新颖创新技术的兴起和迅速采用已极大地改变了各行各业的全球网络安全和合规格局,比如生成式人工智能、无代码应用程序、自动化和物联网等新技术。
网络犯罪分子正转而采用新的技术、工具和软件来发动攻击,并造成更大的破坏。因此,《2023年网络安全风险投资网络犯罪报告》预测,与网络犯罪相关的危害成本将迅速增加——预计到2024年底,全球损失将达到10.5万亿美元。该报告将数据泄露、资金被盗、知识产权盗窃、运营中断和攻击后恢复等方面的成本列为组织在这种趋势下面临的主要支出。
另一方面,谷歌的《2024年云网络安全预测》报告强调,未来一年,人工智能日益被用于扩大恶意活动的规模,政府撑腰的网络犯罪团伙、零日漏洞和现代网络钓鱼将是三种主要的攻击途径。
为了保持领先一步,IT和安全领导者应该致力于分层安全解决方案和零信任,以保护公司的数据远离勒索软件和网络钓鱼等主要的网络安全威胁。
1. 勒索软件
勒索软件指破坏关键业务系统和资产,企图对其进行加密并勒索赎金,在2024年将继续困扰所有行业的组织。新老网络犯罪团伙将利用勒索软件即服务,因此比以往任何时候更容易发动复杂的攻击。他们还将采用层出不穷的勒索手法,比如双重和三重勒索,通过威胁泄露数据向受害者施压。
2023年11月ALPHV/BlackCat勒索软件组织对MeridianLink的勒索软件攻击证明,勒索软件团伙还愿意利用法规做文章。在这次攻击中,BlackCat报告了自己的罪行,利用美国证券交易委员会(SEC)的新法规向MeridianLink施压。
医疗保健、政府和关键基础设施将尤其成为勒索软件的攻击目标。组织必须通过更新系统、实施可靠的备份、培训员工和考虑购买网络险来优先考虑勒索软件防御。更重要的是,组织必须确保其安全团队和专家拥有所需的各种资源,避免在长期不堪重负的情况下工作。
2. 运营技术-信息技术(OT-IT)安全
关键基础设施、工业设施、公共服务提供商和制造工厂的运营技术和信息技术趋于融合,正在为网络犯罪分子创造新的漏洞和攻击机会。通过受攻击的信息技术系统攻击运营技术基础设施可能会中断运营,造成物理危害,并危及公共安全。
值得注意的2023年运营技术-信息技术攻击包括11月下旬针对Ardent Health Services的勒索软件攻击和针对宾夕法尼亚州西部供水系统的攻击。前一次攻击导致救护车改道而行,影响了美国多个州的医疗紧急服务,后一次攻击出自反以色列的伊朗网络犯罪组织之手。
运行运营技术-信息技术系统的组织必须更新改造传统技术、部署分层安全解决方案、划分信息技术网络和运营技术网络,并实施强大的访问控制措施,以防止攻击。
3. 暗网
暗网是互联网的一个隐藏部分,只能通过专门的软件和配置才能进入,是非法活动的温床。暗网方面的新趋势包括有组织的犯罪活动日益猖獗,暗网有以下工具或服务:
• 无代码恶意软件,基本上不需要技术专长就可以使用。
• 即插即用的工具包,这是预先配置的工具,用于发动网络攻击。
• 专门的客户支持。
此外,无文件攻击是需要防范的最大威胁之一:攻击者使用在暗网上买来的被盗凭据来访问系统,而不留下传统的恶意软件痕迹。而零日漏洞经纪人(在暗网上向多个买家出售零日漏洞的网络犯罪团伙)变得越来越司空见惯。
鉴于这些层出不穷的威胁,组织考虑通过专业服务积极监控暗网就显得至关重要。这种主动的方法可以提供宝贵的洞察力,帮助组织应对直接来自暗网的众多不同威胁。
4. 恶意软件即服务(MaaS)和雇佣黑客
MaaS领域已出现了这一幕:扩大可访问的恶意软件和攻击功能的范围的平台和工具遍地开花。MaaS用户界面也变得越来越直观,结合了教程和简化的流程,并且呈现多样化。它们现在迎合各种预算和需求,进一步降低了准入门槛,同时自动化功能变得越来越常见。
与此同时,雇佣黑客已经成为常态,实际上降低了网络攻击的技术门槛。这种网络犯罪的大众化预计将在2024年推动攻击数量和复杂程度同同激增。据卡巴斯基的报告显示,2024年将会有更多的团伙提供雇佣黑客服务。
为了应对这个新兴的威胁格局,组织必须优先实施强大的分层安全解决方案,能够及早检测和阻止恶意软件,以免趁虚而入。如果让员工了解MaaS、雇佣黑客威胁以及用于分发恶意软件的社会工程伎俩,组织可以打造一支更具弹性的员工队伍。定期的数据备份和加密辅以零信任安全模型,可以最大限度地减少潜在的数据丢失,并确保严格的访问控制,进一步加强防御。
5. 现代网络钓鱼
网络钓鱼攻击正在不断演变,这种攻击利用社会工程技术和个性化信息诱骗受害者泄露敏感信息,或者下载或点击恶意文件。
像群发千篇一律的邮件这样的传统方法正让位于个性化、高度逼真的攻击。犯罪分子利用人工智能实现攻击活动自动化,并通过针对性的细节来创建个性化信息,生成令人信服的内容,比如深度造假,甚至自动汲取成功经验。
为了保持领先一步,组织必须购置能够检测人工智能生成的内容的工具,教育员工防范这些层出不穷的威胁,并进行网络钓鱼模拟,以识别组织和安全工作场所的薄弱环节。
6. 物联网和工业物联网
物联网和工业物联网设备日益普及,安全性常常很有限,成为网络犯罪分子眼里越来越诱人的目标。2023年,针对工业物联网设备的攻击大幅增加,攻击者利用漏洞发动分布式拒绝服务攻击、窃取数据并中断运营。这些攻击演变出新的技术,比如利用供应链漏洞和攻击固件更新版,强调了加强安全措施的必要性。
为了在2024年防范这些层出不穷的威胁,组织必须在整个物联网生态系统中优先考虑可靠的安全实践,这包括实施安全编程实践、定期更新软件和固件、利用强验证协议,以及监控网络的可疑活动。
此外,组织需要考虑采用零信任安全模型和实施分段策略,以隔离受攻击设备,将攻击影响降至最低。
7. 政府撑腰的攻击
政府撑腰的攻击者越来越多地利用网络攻击来实现其政治和战略目标。这种攻击可能针对关键基础设施、窃取敏感信息并破坏基础服务。2023年,与朝鲜有关的政府撑腰的网络犯罪活动不断升级,寻求新的机制来资助武器和政府项目,并规避国际制裁。
与政府和执法机构建立牢固的关系并报告安全事件对于组织应对政府撑腰的威胁非常重要。
2024年需要采取积极主动的方式来挫败政府撑腰的攻击。组织需要多层防御,包括先进的网络安全解决方案、威胁情报监控和强大的事件响应计划。通过优先考虑综合防御战略和跨部门合作,组织可以更有效地防范政府撑腰的攻击者那些层出不穷的手法。
对不断变化的威胁格局保持警惕
网络安全格局不断变化,威胁也变得越来越复杂。为了应对现代网络安全和合规威胁,组织必须遵循整体的网络安全计划,结合使用最先进的技术。
像零信任模型这样的策略对于加强公司的安全态势至关重要,因为它们可以有效地主动适应网络安全威胁。
唯有保持警惕,适应不断变化的威胁格局,组织才能保护自己远离网络攻击,并确保其数据和系统的安全性。
避免网络安全威胁是保护个人和组织网络安全的重要任务。以下是一些常见的方法和建议,可以帮助您减少网络安全威胁的风险:
- 安装和更新防病毒软件:使用可靠的防病毒软件,并确保它们得到定期更新。防病毒软件可以检测和删除恶意软件、病毒和其他恶意代码,提供实时的保护。
- 定期更新操作系统和应用程序:及时安装操作系统和应用程序的安全更新和补丁,以修复已知的漏洞和安全漏洞。这有助于阻止攻击者利用已知的漏洞进行入侵。
- 使用强密码和多因素身份验证:设置复杂且独特的密码,并定期更改密码。启用多因素身份验证,例如使用手机验证码或指纹识别等,以增加账户的安全性。
- 谨慎对待电子邮件和附件:谨慎打开电子邮件附件和点击可疑链接。避免打开来自陌生人或不信任来源的邮件和附件,以防止恶意软件的传播。
- 备份数据和文件:定期备份重要的数据和文件,并将其存储在离线或加密的位置。这样即使遭受攻击或数据损坏,您仍可以恢复数据。
- 使用安全的Wi-Fi网络:在公共场所使用Wi-Fi网络时要谨慎,尽量避免在不安全的网络上进行敏感的在线交易或登录敏感账户。
- 教育和培训:定期进行网络安全教育和培训,提高员工和用户对网络安全威胁的认识和警觉性。教育用户如何识别和避免常见的网络欺诈和钓鱼攻击。
- 使用防火墙和安全路由器:配置和使用防火墙和安全路由器,以监控和控制网络流量,过滤和阻止不必要的连接和恶意流量。
- 定期进行安全审计和漏洞扫描:定期进行安全审计和漏洞扫描,以识别网络中的安全漏洞和弱点,并及时采取措施修复它们。
- 保持软件合法性和授权:避免使用盗版软件或未经授权的应用程序和工具,以减少恶意软件和安全漏洞的风险。
这些是一些常见的方法和建议,可以帮助您减少网络安全威胁的风险。然而,网络安全威胁是不断进化和变化的,因此建议保持与最新的安全趋势和最佳实践保持同步,并考虑寻求专业的网络安全服务和咨询。