2022年網路安全趨勢:7個趨熱,2個趨冷

語言: CN / TW / HK

新冠疫情大流行正式進入第二年,COVID-19 已經影響到了個人生活與社會生產的方方面面,甚至已經改變了企業安全領域的遊戲規則。

不計其數的員工正在通過遠端的方式訪問公司的網路或者基於雲的資源進行辦公,IT 工作人員也只能通過遠端訪問對關鍵系統進行排障與維護。供應鏈承受了巨大的壓力,攻擊者也在爭分奪秒地利用這些存在的漏洞發起攻擊。

以下是 2022 年的安全趨勢(包括趨熱與轉冷),預計在新的一年裡攻擊的範圍和複雜程度將會變得更加難以應對。

九大趨勢

勒索軟體不會消失(趨熱)

網路安全顧問Shira Rubinoff 表示:“勒索軟體攻擊越來越多,而且沒有放緩的跡象”。勒索軟體攻擊呈現指數級增長,並且持續上升。這主要是由於在疫情大流行中,線上業務不斷增長、數字環境不斷拓寬。工作模式向遠端居家的轉變,推動組織都在加強網路安全防護。現在,組織處在一個可能安全也可能不安全的環境當中,員工通過多種裝置處理各種各樣的任務。

Shira Rubinoff 建議組織專注於加強網路安全意識,包括對整個組織進行培訓與教育,以幫助緩解網路釣魚攻擊。“組織應主動保護自己的資料,並考慮開始部署零信任”,Shira Rubinoff 補充道。

關鍵數字:

根據 Gartner 最新的新興風險監測報告顯示,“新的勒索軟體”是高管們最關心的威脅。與此同時,Verizon 的資料洩露調查報告顯示,勒索軟體的攻擊頻率在 2021 年翻了一番。IDC 在 2021 年勒索軟體研究報告中發現,在 2021 年大約 37% 的全球組織聲稱他們是某種形式勒索軟體攻擊的受害者。

加密貨幣挖掘的增加(趨熱)

攻擊者通過各種手段入侵組織後,偷偷使用組織的計算資源挖掘加密貨幣就稱為 Cryptojacking。挖礦並沒有勒索軟體那麼引人注目,攻擊者可以潛藏其中長時間不被發現。由於沒有勒索贖金,也沒有個人隱私資訊竊取,公司也不必對外披露入侵行為。這導致很難量化入侵帶來的損失,組織損失的是算力、效能和電費等。然而,隨著加密貨幣不斷升值,攻擊者有極強的動力從事加密貨幣的挖掘。

IDC 的分析師 Frank Dickson 表示:“我不知道大家對它到底有多關注,畢竟挖礦不像勒索軟體那麼高調”。他指出,挖礦是一種日益嚴重的安全威脅,其本質就是進入組織計算機系統的後門,攻擊者可以將這個後門出售給其他希望發起勒索軟體攻擊或者其他型別攻擊的攻擊者。

關鍵數字:

Sonic Wall 的分析報告顯示,2021 年第三季度全球的加密貨幣挖掘增加了 21%,在整個歐洲則激增 461%。

Deepfake 將會成為武器(趨熱)

網路安全顧問 Magda Chelly 認為,Deepfakes 將成為未來一段時間內的熱門安全問題。儘管到目前為止,Deepfakes 主要應用在娛樂領域中,將影片中一個演員的臉替換為另一個演員的臉,又或者讓影片中的政客說出他們顯然從未說過的話。

Magda Chelly 預測,攻擊者將會利用 Deepfakes 技術偽造人臉從而破壞生物認證訪問控制。攻擊者以後還會圍繞基於人工智慧的 Deepfakes 技術開展各種各樣的攻擊,例如已經發生了偽造 CEO 的聲音誘使員工將大筆資金轉入惡意賬戶的案例。除了欺詐外,攻擊者還可以製作有關高管和主管的違法影片,進行勒索。

關鍵數字:

“根據在暗網上跟蹤的資訊,自從 2019 年以來,圍繞 Deepfakes 的討論增加了 43%”,Rapid7 公司產品管理高階總監 Alon Arvatz 如是說。

針對會議軟體發起攻擊(趨熱)

疫情沒有放緩的跡象,很多員工還都居家辦公,員工必須通過會議軟體與其他同事進行溝通交流。網際網路安全中心(CIS)運營副總裁 James Globe 表示,針對這些軟體/服務的攻擊也令人擔憂。

James Globe 認為,組織需要出臺正式的政策和規章制度供員工遵循,打擊試圖通過竊聽對話或者竊取敏感文件的攻擊者。

James Globe 建議組織要採取相關標準措施,例如清理邀請列表、會議設定密碼、不同通訊方式傳送密碼、主持人手動邀請人加入以及在會議開始後鎖定會議等。

關鍵數字:

根據 Acronis 網路就緒報告的統計,超過 30% 的公司表示其影片會議系統在 2021 年曾受到攻擊。

虛擬專用網正在消失(轉冷)

疫情大流行使得為員工提供安全的遠端訪問途徑成為了重中之重,同時也暴露了傳統虛擬專用網存在的缺陷。虛擬專用網管理起來很複雜,也並沒有那麼安全,仍然遵守老式的邊界安全的安全正規化。

“我們並不是要拋棄虛擬專用網,而是虛擬專用網並不能很好的保護遠端工作人員,我們寧願選擇零信任的解決方案”,Dickson 表示。

虛擬專用網為遠端使用者提供了與企業資源之間的安全通道,但虛擬專用網無法判斷連線的裝置是否已經被感染或者有人使用被盜的憑據連線。虛擬專用網並不保證應用層安全,一旦使用者連線到網路中,就不能提供基於角色的訪問控制,而零信任解決了所有這些問題。

關鍵數字:

根據 Gartner 的預計,到 2023 年 60% 的企業將逐步淘汰 VPN 轉而使用零信任。

針對 IoT/OT 的攻擊(趨熱)

Chelly 表示,針對 IoT/OT 基礎設施的攻擊將在 2022 年越來越多。攻擊目標多種多樣,包括關鍵基礎設施、傳統制造設施,甚至是智慧家居裝置。

攻擊者瞄準工業感測器有可能會造成物理破壞,可能會導致流水線關閉或者服務終端。疫情大流行致使員工通過遠端訪問管理這些系統,這也為網路犯罪分子提供另一個非常好的切入點。

Chelly 預測攻擊者還將會持續進行勒索類的攻擊。例如攻擊提供智慧家居的供應商,來鎖定智慧門鎖和智慧恆溫器。

關鍵數字:

研究人員模擬家庭網路環境監控發現,一週內有超過 12000 次攻擊嘗試。

供應鏈攻擊(趨熱)

供應鏈安全與否取決於最薄弱的部分,這也是攻擊者入侵高價值目標的絕佳手段。例如最臭名昭著的 SolarWinds 攻擊就是一個供應鏈攻擊,攻擊者利用 SolarWinds 軟體中的一個漏洞入侵了數百家公司。

Globe 表示,供應鏈安全仍然將是一個熱門話題。他建議組織主要特別關注第三方、合作伙伴、承包商、託管服務提供商和雲服務提供商。持續確認這些實體的安全實踐是健全的,持續驗證這些實體遵守他們的安全政策。

關鍵數字:

Forrester 的資料顯示,55% 的安全人員反饋所在組織在過去的一年經歷了供應鏈或第三方供應商的安全事件或違規行為。

擴充套件檢測與響應 XDR(趨熱)

擴充套件檢測與響應(XDR)是一種相對較新的威脅檢測和響應方法,業界試圖通過 XDR 打破安全孤島並提供包含多個安全資料流的服務。XDR 利用基於雲的大資料分析整合來自端點、電子郵件、身份和訪問管理、網路管理、雲安全、威脅情報和威脅狩獵等資料。

Dickson 表示,與其說 XDR 是一個產品,還不如說 XDR 旨在構建一個整合多種安全工具、用以分析上下文中存在安全威脅的平臺。

關鍵數字:

Gartner 的資料顯示,到 2027 年年底會有多達 40% 的組織使用 XDR。

使用密碼(轉冷)

密碼一種較為不可靠的安全驗證方式,但行業在採用替代方案上一直很緩慢。在 FIDO 聯盟、微軟、蘋果與谷歌等行業巨頭的大力推動下,基於生物特徵(指紋或人臉)的無密碼身份驗證正在快速增長。

Dickson 建議組織應該儘可能地消除密碼的使用,他認為完全無密碼的解決方案比雙因子身份驗證方案(密碼作為其中一個因素)更好。

關鍵數字:

根據 Verizon 資料洩露報告,80% 的資料洩露都是由於密碼錯誤或重複使用密碼造成的。

參考來源:

CSO Online