新颖创新技术的兴起和迅速采用已极大地改变了各行各业的全球网络安全和合规格局,比如生成式人工智能、无代码应用程序、自动化和物联网等新技术。
网络犯罪分子正转而采用新的技术、工具和软件来发动攻击,并造成更大的破坏。因此,《2023年网络安全风险投资网络犯罪报告》预测,与网络犯罪相关的危害成本将迅速增加——预计到2024年底,全球损失将达到10.5万亿美元。该报告将数据泄露、资金被盗、知识产权盗窃、运营中断和攻击后恢复等方面的成本列为组织在这种趋势下面临的主要支出。
另一方面,谷歌的《2024年云网络安全预测》报告强调,未来一年,人工智能日益被用于扩大恶意活动的规模,政府撑腰的网络犯罪团伙、零日漏洞和现代网络钓鱼将是三种主要的攻击途径。
勒索软件
勒索软件指破坏关键业务系统和资产,企图对其进行加密并勒索赎金,在2024年将继续困扰所有行业的组织。新老网络犯罪团伙将利用勒索软件即服务,因此比以往任何时候更容易发动复杂的攻击。他们还将采用层出不穷的勒索手法,比如双重和三重勒索,通过威胁泄露数据向受害者施压。
2023年11月ALPHV/BlackCat勒索软件组织对MeridianLink的勒索软件攻击证明,勒索软件团伙还愿意利用法规做文章。在这次攻击中,BlackCat报告了自己的罪行,利用美国证券交易委员会(SEC)的新法规向MeridianLink施压。
医疗保健、政府和关键基础设施将尤其成为勒索软件的攻击目标。组织必须通过更新系统、实施可靠的备份、培训员工和考虑购买网络险来优先考虑勒索软件防御。更重要的是,组织必须确保其安全团队和专家拥有所需的各种资源,避免在长期不堪重负的情况下工作。
运营技术-信息技术(OT-IT)安全
关键基础设施、工业设施、公共服务提供商和制造工厂的运营技术和信息技术趋于融合,正在为网络犯罪分子创造新的漏洞和攻击机会。通过受攻击的信息技术系统攻击运营技术基础设施可能会中断运营,造成物理危害,并危及公共安全。
值得注意的2023年运营技术-信息技术攻击包括11月下旬针对Ardent Health Services的勒索软件攻击和针对宾夕法尼亚州西部供水系统的攻击。前一次攻击导致救护车改道而行,影响了美国多个州的医疗紧急服务,后一次攻击出自反以色列的伊朗网络犯罪组织之手。
运行运营技术-信息技术系统的组织必须更新改造传统技术、部署分层安全解决方案、划分信息技术网络和运营技术网络,并实施强大的访问控制措施,以防止攻击。
如果你也想学习网络安全/黑客技术,可以看一下我自己录制的190节网络攻防教程
暗网
暗网是互联网的一个隐藏部分,只能通过专门的软件和配置才能进入,是非法活动的温床。暗网方面的新趋势包括有组织的犯罪活动日益猖獗,暗网有以下工具或服务:
• 无代码恶意软件,基本上不需要技术专长就可以使用。
• 即插即用的工具包,这是预先配置的工具,用于发动网络攻击。
• 专门的客户支持。
此外,无文件攻击是需要防范的最大威胁之一:攻击者使用在暗网上买来的被盗凭据来访问系统,而不留下传统的恶意软件痕迹。而零日漏洞经纪人(在暗网上向多个买家出售零日漏洞的网络犯罪团伙)变得越来越司空见惯。
鉴于这些层出不穷的威胁,组织考虑通过专业服务积极监控暗网就显得至关重要。这种主动的方法可以提供宝贵的洞察力,帮助组织应对直接来自暗网的众多不同威胁。
恶意软件即服务(MaaS)和雇佣黑客
MaaS领域已出现了这一幕:扩大可访问的恶意软件和攻击功能的范围的平台和工具遍地开花。MaaS用户界面也变得越来越直观,结合了教程和简化的流程,并且呈现多样化。它们现在迎合各种预算和需求,进一步降低了准入门槛,同时自动化功能变得越来越常见。
与此同时,雇佣黑客已经成为常态,实际上降低了网络攻击的技术门槛。这种网络犯罪的大众化预计将在2024年推动攻击数量和复杂程度同同激增。据卡巴斯基的报告显示,2024年将会有更多的团伙提供雇佣黑客服务。
为了应对这个新兴的威胁格局,组织必须优先实施强大的分层安全解决方案,能够及早检测和阻止恶意软件,以免趁虚而入。如果让员工了解MaaS、雇佣黑客威胁以及用于分发恶意软件的社会工程伎俩,组织可以打造一支更具弹性的员工队伍。定期的数据备份和加密辅以零信任安全模型,可以最大限度地减少潜在的数据丢失,并确保严格的访问控制,进一步加强防御。
物联网和工业物联网
物联网和工业物联网设备日益普及,安全性常常很有限,成为网络犯罪分子眼里越来越诱人的目标。2023年,针对工业物联网设备的攻击大幅增加,攻击者利用漏洞发动分布式拒绝服务攻击、窃取数据并中断运营。这些攻击演变出新的技术,比如利用供应链漏洞和攻击固件更新版,强调了加强安全措施的必要性。
为了在2024年防范这些层出不穷的威胁,组织必须在整个物联网生态系统中优先考虑可靠的安全实践,这包括实施安全编程实践、定期更新软件和固件、利用强验证协议,以及监控网络的可疑活动。
此外,组织需要考虑采用零信任安全模型和实施分段策略,以隔离受攻击设备,将攻击影响降至最低。
政府撑腰的攻击
政府撑腰的攻击者越来越多地利用网络攻击来实现其政治和战略目标。这种攻击可能针对关键基础设施、窃取敏感信息并破坏基础服务。2023年,与朝鲜有关的政府撑腰的网络犯罪活动不断升级,寻求新的机制来资助武器和政府项目,并规避国际制裁。
与政府和执法机构建立牢固的关系并报告安全事件对于组织应对政府撑腰的威胁非常重要。
2024年需要采取积极主动的方式来挫败政府撑腰的攻击。组织需要多层防御,包括先进的网络安全解决方案、威胁情报监控和强大的事件响应计划。通过优先考虑综合防御战略和跨部门合作,组织可以更有效地防范政府撑腰的攻击者那些层出不穷的手法。
对不断变化的威胁格局保持警惕
网络安全格局不断变化,威胁也变得越来越复杂。为了应对现代网络安全和合规威胁,组织必须遵循整体的网络安全计划,结合使用最先进的技术。
像零信任模型这样的策略对于加强公司的安全态势至关重要,因为它们可以有效地主动适应网络安全威胁。
唯有保持警惕,适应不断变化的威胁格局,组织才能保护自己远离网络攻击,并确保其数据和系统的安全性。
如果你也想学习网络安全/黑客技术,可以看一下我自己录制的190节网络攻防教程
只要你用心学习,即使是零基础也能成为高手,需要的话我可以无偿分享,能不能学会就看你自己了。