2021年對任何人來說都不是輕松的一年。隨著對網(wǎng)絡威脅的許多擔憂成為現(xiàn)實,從云安全威脅到深度偽造,很多人擔心2022年可能會帶來什么。自動化零部件供應商EU Automation公司的歐洲、中東和非洲地區(qū)負責人Neil Ballinger對2022年的網(wǎng)絡安全發(fā)展趨勢進行了預測和分析。
2021年,許多企業(yè)都難以適應新的安全環(huán)境。然而,隨著勒索軟件成為2022年最令人擔憂的趨勢之一,企業(yè)將需要迅速調(diào)整網(wǎng)絡安全措施以做好準備。
在通常情況下,勒索軟件通過對企業(yè)的員工進行的網(wǎng)絡釣魚攻擊,誘使他們提供詳細信息或點擊下載惡意軟件的鏈接,從而獲得對企業(yè)的訪問權(quán)。其工作原理是用加密文件的病毒感染設備,并在支付贖金之前拒絕透露解密密鑰。在某些情況下,如果受害者不遵守他們的要求,黑客威脅要公開發(fā)布數(shù)據(jù)。
在2021年,勒索軟件攻擊的數(shù)量大幅增長,其中包括對重要的基礎設施的攻擊,例如水處理設施。一個例子是佛羅里達州一個水處理設施遭到勒索軟件攻擊,這可能危及許多人的生命。對關(guān)鍵基礎設施的其他令人關(guān)注的事件包括以醫(yī)院和天然氣管道為目標的勒索軟件攻擊。
許多人認為,這種趨勢會持續(xù)到2022年。事實上,調(diào)研機構(gòu)普華永道公司的一項研究表明,英國61%的企業(yè)高管預計勒索軟件事件將會激增。因此,其中63%的受訪者正在增加2022年的網(wǎng)絡安全預算。但網(wǎng)絡犯罪分子的主要訪問點是什么?這些網(wǎng)絡攻擊通常是如何進行的?
社交工程
網(wǎng)絡犯罪分子通常通過利用員工訪問企業(yè)的系統(tǒng)來實施這些攻擊。社交工程是一個術(shù)語,用于描述通過人類互動實現(xiàn)的一系列惡意活動,通常使用心理操縱來誘騙員工犯安全錯誤或泄露敏感信息。盡管社交工程并不是什么新鮮事物,但由于混合工作和遠程工作計劃的實施,預計它將在2022年變得越來越流行。
網(wǎng)絡攻擊者通常會調(diào)查員工以收集必要的背景信息。然后,網(wǎng)絡攻擊者將嘗試使用這些信息獲得他們的信任,以說服他們發(fā)布敏感數(shù)據(jù)或授予對網(wǎng)絡的訪問權(quán)限。用于訪問企業(yè)網(wǎng)絡的其他技術(shù)包括網(wǎng)絡釣魚、魚叉式網(wǎng)絡釣魚、誘餌、恐嚇軟件。
獲得網(wǎng)絡訪問權(quán)限的方法可能不同,但對抗這些網(wǎng)絡攻擊的最佳方法仍然是安全教育。通過對員工進行網(wǎng)絡安全教育,例如建議他們不要打開任何不確定的鏈接,不要使用未經(jīng)批準的USB設備或提供企業(yè)詳細信息,以及僅從安全網(wǎng)絡連接,企業(yè)可以限制成為成功受害目標的風險。
物聯(lián)網(wǎng)
截至2021年,全球物聯(lián)網(wǎng)連接設備的數(shù)量約為138億臺。互聯(lián)網(wǎng)連接設備的普及意味著企業(yè)能夠收集有價值的數(shù)據(jù)來維護他們的設備并優(yōu)化流程。然而,物聯(lián)網(wǎng)連接也為數(shù)字系統(tǒng)提供了更多接入點,網(wǎng)絡犯罪分子也可以利用這些接入點。隨著物聯(lián)網(wǎng)設備的數(shù)量預計到2030年將增加到254億臺,網(wǎng)絡攻擊率也將增加。
隨著物聯(lián)網(wǎng)設備的普及,它們也變得更加先進,許多企業(yè)投資開發(fā)數(shù)字孿生技術(shù)。數(shù)字孿生這一術(shù)語由Michael Grieves于2002年首次創(chuàng)造,描述了根據(jù)重建的傳感器數(shù)據(jù)對系統(tǒng)或業(yè)務進行的全面數(shù)字模擬,允許在實施之前對制造過程進行測試。該技術(shù)使企業(yè)能夠深入了解運營改進、效率或問題。物聯(lián)網(wǎng)也擁有一個數(shù)據(jù)金礦,并為開發(fā)提供接入點。
物聯(lián)網(wǎng)設備的威脅早已得到認識,過去的網(wǎng)絡攻擊通過PLC等連接系統(tǒng)獲得訪問權(quán),從而獲得對企業(yè)有價值數(shù)據(jù)的訪問權(quán)。邊緣計算可以限制數(shù)據(jù)暴露,但只是這一解決方案并不能消除所有風險。
那么,生產(chǎn)廠商能做什么呢?物聯(lián)網(wǎng)設備對制造業(yè)的用處是不可否認的,但隨著網(wǎng)絡攻擊日益猖獗,企業(yè)現(xiàn)在應該開始保護他們的物聯(lián)網(wǎng)設備。為了有效地防范這些網(wǎng)絡攻擊,企業(yè)應該對所有連接的設備進行定期審計,以評估任何漏洞。
供應鏈攻擊
長期以來,對供應鏈的攻擊一直是對企業(yè)的威脅。軟件供應鏈攻擊的顯著增加使其可能成為2022年的主要威脅。
供應鏈攻擊通過破壞軟件供應鏈和服務以有效地對企業(yè)造成大規(guī)模破壞。網(wǎng)絡犯罪分子可以使用多種方法來攻擊供應鏈,例如通過攻擊網(wǎng)站建設者、第三方軟件提供商或第三方數(shù)據(jù)存儲。
可以預計這些攻擊將在2022年繼續(xù)存在,但增加了對它們可能實現(xiàn)商品化的擔憂,這意味著網(wǎng)絡犯罪分子將看到網(wǎng)絡攻擊的價值,并且更有可能冒險實施這些攻擊。這種商品化預計會鼓勵技能更低的網(wǎng)絡攻擊者實施供應鏈攻擊。
微軟公司建議通過部署強大的代碼完整性策略來防范供應鏈攻擊,只允許授權(quán)應用程序運行,并使用端點檢測和響應解決方案來檢測可疑活動。
對網(wǎng)絡安全的威脅增加并沒有否定使用物聯(lián)網(wǎng)設備等技術(shù)的好處。教育是防御所有網(wǎng)絡安全威脅的最佳方式——對網(wǎng)絡漏洞了解得越多,就能更好地保護它們。
版權(quán)聲明:本文為企業(yè)網(wǎng)D1Net編譯,轉(zhuǎn)載需注明出處為:企業(yè)網(wǎng)D1Net,如果不注明出處,企業(yè)網(wǎng)D1Net將保留追究其法律責任的權(quán)利。