新穎創新技術的興起和迅速采用已極大地改變了各行各業的全球網絡安全和合規格局,比如生成式人工智能、無代碼應用程序、自動化和物聯網等新技術。
網絡犯罪分子正轉而采用新的技術、工具和軟件來發動攻擊,并造成更大的破壞。因此,《2023 年網絡安全風險投資網絡犯罪報告》預測,與網絡犯罪相關的危害成本將迅速增加——預計到 2024 年底,全球損失將達到 10.5 萬億美元。該報告將數據泄露、資金被盜、知識產權盜竊、運營中斷和攻擊后恢復等方面的成本列為組織在這種趨勢下面臨的主要支出。
另一方面,谷歌的《2024 年云網絡安全預測》報告強調,未來一年,人工智能日益被用于擴大惡意活動的規模,政府撐腰的網絡犯罪團伙、零日漏洞和現代網絡釣魚將是三種主要的攻擊途徑。

為了保持領先一步,IT 和安全領導者應該致力于分層安全解決方案和零信任,以保護公司的數據遠離勒索軟件和網絡釣魚等主要的網絡安全威脅。
1. 勒索軟件
勒索軟件指破壞關鍵業務系統和資產,企圖對其進行加密并勒索贖金,在 2024 年將繼續困擾所有行業的組織。新老網絡犯罪團伙將利用勒索軟件即服務,因此比以往任何時候更容易發動復雜的攻擊。他們還將采用層出不窮的勒索手法,比如雙重和三重勒索,通過威脅泄露數據向受害者施壓。
2023 年 11 月 ALPHV/BlackCat 勒索軟件組織對 MeridianLink 的勒索軟件攻擊證明,勒索軟件團伙還愿意利用法規做文章。在這次攻擊中,BlackCat 報告了自己的罪行,利用美國證券交易委員會(SEC)的新法規向 MeridianLink 施壓。
醫療保健、政府和關鍵基礎設施將尤其成為勒索軟件的攻擊目標。組織必須通過更新系統、實施可靠的備份、培訓員工和考慮購買網絡險來優先考慮勒索軟件防御。更重要的是,組織必須確保其安全團隊和專家擁有所需的各種資源,避免在長期不堪重負的情況下工作。
2. 運營技術 - 信息技術(OT-IT)安全
關鍵基礎設施、工業設施、公共服務提供商和制造工廠的運營技術和信息技術趨于融合,正在為網絡犯罪分子創造新的漏洞和攻擊機會。通過受攻擊的信息技術系統攻擊運營技術基礎設施可能會中斷運營,造成物理危害,并危及公共安全。
值得注意的 2023 年運營技術 - 信息技術攻擊包括 11 月下旬針對 Ardent Health Services 的勒索軟件攻擊和針對賓夕法尼亞州西部供水系統的攻擊。前一次攻擊導致救護車改道而行,影響了美國多個州的醫療緊急服務,后一次攻擊出自反以色列的伊朗網絡犯罪組織之手。
運行運營技術 - 信息技術系統的組織必須更新改造傳統技術、部署分層安全解決方案、劃分信息技術網絡和運營技術網絡,并實施強大的訪問控制措施,以防止攻擊。
3. 暗網
暗網是互聯網的一個隱藏部分,只能通過專門的軟件和配置才能進入,是非法活動的溫床。暗網方面的新趨勢包括有組織的犯罪活動日益猖獗,暗網有以下工具或服務:
? 無代碼惡意軟件,基本上不需要技術專長就可以使用。
? 即插即用的工具包,這是預先配置的工具,用于發動網絡攻擊。
? 專門的客戶支持。
此外,無文件攻擊是需要防范的最大威脅之一:攻擊者使用在暗網上買來的被盜憑據來訪問系統,而不留下傳統的惡意軟件痕跡。而零日漏洞經紀人(在暗網上向多個買家出售零日漏洞的網絡犯罪團伙)變得越來越司空見慣。
鑒于這些層出不窮的威脅,組織考慮通過專業服務積極監控暗網就顯得至關重要。這種主動的方法可以提供寶貴的洞察力,幫助組織應對直接來自暗網的眾多不同威脅。
4. 惡意軟件即服務(MaaS)和雇傭黑客
MaaS 領域已出現了這一幕:擴大可訪問的惡意軟件和攻擊功能的范圍的平臺和工具遍地開花。MaaS 用戶界面也變得越來越直觀,結合了教程和簡化的流程,并且呈現多樣化。它們現在迎合各種預算和需求,進一步降低了準入門檻,同時自動化功能變得越來越常見。
與此同時,雇傭黑客已經成為常態,實際上降低了網絡攻擊的技術門檻。這種網絡犯罪的大眾化預計將在 2024 年推動攻擊數量和復雜程度同同激增。據卡巴斯基的報告顯示,2024 年將會有更多的團伙提供雇傭黑客服務。
為了應對這個新興的威脅格局,組織必須優先實施強大的分層安全解決方案,能夠及早檢測和阻止惡意軟件,以免趁虛而入。如果讓員工了解 MaaS、雇傭黑客威脅以及用于分發惡意軟件的社會工程伎倆,組織可以打造一支更具彈性的員工隊伍。定期的數據備份和加密輔以零信任安全模型,可以最大限度地減少潛在的數據丟失,并確保嚴格的訪問控制,進一步加強防御。
5. 現代網絡釣魚
網絡釣魚攻擊正在不斷演變,這種攻擊利用社會工程技術和個性化信息誘騙受害者泄露敏感信息,或者下載或點擊惡意文件。
像群發千篇一律的郵件這樣的傳統方法正讓位于個性化、高度逼真的攻擊。犯罪分子利用人工智能實現攻擊活動自動化,并通過針對性的細節來創建個性化信息,生成令人信服的內容,比如深度造假,甚至自動汲取成功經驗。
為了保持領先一步,組織必須購置能夠檢測人工智能生成的內容的工具,教育員工防范這些層出不窮的威脅,并進行網絡釣魚模擬,以識別組織和安全工作場所的薄弱環節。
6. 物聯網和工業物聯網
物聯網和工業物聯網設備日益普及,安全性常常很有限,成為網絡犯罪分子眼里越來越誘人的目標。2023 年,針對工業物聯網設備的攻擊大幅增加,攻擊者利用漏洞發動分布式拒絕服務攻擊、竊取數據并中斷運營。這些攻擊演變出新的技術,比如利用供應鏈漏洞和攻擊固件更新版,強調了加強安全措施的必要性。
為了在 2024 年防范這些層出不窮的威脅,組織必須在整個物聯網生態系統中優先考慮可靠的安全實踐,這包括實施安全編程實踐、定期更新軟件和固件、利用強驗證協議,以及監控網絡的可疑活動。
此外,組織需要考慮采用零信任安全模型和實施分段策略,以隔離受攻擊設備,將攻擊影響降至最低。
7. 政府撐腰的攻擊
政府撐腰的攻擊者越來越多地利用網絡攻擊來實現其政治和戰略目標。這種攻擊可能針對關鍵基礎設施、竊取敏感信息并破壞基礎服務。2023 年,與朝鮮有關的政府撐腰的網絡犯罪活動不斷升級,尋求新的機制來資助武器和政府項目,并規避國際制裁。
與政府和執法機構建立牢固的關系并報告安全事件對于組織應對政府撐腰的威脅非常重要。
2024 年需要采取積極主動的方式來挫敗政府撐腰的攻擊。組織需要多層防御,包括先進的網絡安全解決方案、威脅情報監控和強大的事件響應計劃。通過優先考慮綜合防御戰略和跨部門合作,組織可以更有效地防范政府撐腰的攻擊者那些層出不窮的手法。
對不斷變化的威脅格局保持警惕
網絡安全格局不斷變化,威脅也變得越來越復雜。為了應對現代網絡安全和合規威脅,組織必須遵循整體的網絡安全計劃,結合使用最先進的技術。
像零信任模型這樣的策略對于加強公司的安全態勢至關重要,因為它們可以有效地主動適應網絡安全威脅。
唯有保持警惕,適應不斷變化的威脅格局,組織才能保護自己遠離網絡攻擊,并確保其數據和系統的安全性。
FreeBuf
一顆小胡椒
一顆小胡椒
ManageEngine卓豪
ManageEngine卓豪
RacentYY
007bug
RacentYY
007bug
上官雨寶
007bug