創(chuàng)新技術(如生成式人工智能、無代碼應用程序、自動化和物聯(lián)網(wǎng))的興起和迅速采用,極大地改變了每個行業(yè)的全球網(wǎng)絡安全和合規(guī)格局。
網(wǎng)絡犯罪分子正在轉向新的技術、工具和軟件來發(fā)動攻擊,造成更大的破壞。因此,《2023年網(wǎng)絡犯罪報告》預測,與網(wǎng)絡犯罪相關的損失成本將迅速增加——預計到2024年底,全球損失將達到10.5萬億美元。報告將數(shù)據(jù)泄露、資金失竊、知識產(chǎn)權盜竊、運營中斷和攻擊后恢復成本列為組織在此趨勢下的主要支出。
另一方面,谷歌的《2024年云網(wǎng)絡安全預測》報告強調,未來一年,越來越多地使用人工智能來擴展惡意操作、國家支持的網(wǎng)絡犯罪團伙、零日漏洞和現(xiàn)代網(wǎng)絡釣魚將成為主要的攻擊媒介。
為了保持領先地位,IT和安全領導者應該專注于分層安全解決方案和零信任,以保護公司的數(shù)據(jù)免受勒索軟件和網(wǎng)絡釣魚等頂級網(wǎng)絡安全威脅。
2024年六大網(wǎng)絡威脅
1.勒索軟件
勒索軟件——旨在破壞關鍵業(yè)務系統(tǒng)和資產(chǎn),目的是對其進行加密并勒索贖金——將在2024年繼續(xù)困擾所有行業(yè)的組織。新的和成熟的網(wǎng)絡犯罪集團將利用勒索軟件即服務(RaaS)來降低發(fā)動復雜攻擊的門檻。他們還將采用不斷發(fā)展的勒索策略(如雙重和三重勒索),通過數(shù)據(jù)泄露向受害者施壓。
正如2023年11月,ALPHV/BlackCat勒索軟件組織對MeridianLink的勒索軟件攻擊所證明的那樣,勒索軟件團伙也樂意操縱法規(guī)。在那次攻擊中,BlackCat向美國證券交易委員會上報了自己的罪行,并以此向MeridianLink施壓。
醫(yī)療保健、政府和關鍵基礎設施將成為勒索軟件的重點攻擊目標。組織必須通過更新系統(tǒng)、實施強大的備份、培訓員工和考慮網(wǎng)絡保險來優(yōu)先考慮勒索軟件防御。更重要的是,公司必須確保他們的安全團隊和專家擁有所需的所有資源,并且不會在不可持續(xù)的壓力下工作。
2.OT-IT安全
關鍵基礎設施、工業(yè)設施、公共服務提供商和制造工廠的運營技術(OT)和信息技術(IT)的融合正在為網(wǎng)絡犯罪分子創(chuàng)造新的漏洞和攻擊機會。通過IT受損系統(tǒng)對OT基礎設施的攻擊可能會破壞運營,造成物理損害并危及公共安全。
2023年值得注意的OT-IT攻擊包括,11月下旬對Ardent醫(yī)療服務組織的勒索軟件攻擊,導致救護延遲并影響了美國多個州的醫(yī)療緊急服務;以及對賓夕法尼亞州西部供水系統(tǒng)的攻擊,一個反以色列的伊朗網(wǎng)絡犯罪組織聲稱對此事負責。
運營OT-IT系統(tǒng)的組織必須對傳統(tǒng)技術進行現(xiàn)代化改造,部署分層安全,隔離IT和OT網(wǎng)絡,并實施強大的訪問控制以防止攻擊。
3. 惡意軟件即服務和雇傭黑客
惡意軟件即服務(MaaS)領域的平臺和工具的可用性急劇增加,擴大了可訪問的惡意軟件和攻擊功能的范圍。MaaS用戶界面也變得越來越直觀,結合了教程和簡化的過程,且日益多樣化。它們不僅迎合了各種預算和需求,進一步降低了進入門檻,同時自動化功能變得越來越普遍。
與此同時,雇傭黑客已經(jīng)成為常態(tài),甚至超越了有效降低網(wǎng)絡攻擊技術壁壘的趨勢。這種網(wǎng)絡犯罪的民主化預計將在2024年推動攻擊數(shù)量和復雜程度的激增。根據(jù)卡巴斯基的一份報告,2024年將會有更多的組織提供雇傭黑客服務。
為了應對不斷發(fā)展的威脅形勢,組織必須優(yōu)先實施強大的分層安全解決方案,能夠在惡意軟件扎根之前檢測和阻止惡意軟件。通過讓員工了解MaaS、雇傭黑客威脅和用于分發(fā)惡意軟件的社會工程策略,組織可以建立一支更具彈性的員工隊伍。此外,組織還需要定期進行數(shù)據(jù)備份和加密,部署零信任安全模型,通過最大限度地減少潛在的數(shù)據(jù)丟失和確保嚴格的訪問控制來進一步加強防御。
4. 現(xiàn)代網(wǎng)絡釣魚
利用社會工程技術和定制化信息誘騙受害者泄露敏感信息或點擊惡意文件的網(wǎng)絡釣魚攻擊正在不斷發(fā)展。
像群發(fā)通用郵件這樣的傳統(tǒng)方法正在讓位于個性化和高度現(xiàn)實的攻擊。犯罪分子正在利用人工智能來自動化此類活動,并通過有針對性的細節(jié)來個性化信息,生成令人信服的內容,甚至自動從成功案例中學習。
為了保持領先地位,組織必須投資于能夠檢測人工智能生成內容的工具,教育員工了解這些不斷變化的威脅,并運行網(wǎng)絡釣魚模擬,以識別組織和安全工作場所的弱點。
5. 物聯(lián)網(wǎng)與工業(yè)物聯(lián)網(wǎng)
物聯(lián)網(wǎng)和工業(yè)物聯(lián)網(wǎng)設備日益普及,但安全性的缺失使其成為網(wǎng)絡犯罪分子青睞的攻擊目標。2023年,針對工業(yè)物聯(lián)網(wǎng)設備的攻擊大幅增加,攻擊者利用漏洞發(fā)起分布式拒絕服務(DDoS)攻擊,竊取數(shù)據(jù)并中斷運營。更糟糕的是,這些攻擊仍在不斷進化,包括利用供應鏈漏洞和破壞固件更新等新技術,進一步突出了加強安全措施的必要性。
為了在2024年防范這些不斷變化的威脅,組織必須在整個物聯(lián)網(wǎng)生態(tài)系統(tǒng)中優(yōu)先考慮強大的安全實踐,包括實施安全編碼實踐,定期更新軟件和固件,利用強認證協(xié)議,以及監(jiān)控網(wǎng)絡的可疑活動。
此外,組織還需要考慮采用零信任安全模型并實施分段策略,以隔離受損設備并將攻擊影響降至最低。
6. 國家支持的網(wǎng)絡攻擊
民族國家行為體越來越多地利用網(wǎng)絡攻擊來實現(xiàn)其政治和戰(zhàn)略目標。這些攻擊可以針對關鍵基礎設施,竊取敏感信息并破壞基本服務。
與政府和執(zhí)法機構建立牢固的關系并報告安全事件是組織緩解國家行為體威脅的基礎措施。
2024年需要采取積極主動的方式來挫敗國家支持的攻擊。組織需要多層防御,包括復雜的網(wǎng)絡安全解決方案、威脅情報監(jiān)控和強大的事件響應計劃。通過優(yōu)先考慮綜合防御戰(zhàn)略和跨部門合作,組織可以更好地保護自身免受民族國家行為體不斷發(fā)展的策略的影響。