您所在的位置: 首頁 >
新聞資訊 >
行業(yè)資訊 >
2024年七大網(wǎng)絡安全威脅
新穎創(chuàng)新技術(shù)的興起和迅速采用已極大地改變了各行各業(yè)的全球網(wǎng)絡安全和合規(guī)格局,比如生成式人工智能、無代碼應用程序、自動化和物聯(lián)網(wǎng)等新技術(shù)。
網(wǎng)絡犯罪分子正轉(zhuǎn)而采用新的技術(shù)、工具和軟件來發(fā)動攻擊,并造成更大的破壞。因此,《2023年網(wǎng)絡安全風險投資網(wǎng)絡犯罪報告》預測,與網(wǎng)絡犯罪相關(guān)的危害成本將迅速增加——預計到2024年底,全球損失將達到10.5萬億美元。該報告將數(shù)據(jù)泄露、資金被盜、知識產(chǎn)權(quán)盜竊、運營中斷和攻擊后恢復等方面的成本列為組織在這種趨勢下面臨的主要支出。
另一方面,谷歌的《2024年云網(wǎng)絡安全預測》報告強調(diào),未來一年,人工智能日益被用于擴大惡意活動的規(guī)模,政府撐腰的網(wǎng)絡犯罪團伙、零日漏洞和現(xiàn)代網(wǎng)絡釣魚將是三種主要的攻擊途徑。
為了保持領(lǐng)先一步,IT和安全領(lǐng)導者應該致力于分層安全解決方案和零信任,以保護公司的數(shù)據(jù)遠離勒索軟件和網(wǎng)絡釣魚等主要的網(wǎng)絡安全威脅。
1. 勒索軟件
勒索軟件指破壞關(guān)鍵業(yè)務系統(tǒng)和資產(chǎn),企圖對其進行加密并勒索贖金,在2024年將繼續(xù)困擾所有行業(yè)的組織。新老網(wǎng)絡犯罪團伙將利用勒索軟件即服務,因此比以往任何時候更容易發(fā)動復雜的攻擊。他們還將采用層出不窮的勒索手法,比如雙重和三重勒索,通過威脅泄露數(shù)據(jù)向受害者施壓。
2023年11月ALPHV/BlackCat勒索軟件組織對MeridianLink的勒索軟件攻擊證明,勒索軟件團伙還愿意利用法規(guī)做文章。在這次攻擊中,BlackCat報告了自己的罪行,利用美國證券交易委員會(SEC)的新法規(guī)向MeridianLink施壓。
醫(yī)療保健、政府和關(guān)鍵基礎設施將尤其成為勒索軟件的攻擊目標。組織必須通過更新系統(tǒng)、實施可靠的備份、培訓員工和考慮購買網(wǎng)絡險來優(yōu)先考慮勒索軟件防御。更重要的是,組織必須確保其安全團隊和專家擁有所需的各種資源,避免在長期不堪重負的情況下工作。
2. 運營技術(shù)-信息技術(shù)(OT-IT)安全
關(guān)鍵基礎設施、工業(yè)設施、公共服務提供商和制造工廠的運營技術(shù)和信息技術(shù)趨于融合,正在為網(wǎng)絡犯罪分子創(chuàng)造新的漏洞和攻擊機會。通過受攻擊的信息技術(shù)系統(tǒng)攻擊運營技術(shù)基礎設施可能會中斷運營,造成物理危害,并危及公共安全。
值得注意的2023年運營技術(shù)-信息技術(shù)攻擊包括11月下旬針對Ardent Health Services的勒索軟件攻擊和針對賓夕法尼亞州西部供水系統(tǒng)的攻擊。前一次攻擊導致救護車改道而行,影響了美國多個州的醫(yī)療緊急服務,后一次攻擊出自反以色列的伊朗網(wǎng)絡犯罪組織之手。
運行運營技術(shù)-信息技術(shù)系統(tǒng)的組織必須更新改造傳統(tǒng)技術(shù)、部署分層安全解決方案、劃分信息技術(shù)網(wǎng)絡和運營技術(shù)網(wǎng)絡,并實施強大的訪問控制措施,以防止攻擊。
3. 暗網(wǎng)
暗網(wǎng)是互聯(lián)網(wǎng)的一個隱藏部分,只能通過專門的軟件和配置才能進入,是非法活動的溫床。暗網(wǎng)方面的新趨勢包括有組織的犯罪活動日益猖獗,暗網(wǎng)有以下工具或服務:
? 無代碼惡意軟件,基本上不需要技術(shù)專長就可以使用。
? 即插即用的工具包,這是預先配置的工具,用于發(fā)動網(wǎng)絡攻擊。
? 專門的客戶支持。
此外,無文件攻擊是需要防范的最大威脅之一:攻擊者使用在暗網(wǎng)上買來的被盜憑據(jù)來訪問系統(tǒng),而不留下傳統(tǒng)的惡意軟件痕跡。而零日漏洞經(jīng)紀人(在暗網(wǎng)上向多個買家出售零日漏洞的網(wǎng)絡犯罪團伙)變得越來越司空見慣。
鑒于這些層出不窮的威脅,組織考慮通過專業(yè)服務積極監(jiān)控暗網(wǎng)就顯得至關(guān)重要。這種主動的方法可以提供寶貴的洞察力,幫助組織應對直接來自暗網(wǎng)的眾多不同威脅。
4. 惡意軟件即服務(MaaS)和雇傭黑客
MaaS領(lǐng)域已出現(xiàn)了這一幕:擴大可訪問的惡意軟件和攻擊功能的范圍的平臺和工具遍地開花。MaaS用戶界面也變得越來越直觀,結(jié)合了教程和簡化的流程,并且呈現(xiàn)多樣化。它們現(xiàn)在迎合各種預算和需求,進一步降低了準入門檻,同時自動化功能變得越來越常見。
與此同時,雇傭黑客已經(jīng)成為常態(tài),實際上降低了網(wǎng)絡攻擊的技術(shù)門檻。這種網(wǎng)絡犯罪的大眾化預計將在2024年推動攻擊數(shù)量和復雜程度同同激增。據(jù)卡巴斯基的報告顯示,2024年將會有更多的團伙提供雇傭黑客服務。
為了應對這個新興的威脅格局,組織必須優(yōu)先實施強大的分層安全解決方案,能夠及早檢測和阻止惡意軟件,以免趁虛而入。如果讓員工了解MaaS、雇傭黑客威脅以及用于分發(fā)惡意軟件的社會工程伎倆,組織可以打造一支更具彈性的員工隊伍。定期的數(shù)據(jù)備份和加密輔以零信任安全模型,可以最大限度地減少潛在的數(shù)據(jù)丟失,并確保嚴格的訪問控制,進一步加強防御。
5. 現(xiàn)代網(wǎng)絡釣魚
網(wǎng)絡釣魚攻擊正在不斷演變,這種攻擊利用社會工程技術(shù)和個性化信息誘騙受害者泄露敏感信息,或者下載或點擊惡意文件。
像群發(fā)千篇一律的郵件這樣的傳統(tǒng)方法正讓位于個性化、高度逼真的攻擊。犯罪分子利用人工智能實現(xiàn)攻擊活動自動化,并通過針對性的細節(jié)來創(chuàng)建個性化信息,生成令人信服的內(nèi)容,比如深度造假,甚至自動汲取成功經(jīng)驗。
為了保持領(lǐng)先一步,組織必須購置能夠檢測人工智能生成的內(nèi)容的工具,教育員工防范這些層出不窮的威脅,并進行網(wǎng)絡釣魚模擬,以識別組織和安全工作場所的薄弱環(huán)節(jié)。
6. 物聯(lián)網(wǎng)和工業(yè)物聯(lián)網(wǎng)
物聯(lián)網(wǎng)和工業(yè)物聯(lián)網(wǎng)設備日益普及,安全性常常很有限,成為網(wǎng)絡犯罪分子眼里越來越誘人的目標。2023年,針對工業(yè)物聯(lián)網(wǎng)設備的攻擊大幅增加,攻擊者利用漏洞發(fā)動分布式拒絕服務攻擊、竊取數(shù)據(jù)并中斷運營。這些攻擊演變出新的技術(shù),比如利用供應鏈漏洞和攻擊固件更新版,強調(diào)了加強安全措施的必要性。
為了在2024年防范這些層出不窮的威脅,組織必須在整個物聯(lián)網(wǎng)生態(tài)系統(tǒng)中優(yōu)先考慮可靠的安全實踐,這包括實施安全編程實踐、定期更新軟件和固件、利用強驗證協(xié)議,以及監(jiān)控網(wǎng)絡的可疑活動。
此外,組織需要考慮采用零信任安全模型和實施分段策略,以隔離受攻擊設備,將攻擊影響降至最低。
7. 政府撐腰的攻擊
政府撐腰的攻擊者越來越多地利用網(wǎng)絡攻擊來實現(xiàn)其政治和戰(zhàn)略目標。這種攻擊可能針對關(guān)鍵基礎設施、竊取敏感信息并破壞基礎服務。2023年,與朝鮮有關(guān)的政府撐腰的網(wǎng)絡犯罪活動不斷升級,尋求新的機制來資助武器和政府項目,并規(guī)避國際制裁。
與政府和執(zhí)法機構(gòu)建立牢固的關(guān)系并報告安全事件對于組織應對政府撐腰的威脅非常重要。
2024年需要采取積極主動的方式來挫敗政府撐腰的攻擊。組織需要多層防御,包括先進的網(wǎng)絡安全解決方案、威脅情報監(jiān)控和強大的事件響應計劃。通過優(yōu)先考慮綜合防御戰(zhàn)略和跨部門合作,組織可以更有效地防范政府撐腰的攻擊者那些層出不窮的手法。
對不斷變化的威脅格局保持警惕
網(wǎng)絡安全格局不斷變化,威脅也變得越來越復雜。為了應對現(xiàn)代網(wǎng)絡安全和合規(guī)威脅,組織必須遵循整體的網(wǎng)絡安全計劃,結(jié)合使用最先進的技術(shù)。
像零信任模型這樣的策略對于加強公司的安全態(tài)勢至關(guān)重要,因為它們可以有效地主動適應網(wǎng)絡安全威脅。
唯有保持警惕,適應不斷變化的威脅格局,組織才能保護自己遠離網(wǎng)絡攻擊,并確保其數(shù)據(jù)和系統(tǒng)的安全性。
參考及來源:https://www.techrepublic.com/article/top-cybersecurity-threats/
來源:嘶吼專業(yè)版