安全動態(tài)

網(wǎng)絡(luò)安全預(yù)測:2024年將流行趨勢

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2024-02-19    瀏覽次數(shù):
 
當(dāng)我們面對 2024 年的挑戰(zhàn)時,以強大的網(wǎng)絡(luò)安全工具為后盾的積極主動的立場將成為保護我們數(shù)字未來的關(guān)鍵。在這個動態(tài)的網(wǎng)絡(luò)戰(zhàn)場上,知識是最關(guān)鍵的。組織可以通過利用網(wǎng)絡(luò)威脅情報平臺的功能來保持領(lǐng)先地位。

不斷發(fā)展的數(shù)字環(huán)境和不斷擴大的攻擊面要求我們保持警惕,以領(lǐng)先對手一步。認識到何時轉(zhuǎn)移優(yōu)先事項并了解網(wǎng)絡(luò)安全的具體危險不僅對組織預(yù)算至關(guān)重要;它是穩(wěn)健安全戰(zhàn)略的基石,并將在 2024 年和可預(yù)見的未來繼續(xù)存在。

在 2022 年底的探索中,我們深入研究了塑造網(wǎng)絡(luò)安全格局的流行趨勢,預(yù)計這些趨勢將持續(xù)到 2023 年,同時預(yù)測某些變化。關(guān)鍵焦點包括人工智能支持的影響、全球事件的影響以及不斷擴大的攻擊面。

現(xiàn)在,在 2024 年初,一如既往地,充滿網(wǎng)絡(luò)安全威脅的格局在等待著我們。但具體威脅是什么?Fortinet 研究人員精心編制了一份關(guān)于 2024 年網(wǎng)絡(luò)威脅預(yù)測的報告,從 2023 年的網(wǎng)絡(luò)格局中汲取了見解。讓我們從研究人員的報告和我們之前的預(yù)測中概述有趣的關(guān)鍵點,并探討將影響未來一年的預(yù)期網(wǎng)絡(luò)安全趨勢。

生成式AI的威脅,以及更容易訪問攻擊者工具和服務(wù)

生成式 AI 的威脅,以及更容易訪問攻擊者工具和服務(wù)

由于蓬勃發(fā)展的網(wǎng)絡(luò)犯罪即服務(wù) (CaaS) 市場和生成式 AI 的興起,執(zhí)行成功的網(wǎng)絡(luò)攻擊已經(jīng)演變成一個簡化的過程。這些發(fā)展提供的便利為威脅行為者提供了更多機會,促使他們利用他們所掌握的能力,采用更簡單的方法來應(yīng)對網(wǎng)絡(luò)犯罪。

預(yù)計漏洞的激增和對手攻擊前活動的增加推動了 CaaS 市場的擴張。CaaS 包含許多即服務(wù)威脅,例如 RaaS 和 MaaS,它簡化了攻擊的執(zhí)行,通常提供用戶友好的界面,甚至協(xié)助受害者向附屬公司付款。

您可以在我們的博客文章“什么是勒索軟件即服務(wù) (RaaS)?”和“什么是惡意軟件即服務(wù) (MaaS)?”中了解其中一些 CaaS 模型的工作原理。

同時,人工智能的武器化加劇了威脅,使攻擊者能夠有效地優(yōu)化攻擊的每個階段。AI 的惡意應(yīng)用包括用于抓取 PII 的生成分析、AI 支持的攻擊、密碼噴灑、中毒攻擊、挫敗網(wǎng)絡(luò)釣魚算法、用于社會工程的深度偽造創(chuàng)建以及 AI 生成的惡意軟件。

人工智能技術(shù)的融合增加了網(wǎng)絡(luò)安全防御者和威脅行為者之間正在進行的戰(zhàn)斗的賭注。人工智能的多功能性最初被用于建設(shè)性目的,現(xiàn)在已成為威脅行為者手中的一把雙刃劍。隨著人工智能在各個領(lǐng)域(從個人助理到商業(yè)應(yīng)用程序)的持續(xù)趨勢,威脅行為者也利用其強大功能來發(fā)揮自己的優(yōu)勢。

有了 CaaS 和 AI,威脅行為者將堅持使用經(jīng)過驗證的策略,同時擁抱 2024 年的新興趨勢。

內(nèi)部威脅和招聘即服務(wù)的可能出現(xiàn)

隨著企業(yè)加強對外部威脅的防御,攻擊者正在通過將重點轉(zhuǎn)移到內(nèi)部戰(zhàn)術(shù)、偵察和武器化來適應(yīng)。

觀察到這一趨勢,研究人員預(yù)測攻擊者會從組織內(nèi)部招募。

攻擊者利用生成式人工智能克隆聲音并誘騙目標(biāo)執(zhí)行命令、泄露密碼或共享敏感數(shù)據(jù),可以推動招聘即服務(wù)的出現(xiàn)。這種不斷發(fā)展的趨勢使攻擊者能夠獲得更多的訪問權(quán)限和信息,從而增強他們分析目標(biāo)的能力。

洗錢即服務(wù)、混合器等

威脅行為者深入研究洗錢即服務(wù) (LaaS) 以掩蓋他們的不義之財。Fortinet 強調(diào),2023 年 3 月關(guān)閉 ChipMixer 凸顯了與此類服務(wù)相關(guān)的風(fēng)險。當(dāng)新的加密混合器和不倒翁出現(xiàn)時,KillNet 威脅組織也通過加密交換和混合器服務(wù)進入了現(xiàn)場。

然而,隨著拆除比特幣混合器的努力繼續(xù)進行,它們的受歡迎程度正在下降,促使黑客組織更喜歡傳統(tǒng)的洗錢計劃——比如通過騾子或在線欺詐轉(zhuǎn)移資金——而不是不倒翁。

這種轉(zhuǎn)變反映了網(wǎng)絡(luò)犯罪分子策略的適應(yīng)性和不斷發(fā)展。

預(yù)計 APT 活動將激增,目標(biāo)和策略將發(fā)生變化

預(yù)計 APT 活動將激增,目標(biāo)和策略將發(fā)生變化

威脅行為者和高級持續(xù)威脅 (APT) 組織之間的合作已經(jīng)加強,這在觀察到的 APT 活動增加中很明顯。Fortinet 強調(diào),在 2023 年上半年,MITRE 跟蹤的 138 個 APT 小組中有 41 個活躍,其中包括 Turla、StrongPity、Winnti、OceanLotus 和 WildNeutron 等知名公司。

展望未來,預(yù)計 APT 小組活動將進一步激增,超過 MITRE 確定的 138 個。另一個值得注意的趨勢是 APT 組織采用更隱蔽、更具創(chuàng)新性的攻擊方法,例如 HTML 走私等技術(shù)的日益普及。

此外,預(yù)計網(wǎng)絡(luò)犯罪集團將使其目標(biāo)多樣化,超越制造業(yè)等傳統(tǒng)行業(yè),包括醫(yī)療保健、公用事業(yè)、金融、石油和天然氣以及運輸。在向敲詐勒索而不是數(shù)據(jù)加密的轉(zhuǎn)變中,將伴隨著對供應(yīng)鏈攻擊的日益依賴,以破壞關(guān)鍵服務(wù)。

這種演變標(biāo)志著一個動態(tài)的格局,威脅加劇,戰(zhàn)術(shù)不斷變化。

2/3 的MITRE TTP被積極使用;憑證和訪問代理崛起

隨著威脅行為者繼續(xù)采用更隱蔽、更具創(chuàng)新性的攻擊方法,該報告強調(diào)他們積極利用了大約三分之二的 MITRE ATT&CK 技術(shù);防御規(guī)避和進程注入成為普遍的策略。

被盜憑證仍然是威脅行為者的寶貴資產(chǎn),導(dǎo)致研究人員預(yù)測憑證和初始訪問經(jīng)紀服務(wù)的激增,反映了 RaaS 的演變。這一發(fā)展有望使此類服務(wù)在商業(yè)上可訪問,并超越暗網(wǎng)的范圍。

認識到威脅、戰(zhàn)術(shù)和技術(shù) (TTP) 在當(dāng)前形勢下的普遍性對于有效的組織防御具有重要意義。

勒索軟件的無情激增:威脅行為者如何改變他們的方法?

勒索軟件的無情激增:威脅行為者如何改變他們的方法?

在無情的激增中,勒索軟件在 2023 年年中增長了 13 倍,盡管人們認為已經(jīng)做好了準備,但組織仍然面臨挑戰(zhàn)。Fortinet 的調(diào)查顯示,雖然 78% 的組織已經(jīng)為勒索軟件攻擊做好了準備,但仍有一半組織成為受害者。

另一個觀察到的趨勢是,隨著攻擊者使用高級毒株的加劇,重點從加密轉(zhuǎn)移到拒絕服務(wù)(DoS)和勒索。

雖然我們的博客文章“勒索軟件的演變:到目前為止和以后”中提供了對勒索軟件和勒索方法演變的更深入研究,但我們想強調(diào)兩種新興方法:

虛假勒索策略:一些勒索軟件行為者避開了傳統(tǒng)的勒索策略,誘騙受害者相信他們已經(jīng)丟失了公司數(shù)據(jù)。他們制造一種虛假的緊迫感,試圖勒索付款。虛假勒索并不是一種新方法,但隨著從加密的轉(zhuǎn)變,其流行率可能會上升。

敲詐勒索的監(jiān)管壓力:某些勒索軟件組織利用監(jiān)管壓力作為勒索手段。例如,ALPHV(BlackCat)向美國證券交易委員會(SEC)投訴了一家目標(biāo)公司,而RansomedVC則利用了歐洲的GDPR法律,以數(shù)據(jù)泄露和潛在的罰款來威脅公司。

另一方面,隨著高價值目標(biāo)的減少,可預(yù)見的轉(zhuǎn)變涉及威脅行為者瞄準網(wǎng)絡(luò)保險公司的可能性。隨著保險公司實施更嚴格的限制,考慮到勒索軟件行為者對贖金支付的依賴,它們成為未來攻擊的潛在但尚未開發(fā)的目標(biāo)。

另一個值得注意的勒索軟件趨勢浮出水面,即多個對手快速連續(xù)地聚集在同一個受害者身上。這導(dǎo)致了各種勒索軟件變種的部署,包括 AvosLocker、Diamond、Hive、Karakurt、LockBit、Quantum 和 Royal。此類攻擊的再次發(fā)生促使聯(lián)邦調(diào)查局于 2023 年 9 月發(fā)出警告。

攻擊者越來越多地尋找零日漏洞

隨著組織擴展其數(shù)字業(yè)務(wù),威脅行為者抓住了利用軟件漏洞的更多機會。2023 年,觀察到零日發(fā)現(xiàn)的激增。例如,Cl0p Ransomware 組織的 MOVEit Transfer 黑客攻擊等事件已經(jīng)影響了至少 6000 萬人。

通過我們的博客文章“關(guān)于 MOVEit 漏洞的 10 大事實”和“攻擊者利用 MOVEit Transfer 中的關(guān)鍵零日漏洞”探索 MOVEit Transfer 黑客攻擊的后果。

雪上加霜的是,在漏洞公開披露后,漏洞利用平均只需 14 天即可在野外使用。

由于預(yù)計零日攻擊將持續(xù)增加,研究人員預(yù)計零日經(jīng)紀服務(wù)的出現(xiàn)。這種轉(zhuǎn)變將使威脅行為者能夠擴大工作規(guī)模并協(xié)調(diào)更廣泛的活動,利用易受攻擊的產(chǎn)品和大量預(yù)期的 CVE 發(fā)現(xiàn)。

研究人員建議采取積極主動的措施,敦促組織加強軟件開發(fā)生命周期 (SDLC) 方法,確保產(chǎn)品在設(shè)計上是安全的。

此外,為了加強對潛在漏洞的防御,組織可以利用高級工具,例如 SOCRadar 的綜合攻擊面管理 (ASM) 解決方案。ASM 為企業(yè)提供了其外部攻擊面的整體視圖,有助于識別對手的潛在切入點。

針對 2024 年的重大事件和量身定制的網(wǎng)絡(luò)攻擊

2024 年,量身定制的網(wǎng)絡(luò)攻擊將利用美國大選和 2024 年巴黎奧運會等重大事件,利用生成式人工智能操縱個人并傳播虛假信息。

根據(jù) Fortinet 的說法,技術(shù)在事件管理中的日益集成使這些系統(tǒng)成為威脅行為者的潛在目標(biāo)。

瀏覽我們關(guān)于圍繞 2024 年巴黎奧運會的網(wǎng)絡(luò)安全威脅的詳細博客文章“2024 年奧運會中可能存在的網(wǎng)絡(luò)威脅”,揭示具體危險和威脅行為者的意圖。

您可以通過 SOCRadar 的暗網(wǎng)監(jiān)控發(fā)現(xiàn)針對您、您的員工、客戶或組織的潛在暗網(wǎng)威脅。您還可以通過暗網(wǎng)新聞隨時了解黑客趨勢和目標(biāo),全面了解最新事件和事件。

除了重大事件之外,資源有限的政府還面臨著更嚴重的網(wǎng)絡(luò)威脅。惡意行為者可能會在 2024 年利用 ML 和 AI 將攻擊區(qū)域化,使用大型語言模型將通信翻譯成本地語言。

隨著5G技術(shù)的出現(xiàn),攻擊面不斷擴大

隨著 5G 技術(shù)的出現(xiàn),攻擊面不斷擴大

正如我們在 2023 年的預(yù)測中預(yù)測的那樣,5G 技術(shù)的出現(xiàn)對網(wǎng)絡(luò)安全格局產(chǎn)生了重大影響,為威脅行為者提供了更多機會以更大規(guī)模和更快的速度發(fā)起攻擊。

該報告強調(diào),在過去十年中,針對非常規(guī)設(shè)備(包括運營技術(shù)(OT)系統(tǒng))的網(wǎng)絡(luò)攻擊的復(fù)雜性和頻率持續(xù)激增。Fortinet 對邊緣訪問木馬興起的預(yù)測已在現(xiàn)實世界中體現(xiàn)出來。Lynk Global推出的5G,加上直接與設(shè)備的連接和低地球軌道衛(wèi)星日益嚴重的擁堵,擴大了以前離線設(shè)備的連接。

這種擴大的攻擊面為威脅行為者創(chuàng)造了大量機會,特別是在石油和天然氣、運輸、公共安全和醫(yī)療保健等關(guān)鍵領(lǐng)域;預(yù)計到 2024 年,這些部門內(nèi)威脅行為者的活動將會增加。

結(jié)論,2024 年及以后的網(wǎng)絡(luò)安全

當(dāng)我們在 2024 年駕馭錯綜復(fù)雜的網(wǎng)絡(luò)安全格局時,一些迫在眉睫的威脅需要我們堅定不移地關(guān)注。生成式人工智能的普及是一把雙刃劍,它賦予了防御者和攻擊者權(quán)力。然而,黑暗的一面體現(xiàn)在人工智能驅(qū)動的網(wǎng)絡(luò)攻擊中。

網(wǎng)絡(luò)犯罪即服務(wù) (CaaS) 市場的指數(shù)級增長為威脅行為者提供了廣泛的惡意功能菜單,使他們能夠以驚人的輕松方式執(zhí)行攻擊。

勒索軟件繼續(xù)無情地激增,威脅行為者不斷發(fā)展他們的策略。重點已從數(shù)據(jù)加密轉(zhuǎn)移到拒絕服務(wù)(DoS)和敲詐勒索,并且還引發(fā)了虛假勒索計劃和利用監(jiān)管壓力的企圖。

零日漏洞是一種持續(xù)的威脅,會帶來更高的風(fēng)險,而未報告的零日漏洞則加劇了這種風(fēng)險。預(yù)計零日經(jīng)紀商服務(wù)的興起,組織必須加強其安全態(tài)勢。

利用重大事件的定制攻擊,加上資源有限的政府面臨越來越多的網(wǎng)絡(luò)威脅,描繪了網(wǎng)絡(luò)犯罪分子精確利用機會的格局。5G技術(shù)不斷擴大的攻擊面為入侵提供了新的領(lǐng)域,關(guān)鍵行業(yè)成為主要目標(biāo)。

當(dāng)我們面對 2024 年的挑戰(zhàn)時,以強大的網(wǎng)絡(luò)安全工具為后盾的積極主動的立場將成為保護我們數(shù)字未來的關(guān)鍵。在這個動態(tài)的網(wǎng)絡(luò)戰(zhàn)場上,知識是最關(guān)鍵的。組織可以通過利用網(wǎng)絡(luò)威脅情報平臺的功能來保持領(lǐng)先地位。從數(shù)據(jù)泄露和網(wǎng)絡(luò)釣魚威脅到供應(yīng)鏈泄露和非托管資產(chǎn)中的漏洞,該平臺對不斷變化的威脅形勢保持警惕,及時提供警報以加強數(shù)字壁壘。

 
 

上一篇:《寄遞服務(wù)用戶個人信息安全管理辦法(征求意見稿)》公開征求意見

下一篇:2024年2月19日聚銘安全速遞