創(chuàng)新技術(shù)(如生成式人工智能、無代碼應(yīng)用程序、自動化和物聯(lián)網(wǎng))的興起和迅速采用,極大地改變了每個行業(yè)的全球網(wǎng)絡(luò)安全和合規(guī)格局。
網(wǎng)絡(luò)犯罪分子正在轉(zhuǎn)向新的技術(shù)、工具和軟件來發(fā)動攻擊,造成更大的破壞。因此,《2023年網(wǎng)絡(luò)犯罪報告》預(yù)測,與網(wǎng)絡(luò)犯罪相關(guān)的損失成本將迅速增加——預(yù)計到2024年底,全球損失將達(dá)到10.5萬億美元。報告將數(shù)據(jù)泄露、資金失竊、知識產(chǎn)權(quán)盜竊、運(yùn)營中斷和攻擊后恢復(fù)成本列為組織在此趨勢下的主要支出。
另一方面,谷歌的《2024年云網(wǎng)絡(luò)安全預(yù)測》報告強(qiáng)調(diào),未來一年,越來越多地使用人工智能來擴(kuò)展惡意操作、國家支持的網(wǎng)絡(luò)犯罪團(tuán)伙、零日漏洞和現(xiàn)代網(wǎng)絡(luò)釣魚將成為主要的攻擊媒介。
為了保持領(lǐng)先地位,IT和安全領(lǐng)導(dǎo)者應(yīng)該專注于分層安全解決方案和零信任,以保護(hù)公司的數(shù)據(jù)免受勒索軟件和網(wǎng)絡(luò)釣魚等頂級網(wǎng)絡(luò)安全威脅。
2024年六大網(wǎng)絡(luò)威脅
1.勒索軟件
勒索軟件——旨在破壞關(guān)鍵業(yè)務(wù)系統(tǒng)和資產(chǎn),目的是對其進(jìn)行加密并勒索贖金——將在2024年繼續(xù)困擾所有行業(yè)的組織。新的和成熟的網(wǎng)絡(luò)犯罪集團(tuán)將利用勒索軟件即服務(wù)(RaaS)來降低發(fā)動復(fù)雜攻擊的門檻。他們還將采用不斷發(fā)展的勒索策略(如雙重和三重勒索),通過數(shù)據(jù)泄露向受害者施壓。
正如2023年11月,ALPHV/BlackCat勒索軟件組織對MeridianLink的勒索軟件攻擊所證明的那樣,勒索軟件團(tuán)伙也樂意操縱法規(guī)。在那次攻擊中,BlackCat向美國證券交易委員會上報了自己的罪行,并以此向MeridianLink施壓。
醫(yī)療保健、政府和關(guān)鍵基礎(chǔ)設(shè)施將成為勒索軟件的重點(diǎn)攻擊目標(biāo)。組織必須通過更新系統(tǒng)、實(shí)施強(qiáng)大的備份、培訓(xùn)員工和考慮網(wǎng)絡(luò)保險來優(yōu)先考慮勒索軟件防御。更重要的是,公司必須確保他們的安全團(tuán)隊和專家擁有所需的所有資源,并且不會在不可持續(xù)的壓力下工作。
2.OT-IT安全
關(guān)鍵基礎(chǔ)設(shè)施、工業(yè)設(shè)施、公共服務(wù)提供商和制造工廠的運(yùn)營技術(shù)(OT)和信息技術(shù)(IT)的融合正在為網(wǎng)絡(luò)犯罪分子創(chuàng)造新的漏洞和攻擊機(jī)會。通過IT受損系統(tǒng)對OT基礎(chǔ)設(shè)施的攻擊可能會破壞運(yùn)營,造成物理損害并危及公共安全。
2023年值得注意的OT-IT攻擊包括,11月下旬對Ardent醫(yī)療服務(wù)組織的勒索軟件攻擊,導(dǎo)致救護(hù)延遲并影響了美國多個州的醫(yī)療緊急服務(wù);以及對賓夕法尼亞州西部供水系統(tǒng)的攻擊,一個反以色列的伊朗網(wǎng)絡(luò)犯罪組織聲稱對此事負(fù)責(zé)。
運(yùn)營OT-IT系統(tǒng)的組織必須對傳統(tǒng)技術(shù)進(jìn)行現(xiàn)代化改造,部署分層安全,隔離IT和OT網(wǎng)絡(luò),并實(shí)施強(qiáng)大的訪問控制以防止攻擊。
3. 惡意軟件即服務(wù)和雇傭黑客
惡意軟件即服務(wù)(MaaS)領(lǐng)域的平臺和工具的可用性急劇增加,擴(kuò)大了可訪問的惡意軟件和攻擊功能的范圍。MaaS用戶界面也變得越來越直觀,結(jié)合了教程和簡化的過程,且日益多樣化。它們不僅迎合了各種預(yù)算和需求,進(jìn)一步降低了進(jìn)入門檻,同時自動化功能變得越來越普遍。
與此同時,雇傭黑客已經(jīng)成為常態(tài),甚至超越了有效降低網(wǎng)絡(luò)攻擊技術(shù)壁壘的趨勢。這種網(wǎng)絡(luò)犯罪的民主化預(yù)計將在2024年推動攻擊數(shù)量和復(fù)雜程度的激增。根據(jù)卡巴斯基的一份報告,2024年將會有更多的組織提供雇傭黑客服務(wù)。
為了應(yīng)對不斷發(fā)展的威脅形勢,組織必須優(yōu)先實(shí)施強(qiáng)大的分層安全解決方案,能夠在惡意軟件扎根之前檢測和阻止惡意軟件。通過讓員工了解MaaS、雇傭黑客威脅和用于分發(fā)惡意軟件的社會工程策略,組織可以建立一支更具彈性的員工隊伍。此外,組織還需要定期進(jìn)行數(shù)據(jù)備份和加密,部署零信任安全模型,通過最大限度地減少潛在的數(shù)據(jù)丟失和確保嚴(yán)格的訪問控制來進(jìn)一步加強(qiáng)防御。
4. 現(xiàn)代網(wǎng)絡(luò)釣魚
利用社會工程技術(shù)和定制化信息誘騙受害者泄露敏感信息或點(diǎn)擊惡意文件的網(wǎng)絡(luò)釣魚攻擊正在不斷發(fā)展。
像群發(fā)通用郵件這樣的傳統(tǒng)方法正在讓位于個性化和高度現(xiàn)實(shí)的攻擊。犯罪分子正在利用人工智能來自動化此類活動,并通過有針對性的細(xì)節(jié)來個性化信息,生成令人信服的內(nèi)容,甚至自動從成功案例中學(xué)習(xí)。
為了保持領(lǐng)先地位,組織必須投資于能夠檢測人工智能生成內(nèi)容的工具,教育員工了解這些不斷變化的威脅,并運(yùn)行網(wǎng)絡(luò)釣魚模擬,以識別組織和安全工作場所的弱點(diǎn)。
5. 物聯(lián)網(wǎng)與工業(yè)物聯(lián)網(wǎng)
物聯(lián)網(wǎng)和工業(yè)物聯(lián)網(wǎng)設(shè)備日益普及,但安全性的缺失使其成為網(wǎng)絡(luò)犯罪分子青睞的攻擊目標(biāo)。2023年,針對工業(yè)物聯(lián)網(wǎng)設(shè)備的攻擊大幅增加,攻擊者利用漏洞發(fā)起分布式拒絕服務(wù)(DDoS)攻擊,竊取數(shù)據(jù)并中斷運(yùn)營。更糟糕的是,這些攻擊仍在不斷進(jìn)化,包括利用供應(yīng)鏈漏洞和破壞固件更新等新技術(shù),進(jìn)一步突出了加強(qiáng)安全措施的必要性。
為了在2024年防范這些不斷變化的威脅,組織必須在整個物聯(lián)網(wǎng)生態(tài)系統(tǒng)中優(yōu)先考慮強(qiáng)大的安全實(shí)踐,包括實(shí)施安全編碼實(shí)踐,定期更新軟件和固件,利用強(qiáng)認(rèn)證協(xié)議,以及監(jiān)控網(wǎng)絡(luò)的可疑活動。
此外,組織還需要考慮采用零信任安全模型并實(shí)施分段策略,以隔離受損設(shè)備并將攻擊影響降至最低。
6. 國家支持的網(wǎng)絡(luò)攻擊
民族國家行為體越來越多地利用網(wǎng)絡(luò)攻擊來實(shí)現(xiàn)其政治和戰(zhàn)略目標(biāo)。這些攻擊可以針對關(guān)鍵基礎(chǔ)設(shè)施,竊取敏感信息并破壞基本服務(wù)。
與政府和執(zhí)法機(jī)構(gòu)建立牢固的關(guān)系并報告安全事件是組織緩解國家行為體威脅的基礎(chǔ)措施。
2024年需要采取積極主動的方式來挫敗國家支持的攻擊。組織需要多層防御,包括復(fù)雜的網(wǎng)絡(luò)安全解決方案、威脅情報監(jiān)控和強(qiáng)大的事件響應(yīng)計劃。通過優(yōu)先考慮綜合防御戰(zhàn)略和跨部門合作,組織可以更好地保護(hù)自身免受民族國家行為體不斷發(fā)展的策略的影響。