2023 年安全展望:网络战扩大威胁

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档

文章目录

  • 前言
  • 一、Wiper 恶意软件、战争释放的关键基础设施威胁
  • RaaS 和 CaaS 持续增长
  • 侦察和洗钱服务成为威胁
  • 供应链攻击,依赖性仍然存在问题
  • 安全产品面临更严格的审查
  • 最终用户仍然是麻烦点
  • 自动化和服务的重要性日益增加
  • 更多公司放弃cookie
  • 更多的元宇宙意味着更多的黑客攻击
  • 更多监管审查
  • 最后,一些希望
  • 总结


前言

在经历了大规模勒索软件攻击和公开网络战的一年之后,2023 年网络安全的最大问题可能是这些攻击技术中有多少被商品化和武器化。

NordVPN 首席技术官 Marijus Briedis 说:“2022 年,政府在网上打仗,企业受到多个勒索软件团伙的影响,普通用户的数据不断受到黑客的监视。

他预测,2023年“在保持用户数据的安全和隐私方面不会更容易。

以下是今年可能受到网络犯罪分子欢迎的威胁、目标和攻击媒介,以及网络防御为阻止这些威胁而不断发展的方式。


一、Wiper 恶意软件、战争释放的关键基础设施威胁

俄罗斯对乌克兰的入侵同时引发了一场网络战,擦除器恶意软件和对关键基础设施的威胁只是已蔓延到其他国家的后果中的两个。

Wiper 恶意软件被认为是一种陈旧且过时的攻击方法,直到它在 2022 年卷土重来,因为攻击者引入了新的变种。 它现在卷土重来,到 2023 年它应该会开始出现在更多的头条新闻中。

数据擦除恶意软件的增加在乌克兰战争的爆发中可见一斑,但此后已蔓延到其他数十个国家,而不仅仅是欧洲。

甚至有越来越多的证据表明,数据销毁可以取代勒索软件,因为勒索软件组织寻求杠杆来迫使受害者支付费用。

新的一年也可能会增加对关键基础设施的灾难性攻击,导致某种形式的重大中断。 乌克兰持续不断的战争导致了更多民族国家发起的袭击,这些袭击往往会产生社会和经济影响。 据《华盛顿邮报》最新报道,由于威胁的紧迫性,拜登政府计划对关键基础设施的网络安全进行监管。

2023 年可能还会出现数字公民不服从,因为人们攻击自己的政府网站或国家基础设施,以抗议通货膨胀率上升或政治动荡。 例如,美国最近发生了一系列针对变电站的袭击事件; 乌克兰战争释放的能力创造了更糟的可能性。

RaaS 和 CaaS 持续增长

除了威胁行为者将计算机蠕虫与擦除器恶意软件和勒索软件相结合以获得最大影响之外,由于网络犯罪即服务 (CaaS) 的成熟,人们越来越担心网络犯罪分子的擦除器恶意软件可能商品化。

由民族国家行为者开发的恶意软件越来越有可能被犯罪集团拾取和重复使用,并通过CaaS模型传播。鉴于其更广泛的可用性与正确的利用相结合,擦除恶意软件可能会在短时间内造成大规模破坏,FortiGuard Labs首席安全策略师兼全球威胁情报副总裁Derek Manky说。

2022 年以勒索软件即服务 (RaaS) 的传播而著称。网络团伙发展了他们的供应链,以至于 RaaS 工具包可以让那些缺乏技术技能的人勒索企业。RaaS开发人员从任何成功的抢劫案中分得一杯羹。

这一成功导致了更多的攻击媒介通过暗网作为服务提供,以推动网络犯罪即服务的显着扩张。经验丰富的网络犯罪分子可以创建和销售攻击组合作为一项服务,以获得简单、快速和可重复的发薪日。

根据 Trustwave SpiderLabs 在今天发布的一份新报告中的数据,LockBit 威胁组织是勒索软件和 RaaS 攻击的最大来源,占 2022 年成功勒索软件攻击的 44%。Black Basta(据称与Conti,REvil和Fin7有联系)和Hive是下一个最活跃的勒索软件组织。无论它们采取何种形式,预计它们将在 2023 年继续成为头条新闻。

侦察和洗钱服务成为威胁

期待基于订阅的 CaaS 产品和侦察即服务产品。Manky说,随着攻击变得更具针对性,威胁行为者可能会在暗网上雇用“侦探”,在发动攻击之前收集特定目标的情报。

就像私家侦探的洞察力一样,侦察即服务可以提供攻击蓝图,包括组织的安全架构、关键网络安全人员、服务器数量、已知的外部漏洞,甚至是出售的受损凭据,以帮助网络犯罪分子进行高度针对性和有效的攻击。

另一种新的攻击服务,即洗钱即服务(LaaS),使网络犯罪分子能够使用机器学习(ML)识别潜在的洗钱骡子,从而减少寻找新兵所需的时间。这包括部署自动化以通过加密交易所层转移资金,使该过程更快,追踪更具挑战性。

“随着网络犯罪与先进的持续性威胁方法(APT)融合,网络犯罪分子正在寻找大规模武器化新技术的方法,以实现更多的破坏和破坏,”Manky说。“他们不仅针对传统的攻击面,而且针对其下方的攻击面,这意味着传统网络环境的外部和内部。

“与此同时,他们花更多的时间在侦察上,试图逃避检测、情报和控制,”他补充说。“所有这些都意味着网络风险继续升级,首席信息安全官需要像对手一样灵活和有条不紊。

供应链攻击,依赖性仍然存在问题

近年来,SolarWinds攻击和Log4j漏洞等软件供应链问题已成为供应链安全和软件依赖性的主要问题。预计专有软件和开源软件的纠结组合在 2023 年仍将是一个主要威胁——充满希望的是,我们可能会看到有效的安全解决方案开始出现。

DigiCert预测,2023年将是“SBOM年”,因为软件物料清单框架从联邦要求转向商业市场。DigiCert预测,通过列出构建应用程序的每个软件组件和库,以及服务,依赖项,组合和扩展,SBOM提供了关键的可见性,将加速其采用。

“由于它为软件供应链提供的信息和可见性,我们预测SBOM将在2023年被广泛采用,”这家数字安全公司表示。“虽然现在大多数要求都在联邦一级进行,但预计SBOM将很快扩展到商业市场。

Aqua Security,Endor Labs和Tanium是其他定位于帮助客户理清应用程序依赖关系混乱,以满足软件供应链安全证明,SBOM和行政命令14028要求的其他公司

安全产品面临更严格的审查

软件和应用程序不会是今年面临更严格审查的唯一因素。经济逆风和IT预算紧张将意味着安全产品将得到潜在买家更严格的评估。

长期以来,安全买家一直缺乏有关安全产品实际运行情况的信息,但Illumio首席技术官PJ Kirner预测,2023年将是买家最终开始采取行动的一年。

“当困难时期,测试你的产品,”Kirner说。“随着经济衰退的到来,首席信息安全官正在确保他们投资于最有效的工具,以最大限度地提高网络投资回报率。因此,我们看到首席信息安全官使用红队、违规模拟和其他内部工具更主动地测试核心网络工具。这导致了解决方案测试的增加,能够提供可衡量结果的产品胜过那些不符合自己主张的产品。

最终用户仍然是麻烦点

尽管风险更高,全球威胁更高,但您可以打赌攻击媒介将基本保持不变。电子邮件网络钓鱼、凭据泄露和漏洞利用等常见途径将继续甚至扩展。再加上社交媒体诈骗和越来越多地使用令人信服的深度伪造,很明显用户受到围攻,需要时刻保持警惕。

KnowBe4战略洞察和研究高级副总裁Joanna Huisman认为,应对如此多渠道攻击的答案在于将重点转移到在全球组织内创建安全文化,并辅以涵盖这些新渠道以及攻击者使用的传统途径的安全意识培训。

豪氏威马说:“现在大多数组织都清楚需要安全意识培训,他们开始从单纯的培训发展到更加强调行为和文化。“在全球范围内建立强大的安全文化方面出现了积极的势头,这需要高管和整个员工的支持。

自动化和服务的重要性日益增加

鉴于威胁的复杂性和数量,自动化和服务可能是大多数组织保护自己的最佳希望。

无论是托管安全服务提供商 (MSSP) 提供的服务、负责其安全策略的虚拟高管、引入的顾问,还是大型供应商和 MSP 随时提供的安全运营中心 (SOC),2023 年肯定会看到越来越多的公司引入外部增援。

特别是中小企业,将热衷于减轻负担,以便他们可以专注于核心竞争力,而不是陷入最新的病毒或勒索软件爆发。有些人会呼吁供应商引导他们度过无情的网络风暴。

“随着中小型企业的网络风险不断增长,越来越多的企业主将其视为对其业务存在的实际威胁,每个组织都需要CISO - 或负责网络安全的专业人员 - 的概念变得更加流行,”创始人兼首席执行官David Primor说。“组织正在意识到安全工具本身是不够的,协调和管理这些工具使用的策略至关重要。

更多公司放弃cookie

谷歌承诺到2024年消除Chrome浏览器中的第三方cookie,其他公司也在效仿。如果谷歌取消了它们,其他人别无选择,只能接受它或面临用户的强烈反对。

从用户的角度来看,这是个好消息,因为它会带来更多的在线隐私。营销人员不会那么欣赏它,因为 cookie 已被用于跨网站收集个人用户数据的宝库,这些数据通常最终落入广告商手中,以创建个性化和侵入性广告。

“目前,谷歌正在考虑新的方法来跟踪其流量,例如通过FLoC,”Briedis说。“尽管我们不能说用户跟踪已经消失,但我们可以庆祝侵入式跟踪的时代即将结束。

更多的元宇宙意味着更多的黑客攻击

元宇宙的扩散意味着网络犯罪分子有更多的机会进行攻击。随着开发人员创建虚拟城市和广阔的在线世界,网络犯罪分子将这些视为一组可以利用的新攻击面。

在线提供的完全沉浸式体验增长如此之快,以至于很难跟上。不要指望在早期推出期间安全最佳做法会完全到位。历史往往会重演,新技术通常会在攻击和违规后部署安全性。

零售商已经开始推出可在虚拟世界中购买的数字商品。除了充满新可能性的世界外,这还为未知领域的网络犯罪空前增加打开了大门。

目前正在实施的化身可以被攻击者用作个人身份信息(PII)的网关。人们可以使用他们的头像在虚拟城市中购买商品和服务。但这意味着他们需要快速访问数字钱包、加密货币交易所、NFT 以及各种货币和交易所。威胁参与者将此视为另一个新兴的攻击面。

“生物识别黑客也可能成为一种真正的可能性,因为虚拟城市的AR和VR驱动组件使网络犯罪分子更容易窃取指纹映射,面部识别数据或视网膜扫描,然后将其用于恶意目的,”Manky说。“此外,这些环境中的应用程序、协议和事务也可能成为对手的目标。

更多监管审查

面对如此多的威胁和如此多的消费者数据暴露,更多的网络监管是肯定的。随着埃隆·马斯克(Elon Musk)收购Twitter,预计内容监控和仇恨言论仍将是大问题。

“美国证券交易委员会,FTC和国防部等监管机构将要求更高的透明度和问责制,”Qmulos合规战略副总裁Igor Volovich表示。“最高级别的商业领袖,甚至首席执行官,都将对疏忽负责,并被要求验证其安全计划的状态,使自己承担个人甚至刑事责任。

即将出台的法律中有很大一部分将围绕隐私展开。我们已经有了欧盟的GDPR,它开创了全球先例。加利福尼亚州和新西兰发布了自己的版本,在许多方面与GDPR相似。2023年将带来更多相同的内容 - 甚至可能是美国联邦隐私法规。

“印度将讨论其个人数据保护法案 - 印度版的GDPR,”Briedis说。“同样,美国可能正在讨论自己的《美国数据隐私和保护法》,这将有助于在联邦层面建立数据保护框架。2023年将是隐私法的重要一年。

最后,一些希望

是的,事情看起来很可怕,对于那些像以前一样继续下去并且无法适应新的网络现实的人来说,可怕的事情确实会到来。另一方面,那些注意到这些警告、趋势和预测的人已经朝着解决迫在眉睫的威胁和降低其风险状况迈出了第一步。

“我看到了隧道尽头的曙光,因为人们开始重视他们的数据,推动企业和政府采取行动,”布里迪斯说。

曼基同意。尽管网络犯罪的世界和网络对手的攻击方法总体上继续以极快的速度扩展,但他认为好消息还在后面。网络犯罪分子用来执行攻击的许多策略都很熟悉,这可以更好地定位安全团队来防范它们。

“安全解决方案应该通过ML和AI得到增强,以便它们可以实时检测攻击模式并阻止威胁,”Manky说。“广泛、集成和自动化的网络安全网格平台对于降低复杂性和提高安全弹性至关重要。它可以实现更紧密的集成,提高可见性,以及对整个网络的威胁做出更快速、协调和有效的响应。

更广泛的安全保护也可以以解决方案的形式出现,无论数据位于何处,都可以更好地控制数据,例如新兴的数据安全态势管理(DSPM)类别。

“每个组织,无论规模大小,都将他们的数据保存在至少两到三个云环境中,”Normalyze首席技术官Ravi Ithal说。“组织规模越大,其数据就越激增,这使得保护数据、确保数据安全以及密切关注谁有权访问什么变得更加困难。首席信息安全官将转向数据安全态势管理(DSPM),或者了解敏感数据在云环境中任何地方的位置,谁可以访问这些数据,以及他们的安全状况,并部署这些解决方案,以开启数据安全的新时代。


总结

提示:这里对文章进行总结:
例如:以上就是今天要讲的内容,本文仅仅简单介绍了pandas的使用,而pandas提供了大量能使我们快速便捷地处理数据的函数和方法。

你可能感兴趣的:(安全,网络,web安全)