隨著我們進入新冠疫情的第二年,毫不夸張地說,新冠病毒已經影響了我們個人和職業生活的各個方面。當談到企業安全的趨勢時,這場疫情已經改變了游戲規則。
數以百萬計的員工現在通過家中 Wi-Fi 訪問公司網絡或云端資源。IT工作人員正在通過遠程訪問對關鍵業務系統進行故障排除。供應鏈在壓力下正在受到破壞。不法分子正在抓緊時間利用這些潛在的漏洞。
以下是2022年的熱門和不太熱門的安全趨勢,不幸的是,在這一年中,攻擊事件的范圍和復雜性將只會變得更糟。
七個熱門和兩個趨冷的網絡安全趨勢:
1. 熱門趨勢–勒索軟件
2. 熱門趨勢–加密貨幣挖礦 (Cryptomining)/加密劫持 (Cryptojacking)
3. 熱門趨勢–深度偽造 (Deepfakes)
4. 熱門趨勢–視頻會議攻擊
5. 冷門趨勢–虛擬專用網絡 (VPN)
6. 熱門趨勢–物聯網和運營技術 (OT) 攻擊
7. 熱門趨勢–供應鏈攻擊
8. 熱門趨勢–擴展檢測和響應 (XDR)
9. 冷門趨勢–密碼
熱門趨勢:勒索軟件不會消失
網絡安全主管、作家和顧問希拉•魯比諾夫 (Shira Rubinoff) 表示,勒索軟件攻擊正呈上升趨勢,而且沒有出現放緩的跡象。“這些攻擊事件呈指數級增長,并將繼續上升——主要是由于此次疫情,因為我們已看到互聯網使用率的大量增長和不斷增加的數字環境。這種轉向居家辦公的局面使企業紛紛加強自身的網絡安全環境。如今,企業必須應對其員工在工作及個人方面的各種要求,而員工們可能是在一個安全或不安全的環境中,使用多種設備。”
魯比諾夫建議,企業應注重實施網絡安全教育,包括對整個企業進行培訓和教育,以有助于減少網絡釣魚攻擊。她補充說,企業應主動保護數據,并應考慮實施零信任安全模型。
關鍵數字:根據Gartner最新的“新興風險監測報告 (Emerging Risks Monitor Report)”,“新型勒索軟件”的威脅是高管們最擔心的問題。根據Verizon“數據泄露調查報告 (Data Breach Investigations Report)”,勒索軟件攻擊的頻率在 2021 年翻了一番。根據IDC的“2021 年勒索軟件研究”報告,大約 37% 的全球企業表示,他們在 2021 年遭受過某種形式的勒索軟件攻擊。
熱門趨勢:加密貨幣挖礦/加密劫持事件在持續增加
當攻擊者使用勒索軟件式的網絡釣魚攻擊來入侵某一企業,以利用該企業的計算資源來挖掘加密貨幣時,就會發生加密劫持。攻擊者的一個優勢是,他們可以長時間不被發現。由于沒有索要贖金,也沒有個人身份信息被盜,因此企業也不必披露被黑客入侵的這一事件。這使得人們很難量化被入侵的成本,因為損失的是計算能力、性能下降和更高的電費等。然而,隨著加密貨幣的升值,攻擊者有更多的動力進行加密劫持。最終的回報包括作為第一個驗證新交易區塊的獎勵(以加密貨幣形式給予獎勵)。
IDC公司分析師弗蘭克·迪克森 (Frank Dickson) 說:“我不知道企業是否關注加密劫持,因為它不像勒索軟件那么引人注目。”他指出,加密劫持是一種日益增加且嚴重的安全威脅,因為“它本質上是進入企業的一個后門”,可以出售給其他希望發起勒索軟件攻擊或其他類型攻擊的人。
關鍵數字:Sonic Wall 公司的報告稱,2021 年第三季度加密劫持事件增加了 21%,整個歐洲則激增了 461%。
熱門趨勢:深度偽造技術 (Deepfakes) 成為武器
網絡安全顧問瑪格達·謝利 (Magda Chelly) 博士表示,深度偽造技術將成為今年及以后的一個熱門安全問題。到目前為止,深度偽造技術主要出現在娛樂領域,經篡改的視頻可使一個演員的臉變成了另一個演員的臉。或者,政客們在視頻中被惡搞,說一些他們顯然從未說過的話。
謝利預計,攻擊者將利用深度偽造技術,通過偽造某人的面部來破壞生物識別訪問控制。在企業界,使用基于 AI 的深度偽造技術還有許多其他危險的可能性。此前,發生過一個案例,其中一個行騙者偽造了首席信息官的聲音,誘騙一名下屬將大筆資金轉入一個虛假賬戶。除了欺詐之外,攻擊者還可以制作一段視頻,其中首席執行官或其他企業高管在做一些令人尷尬或非法的事情,然后利用深度偽造技術進行勒索。
關鍵數字:“根據我們在暗網上跟蹤的黑客聊天記錄,我們發現自 2019 年以來,圍繞深度偽造技術攻擊的數量增加了 43%,”Rapid7 公司 IntSights 產品管理高級總監阿隆·阿爾瓦茨 (Alon Arvatz) 說。
熱門趨勢:針對會議軟件的攻擊
由于疫情沒有出現放緩的跡象,許多員工都留在家里辦公,通過電話會議和視頻會議軟件與同事交流。互聯網安全中心 (CIS) 運營副總裁詹姆斯·格羅布 (James Globe) 表示,針對這些網絡服務的攻擊將繼續是一個令人擔憂的問題。
他說,企業需要采用一些正式的、供員工遵循的公司政策和程序,以打擊試圖利用某一會議來竊聽對話和查看可能包含敏感信息的演示文稿的不法分子。
格羅布建議,企業應采取一些措施,例如刪除邀請名單、對視頻會議進行密碼保護、在會議邀請函之外單獨發送密碼、讓主持人手動允許與會者進入會場,以及在會議開始后鎖定會議。
關鍵數字:根據 Acronis 公司“網絡成熟度報告 (Cyber Readiness Report)”,超過 30% 的公司報告稱,他們的視頻會議系統在 2021 年遭到攻擊。
冷門趨勢:虛擬專用網絡 (VPN) 正在消失
此次疫情使居家辦公員工的安全遠程訪問成為人們關注的焦點,這就暴露出傳統 VPN 的缺陷。它并不是那么安全,管理起來也很復雜,不能提供良好的用戶體驗,而且有點老式的邊界安全模式。
“這并不是說我們要拋棄 VPN,”迪克遜 (Dickson) 說,“而是當我們想辦法保證遠程辦公人員的安全時,VPN 并不是我們想要的東西。我們寧愿采用零信任的遠程訪問解決方案。”
VPN 可以在遠程用戶和企業資源之間提供一條安全通道,但 VPN 技術無法辨別某一連接設備是否已被感染,或者是否某人正在使用被盜的憑據;它無法提供應用層的安全性,而且當某一用戶連接到網絡后,它無法提供基于角色的訪問控制。零信任的解決方案可解決所有這些問題。
關鍵數字:Gartner公司預測,到 2023 年,60% 的企業將逐步淘汰其遠程訪問 VPN,轉而使用零信任的網絡訪問。
熱門趨勢:針對物聯網和運營技術 (OT) 的攻擊
謝利表示,針對物聯網 (IoT) 和運營技術 (OT) 基礎設施的攻擊將在 2022 年升溫,涉及各類目標,包括關鍵基礎設施、傳統生產設施,甚至智能家居網絡。
謝利表示,攻擊者將以工業傳感器為目標,造成可能導致裝配線停工或服務中斷的物理損壞。此次疫情使員工通過遠程訪問來管理這些系統變得更為流行,這為“網絡犯罪分子提供了一個非常好的切入點”。
謝利預計,攻擊者還將進行勒索軟件類的攻擊,將房主的智能門鎖或智能恒溫器鎖死。在這種情況下,攻擊者的目標可能是提供智能家居技術的供應商。
關鍵數字:根據一項測試,其中測試人員建立了一個家庭網絡,并監控其受攻擊的情況,而在一周內有超過 12000 次黑客攻擊行為。
熱門趨勢:供應鏈攻擊
供應鏈的強弱取決于其最薄弱的環節,這就是黑客追逐高價值目標的方式。最近,最臭名昭著的一次黑客攻擊是 SolarWinds 攻擊,這是一次供應鏈攻擊,黑客利用 SolarWinds 公司的網絡監控軟件中的一個漏洞,入侵了數百家公司。
格羅布表示,供應鏈攻擊仍將是一個熱門話題。他建議,企業應特別關注第三方、合作伙伴、承包商、托管服務提供商和云服務提供商。應堅持讓這些公司來證明自身安全實踐是健全的,而且要確保不斷檢查這些企業是否遵守了他們的安全策略。
關鍵數字:Forrester公司的數據顯示,55% 的安全專業人員報告稱,他們的企業在過去 12 個月內遭受了涉及供應鏈或第三方供應商的事故或破壞行為。
熱門趨勢:擴展檢測和響應 (XDR)
擴展檢測和響應 (XDR) 是一種相對較新的威脅檢測和響應方法,其試圖打破安全工作方面的孤島,同時可提供包含多個安全相關數據流的云服務。XDR 可利用云端大數據分析能力來理解來自端點安全保護代理、電子郵件安全、身份和訪問管理、網絡管理、云安全、威脅情報、威脅搜索等的數據。
迪克遜表示,XDR 與其說是一個具體的產品,不如說是構建一個平臺,該平臺可以整合多種安全工具的功能,以分析在某一情景中潛在的安全威脅。
關鍵數字:Gartner公司稱,到 2027 年底,多達 40% 的終端用戶企業將使用 擴展檢測和響應。
冷門趨勢:密碼
密碼是一種較弱的安全形式,這是一個由來已久的事實,但直到現在,該領域在采用其他替代方案方面仍進展緩慢。在線上快速身份驗證聯盟 (FIDO Alliance)、微軟公司 Hello 系統以及蘋果和谷歌等行業巨頭的大力推動下,基于生物特征(指紋或面部識別)的無密碼身份驗證的勢頭正在增長。
迪克遜建議,企業“應盡可能淘汰密碼”。他補充說,完全無密碼的解決方案優于雙重身份驗證方案,后者是依賴密碼作為其中一個驗證因素。
關鍵數字:根據Verizon公司最新的“數據泄露報告”,80% 的數據泄露事故是由于較弱的密碼或重復使用密碼造成的。
版權聲明:本文為企業網D1Net編譯,轉載需注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。