除了常見的企業攻擊外,在2018年,我們也看到針對不同目標受害者的威脅活動也在不斷升級。在網絡社交領域上,大概3000 萬的Facebook用戶信息被黑客盜取。越來越多的國家利用網絡手段來獲取敏感信息,例如公司機密和政府基礎設施系統等絕密信息。在個人用戶方面上,信息泄露事件愈演愈烈,例如體育運動產品公司安德瑪(Under Armour)的MyFitnessPal健康追蹤賬戶遭遇攻擊,導致約1.5億人的私人數據被盜。
在未來一年,我們會看到哪些網絡安全發展趨勢?賽門鐵克對2019 年及未來可能會影響企業、政府與個人的主要趨勢做出以下預測。
攻擊者將利用人工智能系統作為輔助進行攻擊
近年來,人們期待已久的人工智能技術商用逐漸成為現實,并在許多商業領域中得到應用。盡管AI系統能夠自動執行任務,幫助增強決策能力,但由于系統中存儲大量數據,因為成為了潛在攻擊目標。
此外,研究人員也非常關注由于惡意輸入而影響系統邏輯,并導致運行失常的威脅。在2019年,研究人員將更加關注人工智能技術的脆弱性??梢灶A見的是,關鍵性人工智能系統將成為下一個攻擊者和黑客的關注目標。
攻擊者不僅將目標鎖定在人工智能系統上,他們也在通過人工智能技術來實施犯罪活動。由人工智能技術驅動的自動化系統可以探測網絡和系統,從中找到未被發現的漏洞,從而加以利用。人工智能技術還可以通過仿造逼真的視頻、音頻、電子郵件,通過社會化手段對個人目標進行攻擊。不僅如此,通過人工智能技術,攻擊者能夠創建出超逼真的虛假信息攻擊活動,例如通過人工智能技術創建一個模擬的CEO,并在一段視頻中宣布該公司出現巨大經濟損失、重大安全漏洞或其他新聞。如果該虛假視頻被廣泛傳播,那么在真相大白前,該公司或許已經遭受了嚴重的影響。
現在,網絡上銷售的各種攻擊工具包讓攻擊者更容易生新的威脅,可以預見的是,由人工智能技術驅動的攻擊工具可以發動更為復雜的針對性攻擊。過去,創建高度個性化的攻擊工具需要很多人工和花費,但是現在由人工智能技術驅動的工具包所創建的自動化攻擊將會極大地減低發動針對性攻擊的成本,幾乎至零。
防御者將越來越依賴 AI技術來應對網絡攻擊并識別漏洞
當然,人工智能技術在安全領域的應用也有其積極的一面?,F在,威脅識別系統已經在使用機器學習技術來識別新的威脅。不只是攻擊者使用人工智能系統來探測漏洞,防御者也在使用人工智能技術進一步強化安全環境,防御攻擊。例如,由人工智能技術驅動的系統可在企業網絡上發起一系列模擬攻擊,通過不斷的攻擊迭代發現新的漏洞,從而能夠及時采取保護措施。
在個人家庭環境,人工智能與其他技術也更有可能幫助個人消費者更好地保護他們的數字安全與隱私。例如,人工智能技術可被嵌入到手機中,提醒用戶某些行為是否會帶來風險。例如,當用戶設置新的電子郵件賬戶時,手機會自動提醒用戶設置雙重驗證。隨著時間的推移,這些基于安全的人工智能技術可以幫助用戶做出更明智的決定,例如是否用個人信息來交換使用某個應用的權利。
不斷增加的5G 部署將進一步擴大網絡攻擊范圍
在2018年,我們看到許多 5G網絡基礎設施項目都在陸陸續續地進行部署,毫無疑問,2019 年將成為5G加速發展的一年。雖然5G網絡、 5G手機以及其他5G設備的部署仍舊需要耗費大量時間,但我們會在明年看到明顯的增長幅度。IDG表示,將2019年稱為5G元年,并預測 5G 以及與5G相關的網絡基礎設施市場將從2018 年的5.28億美元,增長至2022年的260億美元,年復合增長率為118%。
智能手機將繼續是5G關注的焦點,但在未來一年可以支持5G的手機數量將保持有限。5G蜂窩網絡正在大范圍的進行部署,運營商正在為家庭用戶提供固定的5G移動熱點與配備5G的路由器。如果我們假設 5G 網絡的峰值數據速率為10 Gbps,那么,顯而易見,5G的轉變將催生全新的運營模式和架構,這也會催生新的漏洞。
未來,會有越來越多的5G物聯網設備直接連接至5G網絡,而非通過Wi-Fi路由器。然而,這一趨勢將使設備更容易遭到攻擊。以家庭用戶為例,物聯網設備會跳過中央路由器,從而難以進行監控。此外,在云端備份或傳輸數據情況也會為攻擊者提供大量的新的攻擊目標。
與物聯網相關的攻擊將發展出比海量DDoS 攻擊更危險的攻擊形式
近年來,大量由僵尸網絡驅動的DDoS攻擊便是利用了成千上萬的被感染的物聯網,通過向受害者網站發起大量的流量為攻擊手段,最終造成嚴重后果。雖然當下此類攻擊并沒有引起媒體的廣泛注意,但我們預計該類攻擊將會在明年構成威脅。同時,安全性較差的物聯網設備也成為攻擊目標,其中最令人擔憂的是針對那些連接數字世界與現實世界的物聯網設備 。一些支持物聯網的對象擁有動態特性,例如汽車和車輛,或其他控制關鍵系統的設備。賽門鐵克預計,針對控制關鍵基礎設施的物聯網設備的攻擊數量將不斷增加,如配電與通信網絡。同時,隨著家居物聯網設備更為普及,我們或將看到家居物聯網被武器化,例如在嚴冬通過攻擊關閉敵國居民的家庭恒溫控制器。
攻擊者將捕獲更多傳輸中的數據
我們將看到攻擊者通過新的方式利用家庭Wi-Fi路由器和其他安全性較差的物聯網設備來進行攻擊,其中一種便是利用物聯網設備發起海量加密劫持活動,以挖掘虛擬貨幣。
2019 年之后,越來越多的攻擊者將試圖訪問家庭路由器與其他物聯網中心,以捕獲經過這些路由器或中心的數據。例如,入侵這些路由器中的惡意軟件可以竊取銀行憑證、捕獲信用卡號或向用戶顯示用于盜取敏感信息的虛假惡意網頁。當下,這些敏感數據處于靜止狀態時往往會獲得更好的保護,比如電子商務商家不會存儲信用卡CVV號碼,這使攻擊者難從電子商務數據庫中竊取信用卡??梢灶A測的是,攻擊者將會繼續改進他們的攻擊技術,以在傳輸過程中竊取消費者數據。
在企業方面,2018 年了出現大量傳輸中的數據泄露的事件。網絡攻擊組織Magecart通過直接在目標網站上嵌入惡意腳本或通過攻擊第三方供應商來竊取電子商務網站上消費者的信用卡號和其他敏感信息。這些“Formjacking” 攻擊已經對許多國際公司的網站造成了巨大的影響。在另一起針對傳輸中企業數據的攻擊中,VPNFilter惡意軟件感染了一系列路由器與網絡附加的存儲設備,從而為攻擊者盜取憑證、篡改網絡流量、解密數據,以及在目標企業內進行其他惡意活動提供了極大的便利。
賽門鐵克認為,攻擊者將在2019年繼續專注于基于網絡的企業攻擊,為其窺視受害企業的經營與基礎設施提供方便。
更多利用供應鏈的攻擊,以及更嚴重的影響
越來越多的攻擊者將供應鏈設為攻擊目標。其中,攻擊者在合法軟件常規的分發位置植入惡意軟件,這種攻擊可能發生在軟件供應商或第三方供應商的生產過程中。典型的攻擊場景是攻擊者將合法軟件更新替換為惡意版本,以便將其快速且秘密地分發給目標受害者。任何接受軟件更新的用戶都會自動感染計算機,從而在他們的計算機環境中為攻擊者提供一個立足點。
此類攻擊的數量與復雜程度均在不斷增加,未來我們可能會看到攻擊者試圖感染硬件供應鏈。例如,攻擊者可以在UEFI/BIOS的固件中破壞、更改芯片或添加源代碼,然后將這些組件發送到數百萬臺計算機。這樣的威脅將很難消除,甚至當計算機重新啟動或硬盤重新格式化之后,這種威脅也可能繼續存在。簡而言之,攻擊者將繼續尋找新機會,滲透到目標攻擊企業的供應鏈中。
日益增加的安全與隱私問題將加強立法與監管活動
歐盟在 2018 年出臺了一般數據保護條例 (GDPR),這為歐盟以外的國家頒布各種安全和隱私舉措提供了借鑒。加拿大已實施類似GDPR的法律;巴西最近通過類似GDPR的隱私法律,并將在 2020 年開始生效;受到GDPR的啟發,澳大利亞與新加坡也已頒布了72 小時違規通知;印度也正在考慮實施類似的法律;在GDPR實施后不久,美國加利福尼亞州通過的隱私法被認為是美國迄今為止最嚴厲的隱私法。全球其他國家也正在討論GDPR的妥善性。我們預計,在未來一年,隨著全球經濟增長,數據安全和隱私問題將被擺在更顯眼的位置。
我們幾乎能夠確定的是,針對不斷提升的安全與隱私需求,法律與監管行動會不斷升級,但是一些要求可能會被證實“弊”大于“利”。例如過于廣泛的法規可能會禁止網絡安全公司在識別和反擊攻擊時共享極為普通的信息。如果措施采取的不得當,安全與隱私法規會在消除其他漏洞的同時,衍生出新的漏洞。