行業(yè)動(dòng)態(tài)

為2020年新型網(wǎng)絡(luò)安全威脅做好準(zhǔn)備

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2020-01-31    瀏覽次數(shù):
 

信息來(lái)源:51cto

我們生活在這樣的時(shí)代,我們的日常運(yùn)營(yíng)日益數(shù)字化,同時(shí),新一代人開始擁抱各種新技術(shù),并將其視為生活中自然的部分。隨著我們?cè)絹?lái)越多地連接到網(wǎng)絡(luò),我們也開始面臨著各種網(wǎng)絡(luò)安全威脅。并且,敵對(duì)政府和惡意攻擊者看到更大的破壞潛力,他們只需要付出最小的努力,有時(shí)甚至不會(huì)留下痕跡。

早期的黑客破解了系統(tǒng)以示抗議,或僅僅是為了吹牛。但是,隨著數(shù)據(jù)成為新的黃金,黑客開始竊取數(shù)據(jù)或挾持?jǐn)?shù)據(jù)以獲得利益。首席信息官應(yīng)特別注意網(wǎng)絡(luò)安全威脅,因?yàn)樵?019年,網(wǎng)絡(luò)罪犯將重點(diǎn)從消費(fèi)者轉(zhuǎn)移到了企業(yè)、醫(yī)院、美國(guó)州立和地方政府以及工業(yè)控制系統(tǒng)。這些實(shí)體不能容忍停機(jī)時(shí)間,停機(jī)代價(jià)非常高,并且他們也有錢支付贖金。網(wǎng)絡(luò)罪犯期望以更少的努力獲得更多的回報(bào),當(dāng)他們?nèi)肭趾?,他們就可能造成更多的高價(jià)值破壞。

目前,我們處于勒索軟件時(shí)代,安全系統(tǒng)的小漏洞可能造成數(shù)百萬(wàn)美元的損失,這不僅是由于勒索贖金所致,停機(jī)時(shí)間和更換受感染設(shè)備的成本甚至更高。例如,針對(duì)巴爾的摩政府系統(tǒng)的勒索軟件攻擊估計(jì)花費(fèi)超過(guò)1,820萬(wàn)美元,盡管攻擊者只索要大約76,280美元。

本文中,我們研究了網(wǎng)絡(luò)安全威脅和很多潛在的滲透點(diǎn),以及我們可以采取的措施。

電子郵件和網(wǎng)絡(luò)釣魚攻擊

Ironscales公司首席執(zhí)行官Eyal Benishti警告說(shuō):“現(xiàn)在企業(yè)面臨的主要網(wǎng)絡(luò)安全威脅來(lái)自收件箱。”根據(jù)《2019年數(shù)據(jù)泄露調(diào)查報(bào)告》,超過(guò)90%的攻擊是通過(guò)電子郵件開始。去年,超過(guò)70%的企業(yè)報(bào)告是網(wǎng)絡(luò)釣魚攻擊的受害者。Ironscales公司利用AI來(lái)保護(hù)郵箱。

為什么電子郵件會(huì)構(gòu)成如此重大的威脅?原因之一是其廣泛使用。Benishti解釋說(shuō):“電子郵件是最常見的商務(wù)通信方式。全球有37億用戶使用電子郵件,平均每天發(fā)送2690億條消息。電子郵件是人們每天使用的工具,盡管人們具有不同程度的網(wǎng)絡(luò)安全知識(shí),這意味著攻擊媒介非常大?!?

網(wǎng)絡(luò)釣魚威脅管理提供商Cofense公司的聯(lián)合創(chuàng)始人兼首席技術(shù)官Aaron Higbee提出了類似的擔(dān)憂。他說(shuō):“企業(yè)經(jīng)常忽略培訓(xùn)員工識(shí)別惡意電子郵件。他們錯(cuò)誤地認(rèn)為,更昂貴的技術(shù)會(huì)阻止每一次攻擊?,F(xiàn)實(shí)是,某些企業(yè)的信任圈非常大,以至于他們的員工其實(shí)才抵御攻擊的第一道和最后一道防線?!?

另一方面,與零日攻擊相比,電子郵件攻擊更容易發(fā)起,各種程度技能水平的黑客都可以發(fā)起電子郵件攻擊,只需要一些聰明的社交工程技巧即可。

不幸的是,這種網(wǎng)絡(luò)安全威脅仍然被企業(yè)忽略。盡管有2016年的丑聞,但很多美國(guó)總統(tǒng)候選人電子郵箱仍未部署DMARC(電子郵件身份驗(yàn)證協(xié)議)。Ironscale的統(tǒng)計(jì)數(shù)據(jù)更加令人擔(dān)憂,Eyal稱:“研究表明,微軟大約需要6到250天為網(wǎng)絡(luò)釣魚電子郵件創(chuàng)建簽名并將其提供給企業(yè)技術(shù)人員,而員工點(diǎn)擊惡意電子郵件后平均只需要82秒。我們必須采取措施來(lái)實(shí)時(shí)有效地對(duì)抗黑客攻擊。通過(guò)結(jié)合使用AI和人力資源,我們可確保始終存在的檢測(cè),超越基于規(guī)則的工具,甚至可以適應(yīng)復(fù)雜的網(wǎng)絡(luò)釣魚情況。”

政府級(jí)攻擊

除了電子郵件,我們還面臨著另一種網(wǎng)絡(luò)安全威脅,它是以惡意網(wǎng)站和移動(dòng)應(yīng)用程序形式存在。就像惡意電子郵件一樣,這些攻擊針對(duì)的是數(shù)百萬(wàn)人使用的平臺(tái)。但是,它們不能像電子郵件那樣具有針對(duì)性,因?yàn)榱硪欢说慕邮辗娇梢允侨魏稳?。盡管這種隨機(jī)的目標(biāo)定位可能會(huì)吸引更多的人,并且足以將惡意網(wǎng)站和移動(dòng)應(yīng)用程序定為更加險(xiǎn)惡的模式,但真正使它們變得危險(xiǎn)的是,政府資源水平參與開發(fā)此類工具。

最近,美國(guó)官員禁止了一款“越來(lái)越受歡迎的應(yīng)用程序”ToTok,因?yàn)樗伤普g諜軟件。該應(yīng)用程序與廣受歡迎的應(yīng)用程序TikTok類似,它隨后從Google Play商店和Apple App Store下架。在撰寫本文時(shí),谷歌恢復(fù)了該應(yīng)用程序,因?yàn)殚_發(fā)人員添加了對(duì)話框在訪問(wèn)和同步聯(lián)系人之前要求授權(quán)。

Digital Shadows公司戰(zhàn)略和研究分析師Alex Guirakhoo表示:“在整個(gè)2019年,移動(dòng)設(shè)備已成為網(wǎng)絡(luò)間諜活動(dòng)的關(guān)鍵渠道。通過(guò)感染或模擬流行的應(yīng)用程序,他們可以以最少的努力覆蓋廣泛的受害者受眾?!痹摴局铝τ诘钟獠客{,以及最大程度地降低數(shù)字風(fēng)險(xiǎn)。

2019年8月,谷歌安全研究人員宣布他們已經(jīng)檢測(cè)到很多惡意網(wǎng)站,這些網(wǎng)站利用了多個(gè)零日漏洞,可滲透到任何訪客的手機(jī)以及后來(lái)發(fā)現(xiàn)的臺(tái)式電腦中。這些已經(jīng)活躍了一段時(shí)間的網(wǎng)站可能入侵iPhone并竊取個(gè)人信息,這被認(rèn)為極為罕見。

2019年涉及網(wǎng)絡(luò)安全威脅的另一項(xiàng)重大事件是,利用WhatsApp漏洞的Pegasus間諜軟件,黑客可以通過(guò)致電受害者來(lái)感染目標(biāo),受害者甚至不需要接聽電話。Guirakhoo警告說(shuō):“隨著2020年發(fā)現(xiàn)移動(dòng)設(shè)備和軟件中的新漏洞,間諜軟件攻擊者幾乎肯定會(huì)率先利用它們來(lái)發(fā)揮自己的優(yōu)勢(shì)?!?

抵抗這類攻擊需要政府的努力,不幸的是,有些人愿意支付贖金。就ToTok而言,甚至該應(yīng)用程序的普及也可能涉及政府,畢竟單個(gè)黑客無(wú)法實(shí)現(xiàn)。

總結(jié)

在大多數(shù)情況下,我們出于便利性而放棄安全,或者部署最新技術(shù)而將安全作為事后考慮,這種情況就很容易遭遇攻擊。過(guò)時(shí)的平臺(tái)和員工培訓(xùn)不足也是遭受攻擊的原因。隨著技術(shù)的進(jìn)步,CIO們必須非常謹(jǐn)慎地學(xué)習(xí)和部署最新的安全性發(fā)展。在下一篇文章中,我們將討論技術(shù)進(jìn)步如何為網(wǎng)絡(luò)安全威脅打開新的大門,以及我們可以采取哪些措施。

 
 

上一篇:CVE-2020-0674 IE 0 day漏洞補(bǔ)丁影響Windows打印服務(wù)

下一篇:黑客利用人們對(duì)冠狀病毒的恐懼傳播惡意軟件