2024年七大网络安全威胁

Andrew2023-12-29 16:49:30

新颖创新技术的兴起和迅速采用已极大地改变了各行各业的全球网络安全和合规格局,比如生成式人工智能、无代码应用程序、自动化和物联网等新技术。


网络犯罪分子正转而采用新的技术、工具和软件来发动攻击,并造成更大的破坏。因此,《2023 年网络安全风险投资网络犯罪报告》预测,与网络犯罪相关的危害成本将迅速增加——预计到 2024 年底,全球损失将达到 10.5 万亿美元。该报告将数据泄露、资金被盗、知识产权盗窃、运营中断和攻击后恢复等方面的成本列为组织在这种趋势下面临的主要支出。


另一方面,谷歌的《2024 年云网络安全预测》报告强调,未来一年,人工智能日益被用于扩大恶意活动的规模,政府撑腰的网络犯罪团伙、零日漏洞和现代网络钓鱼将是三种主要的攻击途径。



为了保持领先一步,IT 和安全领导者应该致力于分层安全解决方案和零信任,以保护公司的数据远离勒索软件和网络钓鱼等主要的网络安全威胁。


1. 勒索软件


勒索软件指破坏关键业务系统和资产,企图对其进行加密并勒索赎金,在 2024 年将继续困扰所有行业的组织。新老网络犯罪团伙将利用勒索软件即服务,因此比以往任何时候更容易发动复杂的攻击。他们还将采用层出不穷的勒索手法,比如双重和三重勒索,通过威胁泄露数据向受害者施压。

2023 年 11 月 ALPHV/BlackCat 勒索软件组织对 MeridianLink 的勒索软件攻击证明,勒索软件团伙还愿意利用法规做文章。在这次攻击中,BlackCat 报告了自己的罪行,利用美国证券交易委员会(SEC)的新法规向 MeridianLink 施压。


医疗保健、政府和关键基础设施将尤其成为勒索软件的攻击目标。组织必须通过更新系统、实施可靠的备份、培训员工和考虑购买网络险来优先考虑勒索软件防御。更重要的是,组织必须确保其安全团队和专家拥有所需的各种资源,避免在长期不堪重负的情况下工作。


2. 运营技术 - 信息技术(OT-IT)安全


关键基础设施、工业设施、公共服务提供商和制造工厂的运营技术和信息技术趋于融合,正在为网络犯罪分子创造新的漏洞和攻击机会。通过受攻击的信息技术系统攻击运营技术基础设施可能会中断运营,造成物理危害,并危及公共安全。


值得注意的 2023 年运营技术 - 信息技术攻击包括 11 月下旬针对 Ardent Health Services 的勒索软件攻击和针对宾夕法尼亚州西部供水系统的攻击。前一次攻击导致救护车改道而行,影响了美国多个州的医疗紧急服务,后一次攻击出自反以色列的伊朗网络犯罪组织之手。


运行运营技术 - 信息技术系统的组织必须更新改造传统技术、部署分层安全解决方案、划分信息技术网络和运营技术网络,并实施强大的访问控制措施,以防止攻击。


3. 暗网


暗网是互联网的一个隐藏部分,只能通过专门的软件和配置才能进入,是非法活动的温床。暗网方面的新趋势包括有组织的犯罪活动日益猖獗,暗网有以下工具或服务:


• 无代码恶意软件,基本上不需要技术专长就可以使用。


• 即插即用的工具包,这是预先配置的工具,用于发动网络攻击。


• 专门的客户支持。


此外,无文件攻击是需要防范的最大威胁之一:攻击者使用在暗网上买来的被盗凭据来访问系统,而不留下传统的恶意软件痕迹。而零日漏洞经纪人(在暗网上向多个买家出售零日漏洞的网络犯罪团伙)变得越来越司空见惯。


鉴于这些层出不穷的威胁,组织考虑通过专业服务积极监控暗网就显得至关重要。这种主动的方法可以提供宝贵的洞察力,帮助组织应对直接来自暗网的众多不同威胁。


4. 恶意软件即服务(MaaS)和雇佣黑客


MaaS 领域已出现了这一幕:扩大可访问的恶意软件和攻击功能的范围的平台和工具遍地开花。MaaS 用户界面也变得越来越直观,结合了教程和简化的流程,并且呈现多样化。它们现在迎合各种预算和需求,进一步降低了准入门槛,同时自动化功能变得越来越常见。


与此同时,雇佣黑客已经成为常态,实际上降低了网络攻击的技术门槛。这种网络犯罪的大众化预计将在 2024 年推动攻击数量和复杂程度同同激增。据卡巴斯基的报告显示,2024 年将会有更多的团伙提供雇佣黑客服务。


为了应对这个新兴的威胁格局,组织必须优先实施强大的分层安全解决方案,能够及早检测和阻止恶意软件,以免趁虚而入。如果让员工了解 MaaS、雇佣黑客威胁以及用于分发恶意软件的社会工程伎俩,组织可以打造一支更具弹性的员工队伍。定期的数据备份和加密辅以零信任安全模型,可以最大限度地减少潜在的数据丢失,并确保严格的访问控制,进一步加强防御。


5. 现代网络钓鱼


网络钓鱼攻击正在不断演变,这种攻击利用社会工程技术和个性化信息诱骗受害者泄露敏感信息,或者下载或点击恶意文件。


像群发千篇一律的邮件这样的传统方法正让位于个性化、高度逼真的攻击。犯罪分子利用人工智能实现攻击活动自动化,并通过针对性的细节来创建个性化信息,生成令人信服的内容,比如深度造假,甚至自动汲取成功经验。


为了保持领先一步,组织必须购置能够检测人工智能生成的内容的工具,教育员工防范这些层出不穷的威胁,并进行网络钓鱼模拟,以识别组织和安全工作场所的薄弱环节。


6. 物联网和工业物联网


物联网和工业物联网设备日益普及,安全性常常很有限,成为网络犯罪分子眼里越来越诱人的目标。2023 年,针对工业物联网设备的攻击大幅增加,攻击者利用漏洞发动分布式拒绝服务攻击、窃取数据并中断运营。这些攻击演变出新的技术,比如利用供应链漏洞和攻击固件更新版,强调了加强安全措施的必要性。


为了在 2024 年防范这些层出不穷的威胁,组织必须在整个物联网生态系统中优先考虑可靠的安全实践,这包括实施安全编程实践、定期更新软件和固件、利用强验证协议,以及监控网络的可疑活动。


此外,组织需要考虑采用零信任安全模型和实施分段策略,以隔离受攻击设备,将攻击影响降至最低。


7. 政府撑腰的攻击


政府撑腰的攻击者越来越多地利用网络攻击来实现其政治和战略目标。这种攻击可能针对关键基础设施、窃取敏感信息并破坏基础服务。2023 年,与朝鲜有关的政府撑腰的网络犯罪活动不断升级,寻求新的机制来资助武器和政府项目,并规避国际制裁。


与政府和执法机构建立牢固的关系并报告安全事件对于组织应对政府撑腰的威胁非常重要。


2024 年需要采取积极主动的方式来挫败政府撑腰的攻击。组织需要多层防御,包括先进的网络安全解决方案、威胁情报监控和强大的事件响应计划。通过优先考虑综合防御战略和跨部门合作,组织可以更有效地防范政府撑腰的攻击者那些层出不穷的手法。


对不断变化的威胁格局保持警惕


网络安全格局不断变化,威胁也变得越来越复杂。为了应对现代网络安全和合规威胁,组织必须遵循整体的网络安全计划,结合使用最先进的技术。


像零信任模型这样的策略对于加强公司的安全态势至关重要,因为它们可以有效地主动适应网络安全威胁。


唯有保持警惕,适应不断变化的威胁格局,组织才能保护自己远离网络攻击,并确保其数据和系统的安全性。

网络安全网络攻击
本作品采用《CC 协议》,转载必须注明作者和本文链接
尽管汽车制造商越来越重视网络安全,但随着汽车向“轮子上的软件平台”迈进,随着各种新功能的快速采用,联网汽车也逐渐成为了恶意黑客的攻击目标。
如今,零信任甚至已经达到美国联邦政策的水平。2021年5月,美国总统乔·拜登签署了一项加强美国网络安全的行政命令,承认联邦政府现行网络安全模式的固有弊端,明确指出部署零信任架构的迫切性。不过,目前许多企业领导者仍对零信任的含义及实践存在误解。Juniper Networks的Spanbauer表示,确保个人移动设备不会将网络暴露于不必要的威胁的最佳方法是制定并执行移动设备和数据管理计划。
根据 Huntsman Security 的数据,到 2023 年,无法负担网络安全保险、被拒绝承保或面临重大承保限制的企业数量将翻一番。为了弥合这种可及性的差距,保险公司正在寻求提高风险信息的质量,以便保费更好地反映该风险的真实成本。基于以上,不断变化的市场买卖双方对网络安全的需求无疑将推动保险市场不断进行调整。
在新加坡推出网络安全战略五年后,新加坡公布了一项修订后的国家计划,旨在采取更积极主动的立场应对威胁,并推动其网络安全态势,包括新的运营技术能力框架。
2020年7月,奇安信成功登陆科创板。据统计,近五年来国家、地方省市和各行业监管部门关于数据安全、网络安全已经至少颁布了50部相关法律法规。保护数据资产成为网络安全的难点问题,主要面临三个挑战。数据显示,超过85%的网络安全威胁来自于内部,供应链、外包商、员工等都可能成为“内鬼”,导致数据泄露。目前,
美国防部武器系统的网络安全问题一直以来是美军关注的重点。美国政府问责署(GAO)近期审查发现,与过去的国防部采购项目相比,目前的采购项目在开发过程中进行了或计划进行更多的网络安全测试。然而,GAO 发现,多个采办项目合同中未明确网络安全要求,也未制定采用或拒绝以及验证的标准。
美国防部武器系统的网络安全问题一直以来是美军关注的重点。美国政府问责署(GAO)近期审查发现,与过去的国防部采购项目相比,目前的采购项目在开发过程中进行了或计划进行更多的网络安全测试。然而,GAO 发现,多个采办项目合同中未明确网络安全要求,也未制定采用或拒绝以及验证的标准。
公安部门决定对该公司直接负责人罚款五千元,对公司不履行网络安全等级保护义务的违法行为,罚款一万元,并责令限期整改。
近日,一位匿名黑客成功入侵瑞士网络安全公司 Acronis 并窃取大量敏感数据的消息引爆了安全圈。更讽刺的是,在其官网上 ,Acronis 一直高调宣称能够“通过第一时间阻止网络攻击发生,主动保护数据、系统和应用程序。”从网络上公开披露的信息获悉,网络安全公司 Acronis 主要提供集成了备份、恢复以及下一代基于人工智能的防恶意软件和保护管理整体解决方案,覆盖预防、检测、响应、恢复和取证的五个网络安全关键阶段。
技术标准规范 左晓栋:对重要数据识别问题应更多强调国家安全属性 拜登政府网信政策走向分析 行业发展动态 美FDA医疗设备网络安全指南的实施将最大限度地降低医疗机构的网络安全风险 网络攻击致使汽车租赁巨头全球系统中断,业务陷入混乱 黑客利用恶意软件攻击记者 实锤!可口可乐证实受到网络攻击并开展调查 美军网络部队在立陶宛防御俄罗斯网络攻击 安全威胁分析 为保护关键基础设施,美国悬赏1000
Andrew
暂无描述