2018年國(guó)際上各類網(wǎng)站頻繁曝出泄露用戶個(gè)人隱私,層出不窮的用戶隱私遭曝光的消息,以及頻頻發(fā)生的網(wǎng)絡(luò)勒索問(wèn)題已讓人們無(wú)法忽視網(wǎng)絡(luò)時(shí)代的信息安全問(wèn)題。有關(guān)專家預(yù)測(cè),2019年網(wǎng)絡(luò)安全領(lǐng)域?qū)?huì)出現(xiàn)更多的漏洞及更為復(fù)雜的物聯(lián)網(wǎng)攻擊。
更多漏洞
在研究人員在2018年發(fā)現(xiàn)了兩個(gè)關(guān)鍵的Apache Struts漏洞之后,他們認(rèn)為很快就會(huì)出現(xiàn)另一個(gè)重大漏洞,這個(gè)漏洞源于該軟件的缺陷,它一直是Equifax漏洞的核心。“Apache Struts提出了一個(gè)獨(dú)特的挑戰(zhàn),因?yàn)樗辉S多其他面向互聯(lián)網(wǎng)的程序所包含,這意味著傳統(tǒng)的漏洞掃描程序可能無(wú)法檢測(cè)到Apache Struts,但僵尸網(wǎng)絡(luò)掃描漏洞將會(huì)發(fā)現(xiàn)它,“Recorded Future的Liska說(shuō)。
2018年伊始,兩款基于硬件的側(cè)通道漏洞——Spectre和Meltdown被曝光,引發(fā)了軒然大波。這兩家公司影響了過(guò)去10年在電腦和移動(dòng)設(shè)備上廣泛使用的微處理器,包括那些運(yùn)行Android、Chrome、iOS、Linux、macOS和Windows的微處理器。安全專家預(yù)測(cè),Spectre變種將在2019年繼續(xù)被發(fā)現(xiàn)。Enveil首席執(zhí)行官Ellison Anne Williams在一封電子郵件中表示:“2018年宣布的芯片缺陷,可能是迄今為止我們所見(jiàn)過(guò)的最普遍的內(nèi)存攻擊表面漏洞,但肯定不會(huì)是最后一個(gè)。”
復(fù)雜的物聯(lián)網(wǎng)攻擊
物聯(lián)網(wǎng)(IoT)市場(chǎng)即將爆發(fā)——但許多此類設(shè)備的制造很少甚至沒(méi)有考慮到安全問(wèn)題。自2016年Mirai僵尸網(wǎng)絡(luò)出現(xiàn)以來(lái),研究人員已經(jīng)看到物聯(lián)網(wǎng)設(shè)備被惡意利用來(lái)發(fā)動(dòng)一系列威脅性攻擊,包括加密、勒索軟件和移動(dòng)惡意軟件攻擊。未來(lái)形勢(shì)可能會(huì)更加糟糕:“到2019年,物聯(lián)網(wǎng)威脅將變得越來(lái)越復(fù)雜,從僵尸網(wǎng)絡(luò)和游離的勒索軟件感染,發(fā)展到到APT監(jiān)控、從而進(jìn)行數(shù)據(jù)過(guò)濾,直接操縱現(xiàn)實(shí)世界,以擾亂運(yùn)營(yíng),”Armis產(chǎn)品副總裁喬•利(Joe Lea)表示。
勒索軟件又回來(lái)了
當(dāng)涉及到網(wǎng)絡(luò)威脅時(shí),infosec社區(qū)預(yù)計(jì)加密(攻擊)會(huì)從網(wǎng)絡(luò)上消失,勒索軟件也會(huì)回到一線。對(duì)許多網(wǎng)絡(luò)罪犯來(lái)說(shuō),加密攻擊并不像他們最初希望的那樣有利可圖,事實(shí)證明,只有當(dāng)攻擊者能夠感染數(shù)萬(wàn)或數(shù)十萬(wàn)臺(tái)設(shè)備時(shí),他們才能賺錢。然而,勒索軟件仍然有利可圖:“例如,SamSam已經(jīng)從使用開(kāi)放RDP服務(wù)器作為入口的贖金軟件攻擊中賺取了近600萬(wàn)美元,”record Future的高級(jí)技術(shù)架構(gòu)師Allan Liska說(shuō)。我們已經(jīng)開(kāi)始看到新的勒索軟件變種復(fù)制這種模式,我們希望看到新的一批勒索軟件家族家族繼續(xù)擴(kuò)展這種攻擊方法。
運(yùn)營(yíng)技術(shù)與IT融合
隨著遠(yuǎn)程監(jiān)控在工業(yè)環(huán)境中的應(yīng)用越來(lái)越廣泛,操作技術(shù)(OT)和IT正在融合,所以關(guān)鍵系統(tǒng)越來(lái)越容易受到網(wǎng)絡(luò)攻擊。智能連接設(shè)備將成為制造工廠,公用事業(yè)和其他具有關(guān)鍵基礎(chǔ)設(shè)施的領(lǐng)域的標(biāo)準(zhǔn),其中數(shù)字化與物理操作相結(jié)合,將增加遠(yuǎn)程攻擊的可能性。這些攻擊破壞或破壞機(jī)器人,傳感器和其他設(shè)備,而這些設(shè)備驅(qū)動(dòng)我們?nèi)粘I钪械拇蟛糠謾C(jī)械和基礎(chǔ)設(shè)施。
更加快速的漏洞修補(bǔ)
隨著漏洞補(bǔ)丁在2018年成為人們關(guān)注的焦點(diǎn),圍繞漏洞披露過(guò)程的敘事也從披露時(shí)的90天準(zhǔn)則演變?yōu)楦皶r(shí)地發(fā)布補(bǔ)丁。“由于供應(yīng)商越來(lái)越重視漏洞——無(wú)論是通過(guò)錯(cuò)誤賞金計(jì)劃,變異分析或測(cè)試,發(fā)現(xiàn)——修補(bǔ)——公開(kāi)所需的時(shí)間從90天縮短到30天甚至更少。”Semmle平臺(tái)工程的聯(lián)合創(chuàng)始人兼副總裁Pavel Avgustinov表示。
不安全的生物識(shí)別技術(shù)
生物識(shí)別技術(shù)已經(jīng)成為2018年銀行和其他機(jī)構(gòu)進(jìn)行人員身份驗(yàn)證的首選方法。然而,2019年可能會(huì)發(fā)生更多與生物識(shí)別系統(tǒng)相關(guān)的安全事件??ò退够鶎?shí)驗(yàn)室的研究人員尤里•納梅斯尼科夫和德米特里•貝斯圖日耶夫表示:“已經(jīng)發(fā)生了幾起重大的生物識(shí)別數(shù)據(jù)泄露事件。”
供應(yīng)鏈攻擊
Zscaler的Depth Desai在一篇文章中表示,到2019年,“我們將看到網(wǎng)絡(luò)犯罪分子繼續(xù)專注于攻擊關(guān)鍵的軟件供應(yīng)鏈基礎(chǔ)設(shè)施,以實(shí)施更大規(guī)模的攻擊。”攻擊者已經(jīng)開(kāi)始認(rèn)識(shí)到供應(yīng)鏈攻擊的優(yōu)勢(shì)——從2017年6月的NotPetya活動(dòng)開(kāi)始,隨后迅速蔓延,從全球數(shù)千臺(tái)電腦上清除數(shù)據(jù)。2018年發(fā)生了大量針對(duì)供應(yīng)鏈的攻擊,涉及達(dá)美航空(Delta Airlines)和百思買(Best Buy)等公司。
隱私立法
2018年幾起大型數(shù)據(jù)隱私丑聞在浮出水面,最引人注目的是Facebook的劍橋分析事件安全研究人員認(rèn)為,2019年在數(shù)據(jù)隱私方面將會(huì)有更多的立法和監(jiān)管措施。Claroty負(fù)責(zé)威脅研究的Dave Weinstein表示:“安全與隱私在國(guó)會(huì)形成了特別的關(guān)系,極左激進(jìn)派與自由主義保守派結(jié)成了搭檔。”議員們可能會(huì)效仿歐盟的做法,從GDPR的許多方面入手學(xué)習(xí)。也就是說(shuō),他們的律師和游說(shuō)者早就預(yù)料到這一天的到來(lái),因此,應(yīng)該由硅谷(而不是華盛頓)來(lái)制定隱私規(guī)則。
GDPR影響
雖然歐盟在2018年實(shí)施了《通用數(shù)據(jù)保護(hù)條例》(GDPR),但安全專家認(rèn)為,2019年將真正開(kāi)始顯示,該條例的實(shí)施將對(duì)數(shù)據(jù)隱私和透明度產(chǎn)生哪些始料未及的影響。“到2019年,我們將看到企業(yè)引入更多的員工、工具和培訓(xùn),以解決數(shù)據(jù)混亂的問(wèn)題,這樣它們就可以在遵守GDPR的同時(shí)利用有價(jià)值的數(shù)據(jù),”Looker首席數(shù)據(jù)專員Daniel Mintz表示。
(原標(biāo)題:2019年網(wǎng)絡(luò)安全發(fā)展趨勢(shì)預(yù)測(cè))