安全動態(tài)

2024年需要高度關(guān)注的六大網(wǎng)絡(luò)安全威脅

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2024-01-05    瀏覽次數(shù):
 
024年將是網(wǎng)絡(luò)安全的關(guān)鍵一年。在新興技術(shù)、新戰(zhàn)術(shù)和地緣政治動態(tài)變化的推動下,全球威脅格局正在發(fā)生深刻轉(zhuǎn)變。

創(chuàng)新技術(shù)(如生成式人工智能、無代碼應(yīng)用程序、自動化和物聯(lián)網(wǎng))的興起和迅速采用,極大地改變了每個行業(yè)的全球網(wǎng)絡(luò)安全和合規(guī)格局。


網(wǎng)絡(luò)犯罪分子正在轉(zhuǎn)向新的技術(shù)、工具和軟件來發(fā)動攻擊,造成更大的破壞。因此,《2023年網(wǎng)絡(luò)犯罪報告》預(yù)測,與網(wǎng)絡(luò)犯罪相關(guān)的損失成本將迅速增加——預(yù)計到2024年底,全球損失將達到10.5萬億美元。報告將數(shù)據(jù)泄露、資金失竊、知識產(chǎn)權(quán)盜竊、運營中斷和攻擊后恢復(fù)成本列為組織在此趨勢下的主要支出。

另一方面,谷歌的《2024年云網(wǎng)絡(luò)安全預(yù)測》報告強調(diào),未來一年,越來越多地使用人工智能來擴展惡意操作、國家支持的網(wǎng)絡(luò)犯罪團伙、零日漏洞和現(xiàn)代網(wǎng)絡(luò)釣魚將成為主要的攻擊媒介。

為了保持領(lǐng)先地位,IT和安全領(lǐng)導(dǎo)者應(yīng)該專注于分層安全解決方案和零信任,以保護公司的數(shù)據(jù)免受勒索軟件和網(wǎng)絡(luò)釣魚等頂級網(wǎng)絡(luò)安全威脅。

2024年六大網(wǎng)絡(luò)威脅

1.勒索軟件

勒索軟件——旨在破壞關(guān)鍵業(yè)務(wù)系統(tǒng)和資產(chǎn),目的是對其進行加密并勒索贖金——將在2024年繼續(xù)困擾所有行業(yè)的組織。新的和成熟的網(wǎng)絡(luò)犯罪集團將利用勒索軟件即服務(wù)(RaaS)來降低發(fā)動復(fù)雜攻擊的門檻。他們還將采用不斷發(fā)展的勒索策略(如雙重和三重勒索),通過數(shù)據(jù)泄露向受害者施壓。

正如2023年11月,ALPHV/BlackCat勒索軟件組織對MeridianLink的勒索軟件攻擊所證明的那樣,勒索軟件團伙也樂意操縱法規(guī)。在那次攻擊中,BlackCat向美國證券交易委員會上報了自己的罪行,并以此向MeridianLink施壓。

醫(yī)療保健、政府和關(guān)鍵基礎(chǔ)設(shè)施將成為勒索軟件的重點攻擊目標。組織必須通過更新系統(tǒng)、實施強大的備份、培訓員工和考慮網(wǎng)絡(luò)保險來優(yōu)先考慮勒索軟件防御。更重要的是,公司必須確保他們的安全團隊和專家擁有所需的所有資源,并且不會在不可持續(xù)的壓力下工作。

2.OT-IT安全

關(guān)鍵基礎(chǔ)設(shè)施、工業(yè)設(shè)施、公共服務(wù)提供商和制造工廠的運營技術(shù)(OT)和信息技術(shù)(IT)的融合正在為網(wǎng)絡(luò)犯罪分子創(chuàng)造新的漏洞和攻擊機會。通過IT受損系統(tǒng)對OT基礎(chǔ)設(shè)施的攻擊可能會破壞運營,造成物理損害并危及公共安全。

2023年值得注意的OT-IT攻擊包括,11月下旬對Ardent醫(yī)療服務(wù)組織的勒索軟件攻擊,導(dǎo)致救護延遲并影響了美國多個州的醫(yī)療緊急服務(wù);以及對賓夕法尼亞州西部供水系統(tǒng)的攻擊,一個反以色列的伊朗網(wǎng)絡(luò)犯罪組織聲稱對此事負責。

運營OT-IT系統(tǒng)的組織必須對傳統(tǒng)技術(shù)進行現(xiàn)代化改造,部署分層安全,隔離IT和OT網(wǎng)絡(luò),并實施強大的訪問控制以防止攻擊。

3. 惡意軟件即服務(wù)和雇傭黑客

惡意軟件即服務(wù)(MaaS)領(lǐng)域的平臺和工具的可用性急劇增加,擴大了可訪問的惡意軟件和攻擊功能的范圍。MaaS用戶界面也變得越來越直觀,結(jié)合了教程和簡化的過程,且日益多樣化。它們不僅迎合了各種預(yù)算和需求,進一步降低了進入門檻,同時自動化功能變得越來越普遍。

與此同時,雇傭黑客已經(jīng)成為常態(tài),甚至超越了有效降低網(wǎng)絡(luò)攻擊技術(shù)壁壘的趨勢。這種網(wǎng)絡(luò)犯罪的民主化預(yù)計將在2024年推動攻擊數(shù)量和復(fù)雜程度的激增。根據(jù)卡巴斯基的一份報告,2024年將會有更多的組織提供雇傭黑客服務(wù)。

為了應(yīng)對不斷發(fā)展的威脅形勢,組織必須優(yōu)先實施強大的分層安全解決方案,能夠在惡意軟件扎根之前檢測和阻止惡意軟件。通過讓員工了解MaaS、雇傭黑客威脅和用于分發(fā)惡意軟件的社會工程策略,組織可以建立一支更具彈性的員工隊伍。此外,組織還需要定期進行數(shù)據(jù)備份和加密,部署零信任安全模型,通過最大限度地減少潛在的數(shù)據(jù)丟失和確保嚴格的訪問控制來進一步加強防御。

4. 現(xiàn)代網(wǎng)絡(luò)釣魚

利用社會工程技術(shù)和定制化信息誘騙受害者泄露敏感信息或點擊惡意文件的網(wǎng)絡(luò)釣魚攻擊正在不斷發(fā)展。

像群發(fā)通用郵件這樣的傳統(tǒng)方法正在讓位于個性化和高度現(xiàn)實的攻擊。犯罪分子正在利用人工智能來自動化此類活動,并通過有針對性的細節(jié)來個性化信息,生成令人信服的內(nèi)容,甚至自動從成功案例中學習。

為了保持領(lǐng)先地位,組織必須投資于能夠檢測人工智能生成內(nèi)容的工具,教育員工了解這些不斷變化的威脅,并運行網(wǎng)絡(luò)釣魚模擬,以識別組織和安全工作場所的弱點。

5. 物聯(lián)網(wǎng)與工業(yè)物聯(lián)網(wǎng)

物聯(lián)網(wǎng)和工業(yè)物聯(lián)網(wǎng)設(shè)備日益普及,但安全性的缺失使其成為網(wǎng)絡(luò)犯罪分子青睞的攻擊目標。2023年,針對工業(yè)物聯(lián)網(wǎng)設(shè)備的攻擊大幅增加,攻擊者利用漏洞發(fā)起分布式拒絕服務(wù)(DDoS)攻擊,竊取數(shù)據(jù)并中斷運營。更糟糕的是,這些攻擊仍在不斷進化,包括利用供應(yīng)鏈漏洞和破壞固件更新等新技術(shù),進一步突出了加強安全措施的必要性。

為了在2024年防范這些不斷變化的威脅,組織必須在整個物聯(lián)網(wǎng)生態(tài)系統(tǒng)中優(yōu)先考慮強大的安全實踐,包括實施安全編碼實踐,定期更新軟件和固件,利用強認證協(xié)議,以及監(jiān)控網(wǎng)絡(luò)的可疑活動。

此外,組織還需要考慮采用零信任安全模型并實施分段策略,以隔離受損設(shè)備并將攻擊影響降至最低。

6. 國家支持的網(wǎng)絡(luò)攻擊

民族國家行為體越來越多地利用網(wǎng)絡(luò)攻擊來實現(xiàn)其政治和戰(zhàn)略目標。這些攻擊可以針對關(guān)鍵基礎(chǔ)設(shè)施,竊取敏感信息并破壞基本服務(wù)。

與政府和執(zhí)法機構(gòu)建立牢固的關(guān)系并報告安全事件是組織緩解國家行為體威脅的基礎(chǔ)措施。

2024年需要采取積極主動的方式來挫敗國家支持的攻擊。組織需要多層防御,包括復(fù)雜的網(wǎng)絡(luò)安全解決方案、威脅情報監(jiān)控和強大的事件響應(yīng)計劃。通過優(yōu)先考慮綜合防御戰(zhàn)略和跨部門合作,組織可以更好地保護自身免受民族國家行為體不斷發(fā)展的策略的影響。

 
 

上一篇:工信部等十一部門聯(lián)合印發(fā)《關(guān)于開展“信號升格”專項行動的通知》

下一篇:2024年1月5日聚銘安全速遞