對于2020年網(wǎng)絡(luò)安全發(fā)展的11個(gè)預(yù)測

企業(yè)網(wǎng)D1Net
網(wǎng)絡(luò)安全如今仍然是許多組織關(guān)注的首要問題,而針對政府機(jī)構(gòu)的攻擊和安全支出增長是對2020年網(wǎng)絡(luò)安全發(fā)展趨勢的兩個(gè)預(yù)測。

網(wǎng)絡(luò)安全如今仍然是許多組織關(guān)注的首要問題,而針對政府機(jī)構(gòu)的攻擊和安全支出增長是對2020年網(wǎng)絡(luò)安全發(fā)展趨勢的兩個(gè)預(yù)測。

2020年又將是網(wǎng)絡(luò)攻擊更加頻繁的一年,到目前為止已有40億多條記錄被泄露?,F(xiàn)在是展望2020年網(wǎng)絡(luò)安全發(fā)展趨勢的時(shí)候了,并推測在網(wǎng)絡(luò)安全斗爭中將會(huì)發(fā)生什么。為此提出了一些問題:哪些新技術(shù)將處于網(wǎng)絡(luò)安全的最前沿?哪些攻擊媒介最有可能被利用?組織將如何應(yīng)對這些日益增長的安全威脅?

安全專家Gurucul對2020年網(wǎng)絡(luò)安全發(fā)展趨勢進(jìn)行了11個(gè)預(yù)測,并希望在未來一年的時(shí)間驗(yàn)證其預(yù)測的準(zhǔn)確性。

1. 5G技術(shù)以及對基礎(chǔ)設(shè)施的影響

預(yù)計(jì)全球各地將在2020年進(jìn)行大規(guī)模5G網(wǎng)絡(luò)部署。該技術(shù)將為許多行業(yè)創(chuàng)造機(jī)遇,但也將帶來更多網(wǎng)絡(luò)威脅。根據(jù)調(diào)研機(jī)構(gòu)ResearchAndMarkets公司的預(yù)測,預(yù)計(jì)歐盟5G市場將在2019年至2025年的預(yù)測期內(nèi)呈現(xiàn)三位數(shù)的增長率。使用5G技術(shù)的用戶面臨的安全問題是,由于網(wǎng)絡(luò)配置不同,供應(yīng)商的解決方案和方法也截然不同。

可以預(yù)期5G技術(shù)在2020年將遇到一些最大的問題涉及供應(yīng)鏈和部署。龐大的5G供應(yīng)鏈容易受到諸如惡意軟件或硬件以及不良設(shè)計(jì)之類漏洞的影響。此外,許多為5G網(wǎng)絡(luò)提供硬件和軟件的組織都有自己的安全漏洞。因此預(yù)計(jì),對于組織網(wǎng)絡(luò)資產(chǎn)的攻擊破壞將會(huì)增加,并對數(shù)據(jù)的機(jī)密性產(chǎn)生負(fù)面影響。至于5G網(wǎng)絡(luò)的部署,安全問題將包括增加攻擊面。這是因?yàn)榕c前幾代無線網(wǎng)絡(luò)技術(shù)相比,5G使用了更多的信息和通信技術(shù)(ICT)組件。

2.更多的供應(yīng)鏈攻擊

網(wǎng)絡(luò)犯罪分子尋求通過最簡單的途徑來實(shí)現(xiàn)他們的目標(biāo),有時(shí)這條途徑會(huì)直接通過第三方供應(yīng)商來實(shí)現(xiàn)。通過供應(yīng)鏈的攻擊已經(jīng)很普遍。2013年眾所周知的Target公司數(shù)據(jù)泄露和2010年發(fā)生的Stuxnet公司破壞性攻擊都是通過易受攻擊的第三方提供商發(fā)起的。

當(dāng)許多人想到內(nèi)部威脅時(shí),通常會(huì)想到惡意員工的破壞或內(nèi)部人員誤操作。但第三方供應(yīng)商是另一種被忽視的內(nèi)部威脅。無論是供應(yīng)商、外部開發(fā)商還是服務(wù)承包商,第三方都可以訪問關(guān)鍵系統(tǒng)。而這些第三方中的許多組織網(wǎng)絡(luò)安全程序和流程比較薄弱,使其成為網(wǎng)絡(luò)犯罪分子的主要目標(biāo),并為他們獲得更大的利益提供了主要途徑。

3.對網(wǎng)絡(luò)威脅的自動(dòng)實(shí)時(shí)響應(yīng)

從歷史上看,由于諸如安全信息和事件管理(SIEM)之類的技術(shù)報(bào)告的誤報(bào)次數(shù)過多,并且存在阻止合法用戶執(zhí)行其工作的風(fēng)險(xiǎn),因此自動(dòng)化技術(shù)在網(wǎng)絡(luò)安全響應(yīng)中很少使用。由于網(wǎng)絡(luò)攻擊的速度不斷提高,需要信任并利用自動(dòng)化技術(shù)來阻止威脅,以免造成更多的損害。

自動(dòng)化攻擊工具導(dǎo)致網(wǎng)絡(luò)安全團(tuán)隊(duì)必須處理的數(shù)據(jù)量大量增加,人類可能無法處理如此大量的數(shù)據(jù)。組織進(jìn)行反擊的唯一有效方法是使用自己的自動(dòng)化安全技術(shù)。自動(dòng)化可以為IT部門分擔(dān)很多繁重的工作。這樣一來,網(wǎng)絡(luò)安全團(tuán)隊(duì)就可以騰出時(shí)間應(yīng)對網(wǎng)絡(luò)攻擊事件。為此預(yù)計(jì),機(jī)器學(xué)習(xí)技術(shù)在異常行為自動(dòng)識(shí)別和干預(yù)方面的有效性有所提高。

4. 網(wǎng)絡(luò)安全預(yù)算將大幅增加

很多組織將會(huì)大幅增加網(wǎng)絡(luò)安全方面的支出,最大的挑戰(zhàn)是確保預(yù)算支出集中在正確的領(lǐng)域。在大多數(shù)情況下,情況不會(huì)如此。盡管全球范圍內(nèi)的網(wǎng)絡(luò)防御支出達(dá)到創(chuàng)紀(jì)錄水平,但可以預(yù)期2020年的數(shù)據(jù)泄露事件會(huì)有所增加。其中的一個(gè)問題是許多組織無法跟上基本的網(wǎng)絡(luò)安全策略,如修補(bǔ)、頻繁更改特權(quán)證書和利用多因素身份驗(yàn)證。由于這些疏忽,預(yù)計(jì)網(wǎng)絡(luò)攻擊者將會(huì)繼續(xù)滲透網(wǎng)絡(luò)環(huán)境。

還有一個(gè)問題是,許多組織繼續(xù)使用原有的安全技術(shù)來應(yīng)對未來的網(wǎng)絡(luò)攻擊?;谝?guī)則的安全解決方案(如SIEM)非常適合檢測已知漏洞。但是它們對新的未知威脅無效。因此,即使組織繼續(xù)在此類產(chǎn)品上投入更多的資金,數(shù)據(jù)泄露事件仍將不定期發(fā)生。

5.組織將認(rèn)真關(guān)注內(nèi)部威脅

就組織內(nèi)部的數(shù)據(jù)攻擊而言,由于員工已經(jīng)擁有一些權(quán)限,因此在利用數(shù)據(jù)方面,內(nèi)部威脅攻擊要比外部攻擊有利可圖。組織已花費(fèi)大量資金來保護(hù)網(wǎng)絡(luò)外圍以及最近的云計(jì)算系統(tǒng)和服務(wù)。2020年將把重點(diǎn)放在應(yīng)對內(nèi)部威脅上,這不僅需要技術(shù)。

組織必須比惡意的內(nèi)部人員領(lǐng)先一步。做到這一點(diǎn)的最佳方法是利用經(jīng)過調(diào)整的機(jī)器學(xué)習(xí)算法來檢測表明具有惡意意圖的行為。而且,這是當(dāng)今唯一可以阻止員工和第三方承包商破壞組織利益的方法。只需要將內(nèi)部威脅的檢測和預(yù)防作為優(yōu)先事項(xiàng)。剩下的就由技術(shù)來解決了。

根據(jù)研究,40%的組織無法檢測到內(nèi)部威脅,或者只能在數(shù)據(jù)泄漏之后才能檢測到內(nèi)部威脅。越來越多的組織如今認(rèn)識(shí)到來自內(nèi)部和外部的威脅。因此,2020年應(yīng)該是內(nèi)部威脅主動(dòng)安全計(jì)劃成為主流的一年。

6.醫(yī)療欺詐將是一個(gè)主要問題

醫(yī)療機(jī)構(gòu)、醫(yī)療保險(xiǎn)公司以及患者每年被騙的損失是一個(gè)天文數(shù)字。犯罪分子通過虛假保險(xiǎn)索賠、重復(fù)索賠、虛增索賠、虛假醫(yī)療服務(wù)提供商、保險(xiǎn)詐騙等手段進(jìn)行欺詐。而在日益復(fù)雜、相互關(guān)聯(lián)、模棱兩可的醫(yī)療網(wǎng)絡(luò)中,醫(yī)療欺詐事件還在不斷增長。

政府部門不可能對所有消費(fèi)者投訴進(jìn)行調(diào)查。而且,醫(yī)療保健公司需要與許多相互沖突的優(yōu)先事項(xiàng)進(jìn)行斗爭,以至于獲得主動(dòng)持續(xù)的網(wǎng)絡(luò)安全保護(hù)似乎是一個(gè)空想。醫(yī)療保健主要關(guān)注的是患者的生命健康。因此,即使數(shù)據(jù)泄露確實(shí)可能使患者生命受到威脅,網(wǎng)絡(luò)安全在醫(yī)療創(chuàng)新方面居于次要地位也就不足為奇。

醫(yī)療機(jī)構(gòu)的IT員工很難分得一杯羹。不幸的是,只有當(dāng)醫(yī)療欺詐檢測和預(yù)防工具變得比生命支持更為重要時(shí),優(yōu)先級才會(huì)發(fā)生變化。不過,這將為時(shí)不遠(yuǎn)了。

7.更多針對云平臺(tái)的攻擊

隨著組織越來越多地將其數(shù)據(jù)和工作負(fù)載遷移到云平臺(tái)中,可以預(yù)計(jì),將有更多針對云計(jì)算服務(wù)提供商的攻擊轉(zhuǎn)向竊取云計(jì)算提供商所服務(wù)的用戶數(shù)據(jù)。因此,組織將尋求更多方式在其內(nèi)部部署數(shù)據(jù)中心和云環(huán)境中獲得可見性,并對其數(shù)據(jù)進(jìn)行控制。處理敏感數(shù)據(jù)的組織將開始向其云計(jì)算服務(wù)提供商施加壓力,要求他們采用與內(nèi)部部署應(yīng)用相同級別的數(shù)據(jù)安全措施。

人們預(yù)計(jì),政府部門介入調(diào)查基于云計(jì)算的漏洞(如Capital One公司數(shù)據(jù)泄漏事件)將會(huì)引起更多的爭議,而云計(jì)算托管供應(yīng)商和數(shù)據(jù)被泄露的客戶之間也會(huì)有更多的指責(zé)。

8. 基于人工智能的網(wǎng)絡(luò)攻擊增加

到2020年,使用人工智能/機(jī)器學(xué)習(xí)的網(wǎng)絡(luò)攻擊將會(huì)增加。網(wǎng)絡(luò)攻擊者將利用人工智能來發(fā)現(xiàn)和利用弱點(diǎn),并利用從黑客中收集的信息來開發(fā)更強(qiáng)大的攻擊技術(shù)和手段。

隨著機(jī)器學(xué)習(xí)開發(fā)工具變得更易于使用,網(wǎng)絡(luò)犯罪分子將能夠更輕松地在新的攻擊中利用它們。雖然某些人工智能攻擊本質(zhì)上是基本手段,但隨著能夠適應(yīng)防火墻的惡意軟件的出現(xiàn),它們將變得更加復(fù)雜。支持人工智能/魚叉式網(wǎng)絡(luò)釣魚等技術(shù)將使網(wǎng)絡(luò)攻擊者大規(guī)模發(fā)起攻擊,從而增加成功的機(jī)會(huì)。

網(wǎng)絡(luò)攻擊者已經(jīng)在利用人工智能來逃避檢測并構(gòu)建更有效的攻擊。但2020年將出現(xiàn)迄今為止人工智能支持最多的網(wǎng)絡(luò)攻擊。鑒于網(wǎng)上有大量的可用數(shù)據(jù),網(wǎng)絡(luò)犯罪分子使用人工智能技術(shù)實(shí)施更具針對性的攻擊。

9.針對地方政府的勒索軟件持續(xù)攻擊

攻擊地方政府網(wǎng)絡(luò)對于網(wǎng)絡(luò)罪犯分子而言是輕而易舉的事。規(guī)模較小的政府機(jī)構(gòu)往往缺乏必要的預(yù)算來建立有效的信息安全計(jì)劃。這些機(jī)構(gòu)的IT部門經(jīng)常人手不足。

調(diào)查發(fā)現(xiàn),勒索軟件攻擊在2019年有所增加,例如德克薩斯州22個(gè)社區(qū)遭遇勒索軟件攻擊。根據(jù)Barracuda Networks公司的調(diào)查,2019年美國將近三分之二的勒索軟件攻擊針對州政府或地方政府。而根據(jù)Coveware公司的研究,到2019年第二季度,美國各州政府支付的勒索軟件平均費(fèi)用幾乎是私營部門的勒索軟件費(fèi)用的10倍。因此,雖然勒索軟件攻擊的總體速度可能會(huì)下降。但是網(wǎng)絡(luò)犯罪分子為了獲取更多的利益,對政府機(jī)構(gòu)的勒索軟件攻擊在2020年只會(huì)增加。

10.針對醫(yī)療設(shè)備的惡意軟件攻擊將越來越多地威脅醫(yī)療保健行業(yè)

對醫(yī)療設(shè)備進(jìn)行勒索軟件攻擊的趨勢正在出現(xiàn),而醫(yī)療保健行業(yè)也出現(xiàn)了一些嚴(yán)重的漏洞。盡管這些攻擊大多已經(jīng)受到關(guān)注,并且迄今為止還很少,但可以預(yù)計(jì),這些針對性的網(wǎng)絡(luò)攻擊將在2020年有所增加。

在以往,制造商生產(chǎn)的醫(yī)療設(shè)備具有專有固件或其他專有功能。這意味著損害醫(yī)療設(shè)備的投資回報(bào)率并不高。但是現(xiàn)在,很多制造商提供運(yùn)行Windows操作系統(tǒng)的更便宜、更可擴(kuò)展的醫(yī)療設(shè)備,這一趨勢極大地?cái)U(kuò)展了這些專用設(shè)備的攻擊面。這使得醫(yī)療設(shè)備成為大規(guī)模、自動(dòng)化勒索軟件攻擊的目標(biāo),并針對仍然大多毫無戒心的行業(yè)領(lǐng)域進(jìn)行自動(dòng)勒索軟件攻擊。而且由于醫(yī)療設(shè)備具有關(guān)鍵任務(wù)性質(zhì),網(wǎng)絡(luò)犯罪分子認(rèn)為受害者不得不為此付出贖金。

在調(diào)研機(jī)構(gòu)德勤公司對醫(yī)療技術(shù)公司的調(diào)查中,在未來五年內(nèi),預(yù)計(jì)44%的公司的所有設(shè)備將通過物聯(lián)網(wǎng)進(jìn)行連接。這種轉(zhuǎn)變正在產(chǎn)生危險(xiǎn)的攻擊面。盡管對醫(yī)療器械的威脅越來越大,但大多數(shù)美國醫(yī)療保健提供者仍然缺乏保護(hù)它們的策略。缺乏計(jì)劃使其在2020年成為一個(gè)趨勢性網(wǎng)絡(luò)威脅。

11. 商務(wù)電子郵件泄露(BEC)將成為最大的威脅載體之一

網(wǎng)絡(luò)攻擊者使用商務(wù)電子郵件泄露(BEC)這個(gè)載體已經(jīng)有很長的時(shí)間。根據(jù)調(diào)研機(jī)構(gòu)Forrester公司的調(diào)查,網(wǎng)絡(luò)攻擊者在復(fù)雜性和獲利能力方面得到提高。2016年至2019年之間由于企業(yè)電子郵件泄露而造成的損失約為260億美元。預(yù)計(jì)商務(wù)電子郵件泄露(BEC)變得比勒索軟件更加有利可圖。

從歷史上看,商務(wù)電子郵件泄露(BEC)一直在讓用戶在不知情的情況安裝惡意軟件,以允許網(wǎng)絡(luò)攻擊者訪問網(wǎng)絡(luò)以收集數(shù)據(jù)。最近,它涉及對支付方式進(jìn)行更改,以將資金重新定向到其自己的帳戶。這樣就減少了在客戶網(wǎng)絡(luò)中挖掘可用數(shù)據(jù)的需求。他們只是破壞電子郵件帳戶,觀察電子郵件對話,直到他們有足夠的信息來找到機(jī)會(huì)侵入,并更改資金的轉(zhuǎn)撥。

商務(wù)電子郵件泄露(BEC)對財(cái)務(wù)團(tuán)隊(duì)的影響比對IT團(tuán)隊(duì)的影響更大。因此,很少有控制措施來識(shí)別和阻止這種欺詐活動(dòng)。商務(wù)電子郵件泄露(BEC)跨越邊界,成為欺詐團(tuán)隊(duì)工作的一部分。由于這些原因,預(yù)計(jì)商務(wù)電子郵件泄露(BEC)攻擊將在2020年呈上升趨勢。

而在一年之后,人們可以回顧對于2020年的網(wǎng)絡(luò)安全預(yù)測,并觀察預(yù)測者的表現(xiàn)。與此同時(shí),希望所有組織確保數(shù)據(jù)資產(chǎn)的安全,并采用更先進(jìn)的安全分析技術(shù)。

THEEND

最新評論(評論僅代表用戶觀點(diǎn))

更多
暫無評論