客戶網(wǎng)絡(luò)中挖掘可用數(shù)據(jù)的需求。他們只是破壞電子郵件帳戶,觀察電子郵件對話,直到他們有足夠的信息來找到機(jī)會侵入,并更改資金的轉(zhuǎn)撥。


  商務(wù)電子郵件泄露 ( BEC ) 對財務(wù)團(tuán)隊(duì)的影響比對 IT 團(tuán)隊(duì)的影響更大。因此,很少有控制措施來識別和阻止這種欺詐活動。商務(wù)電子郵件泄露 ( BEC ) 跨越邊界,成為欺詐團(tuán)隊(duì)工作的一部分。由于這些原因,預(yù)計商務(wù)電子郵件泄露 ( BEC ) 攻擊將在 2020 年呈上升趨勢。


  而在一年之后,人們可以回顧對于 2020 年的網(wǎng)絡(luò)安全預(yù)測,并觀察預(yù)測者的表現(xiàn)。與此同時,希望所有組織確保數(shù)據(jù)資產(chǎn)的安全,并采用更先進(jìn)的安全分析技術(shù)。


  轉(zhuǎn)自:51CTO

  【版權(quán)及免責(zé)聲明】凡本網(wǎng)所屬版權(quán)作品,轉(zhuǎn)載時須獲得授權(quán)并注明來源“中國產(chǎn)業(yè)經(jīng)濟(jì)信息網(wǎng)”,違者本網(wǎng)將保留追究其相關(guān)法律責(zé)任的權(quán)力。凡轉(zhuǎn)載文章及企業(yè)宣傳資訊,僅代表作者個人觀點(diǎn),不代表本網(wǎng)觀點(diǎn)和立場。版權(quán)事宜請聯(lián)系:010-65367254。

延伸閱讀

?

微信公眾號

版權(quán)所有:中國產(chǎn)業(yè)經(jīng)濟(jì)信息網(wǎng)京ICP備11041399號-2京公網(wǎng)安備11010502035964