網(wǎng)絡(luò)安全趨勢:IBM對2024年的預(yù)測 |
來源:聚銘網(wǎng)絡(luò) 發(fā)布時間:2024-01-26 瀏覽次數(shù): |
為了深入了解 2024 年網(wǎng)絡(luò)安全行業(yè)的預(yù)期,我們采訪了領(lǐng)先的專家。以下是他們要說的。
從世界大事到經(jīng)濟(jì),2023年是不可預(yù)測的一年。網(wǎng)絡(luò)安全并沒有偏離這個主題,帶來了一些意想不到的轉(zhuǎn)折。隨著組織開始規(guī)劃 2024 年的安全戰(zhàn)略,現(xiàn)在是時候回顧前一年并推斷未來可能會發(fā)生什么了。 這一年伊始,生成式人工智能 (GenAI) 成為頭條新聞,并出人意料地主導(dǎo)了對話。GenAI 的許多新用途的影響在網(wǎng)絡(luò)安全領(lǐng)域掀起了漣漪,成為網(wǎng)絡(luò)安全的首要話題和擔(dān)憂,ChatGPT 的數(shù)據(jù)泄露凸顯了風(fēng)險。網(wǎng)絡(luò)安全專業(yè)人員還增加了對人工智能技術(shù)的使用,以幫助檢測和預(yù)防攻擊。 勒索軟件一直占據(jù)頭條新聞,首先是數(shù)量增加。僅在 3 月份就發(fā)生了 400 起襲擊事件。地方政府是今年的主要目標(biāo),有超過34起襲擊事件,其中包括一起關(guān)閉達(dá)拉斯關(guān)鍵系統(tǒng)的事件。好消息方面,美國政府發(fā)布了NIST網(wǎng)絡(luò)安全框架2.0,白宮網(wǎng)絡(luò)安全計劃采取措施保護(hù)關(guān)鍵基礎(chǔ)設(shè)施免受網(wǎng)絡(luò)攻擊。 為了深入了解 2024 年網(wǎng)絡(luò)安全行業(yè)的預(yù)期,我們采訪了領(lǐng)先的專家。以下是他們要說的。 2024 年將是欺騙之年(Charles Henderson,IBM X-Force 全球負(fù)責(zé)人)2024 年對于網(wǎng)絡(luò)犯罪分子來說將是忙碌的一年,因?yàn)槌掷m(xù)的地緣政治緊張局勢、美國和歐盟的重大選舉以及世界上最大的體育賽事(巴黎奧運(yùn)會)都在幾個月內(nèi)舉行。這是一場完美的事件風(fēng)暴,將把虛假信息活動提升到一個全新的水平。 網(wǎng)絡(luò)犯罪分子擁有通過人工智能設(shè)計的欺騙策略欺騙毫無戒心的用戶、消費(fèi)者甚至公職人員所需的一切。我們即將看到改進(jìn)的深度偽造、音頻偽造和非常令人信服的人工智能制作的網(wǎng)絡(luò)釣魚電子郵件,這些電子郵件是網(wǎng)絡(luò)犯罪分子欺騙公眾并推進(jìn)其惡意目標(biāo)的努力。 GenAI 即將讓網(wǎng)絡(luò)犯罪分子更容易“獲取客戶”(Charles Henderson,IBM X-Force 全球負(fù)責(zé)人)到目前為止,網(wǎng)絡(luò)犯罪分子在如何從多年來泄露的數(shù)十億數(shù)據(jù)中收集的數(shù)據(jù)戰(zhàn)利品中獲利方面非常有限。但這一切都將改變,這要?dú)w功于GenAI。GenAI將在幾分鐘內(nèi)幫助過濾、關(guān)聯(lián)和分類這些龐大的數(shù)據(jù)集,并以編程方式將它們組合在一起,供網(wǎng)絡(luò)犯罪分子為潛在目標(biāo)創(chuàng)建配置文件。GenAI優(yōu)化目標(biāo)選擇的能力與它在營銷中改善客戶獲取過程的方式?jīng)]有什么不同——它只是合法性的不同之處。 企業(yè)將看到大量“分身用戶”的涌入(Dustin Heywood,IBM X-Force 首席架構(gòu)師)目前,暗網(wǎng)上有數(shù)百萬個有效的企業(yè)憑據(jù),而且這個數(shù)字還在繼續(xù)上升,攻擊者正在將身份武器化,將其視為訪問特權(quán)過高帳戶的隱蔽手段。在接下來的一年里,我預(yù)計我們會看到更多的“分身”用戶出現(xiàn)在企業(yè)環(huán)境中,用戶今天以某種方式行事,第二天又以另一種方式行事——這種異常行為應(yīng)該是企業(yè)妥協(xié)的標(biāo)志。攻擊者在他們不知情的情況下冒充合法用戶的數(shù)字身份,這種趨勢只會在 2024 年加劇。安全和密碼衛(wèi)生從未像現(xiàn)在這樣重要。 為 AI 版本的 Morris Worm 做好準(zhǔn)備(John Dwyer,IBM X-Force 研究主管)人們普遍認(rèn)為,莫里斯蠕蟲是1988年報道的第一次網(wǎng)絡(luò)攻擊。我認(rèn)為在相對較近的時間內(nèi),我們將看到一個“類似莫里斯蠕蟲”的事件,其中人工智能被確認(rèn)用于擴(kuò)展惡意活動。隨著 AI 平臺開始向企業(yè)普遍可用,對手將開始測試新生的 AI 攻擊面,隨著 AI 采用開始擴(kuò)大規(guī)模,活動也會增加。雖然我們距離人工智能設(shè)計的網(wǎng)絡(luò)攻擊成為常態(tài)的那一天還很遙遠(yuǎn),但這些事情不會在一夜之間發(fā)生——但“首映式”可能即將到來。 在中年危機(jī)中,勒索軟件正在改頭換面(John Dwyer,IBM X-Force 研究主管)勒索軟件可能在 2024 年面臨經(jīng)濟(jì)衰退,因?yàn)樵絹碓蕉嗟膰页兄Z不支付贖金,越來越多的企業(yè)屈服于加密系統(tǒng)的壓力——選擇將資金轉(zhuǎn)移到重建系統(tǒng)而不是解密系統(tǒng)。勒索軟件運(yùn)營商開始面臨現(xiàn)金流問題,這使得跟上其資源密集型活動變得具有挑戰(zhàn)性。 雖然我們預(yù)計會更大規(guī)模地轉(zhuǎn)向高壓數(shù)據(jù)勒索攻擊,但勒索軟件不會消失,因?yàn)槲覀冾A(yù)計它會將重點(diǎn)轉(zhuǎn)移到威脅行為者影響力仍然很強(qiáng)的消費(fèi)者或小型企業(yè)目標(biāo)群。但考慮到針對中小型企業(yè)的贖金要求可能低于企業(yè)受害者,很明顯,勒索軟件正在走向改頭換面。 生成式 AI 的采用將迫使 CISO 專注于關(guān)鍵數(shù)據(jù)(IBM Security 數(shù)據(jù)安全副總裁 Akiba Saeedi)隨著企業(yè)開始將 GenAI 嵌入到其基礎(chǔ)設(shè)施中,他們正在應(yīng)對通過將各種類型的數(shù)據(jù)集中到 AI 模型中、各種利益相關(guān)者訪問這些模型和他們正在攝取的數(shù)據(jù)以及模型的實(shí)際推理和實(shí)時使用而引入的新風(fēng)險。這種風(fēng)險將促使首席信息安全官重新定義哪些數(shù)據(jù)在遭到入侵時會給組織帶來生存威脅(例如,基本 IP),并重新評估圍繞這些數(shù)據(jù)的安全性和訪問控制。 數(shù)據(jù)安全、保護(hù)和隱私措施是人工智能驅(qū)動型商業(yè)模式成功的關(guān)鍵。但是,隨著數(shù)據(jù)在整個環(huán)境中變得更加動態(tài)和活躍,關(guān)鍵數(shù)據(jù)的發(fā)現(xiàn)、分類和優(yōu)先級排序?qū)⒊蔀?2024 年安全領(lǐng)導(dǎo)者的首要任務(wù)。 GenAI將提升安全分析師的角色(Chris Meenan,IBM Security產(chǎn)品管理副總裁)多年來,公司一直在使用人工智能和機(jī)器學(xué)習(xí)來提高安全技術(shù)的效率,而生成式人工智能的引入將直接旨在最大限度地發(fā)揮安全的人為因素。在接下來的一年里,GenAI將開始代表安全團(tuán)隊(duì)承擔(dān)某些繁瑣的管理任務(wù),但除此之外,它還將使經(jīng)驗(yàn)不足的團(tuán)隊(duì)成員能夠承擔(dān)更具挑戰(zhàn)性、更高級別的任務(wù)。 例如,我們將看到 GenAI 被用于將技術(shù)內(nèi)容(例如機(jī)器生成的日志數(shù)據(jù)或分析輸出)翻譯成簡化語言,這對新手用戶來說更易于理解和操作。通過將這種類型的 GenAI 嵌入到現(xiàn)有工作流程中,它不僅可以釋放安全分析師在當(dāng)前角色中的時間,還可以讓他們承擔(dān)更具挑戰(zhàn)性的工作——減輕當(dāng)前安全勞動力和技能挑戰(zhàn)造成的一些壓力。 從威脅防御到預(yù)測 — 網(wǎng)絡(luò)安全接近歷史性里程碑(Sridhar Muppidi,IBM Security 首席技術(shù)官)隨著人工智能跨過一個新的門檻,大規(guī)模的安全預(yù)測正變得越來越有形。盡管生成式 AI 的早期安全用例側(cè)重于前端,提高了安全分析師的工作效率,但我認(rèn)為我們離看到生成式 AI 對后端產(chǎn)生變革性影響以完全重新構(gòu)想威脅檢測和響應(yīng)為威脅預(yù)測和保護(hù)并不遙遠(yuǎn)。技術(shù)已經(jīng)存在,創(chuàng)新已經(jīng)成熟。網(wǎng)絡(luò)安全行業(yè)將很快達(dá)到一個歷史性的里程碑:實(shí)現(xiàn)大規(guī)模預(yù)測。 解決安全“身份危機(jī)”的新方法(Wes Gyure,IBM Security 身份和訪問管理總監(jiān))隨著組織不斷擴(kuò)展其云服務(wù)和應(yīng)用程序,每個組織都會帶來自己不同的身份功能,從而在云、本地系統(tǒng)和應(yīng)用程序之間創(chuàng)建一個由互不關(guān)聯(lián)的身份配置文件和功能組成的網(wǎng)絡(luò)。過去,組織希望通過單一的身份解決方案或平臺來鞏固這些身份,但在今天的現(xiàn)實(shí)中,組織正在接受這樣一個事實(shí),即這種方法既不實(shí)用也不可行。 在未來的一年里,組織將采用“身份結(jié)構(gòu)”方法,旨在整合和增強(qiáng)現(xiàn)有的身份解決方案,而不是取代它們。目標(biāo)是創(chuàng)建一個不太復(fù)雜的環(huán)境,在該環(huán)境中可以強(qiáng)制實(shí)施一致的安全身份驗(yàn)證流程和可見性。 “現(xiàn)在收獲,以后解密”攻擊隨著量子技術(shù)的進(jìn)步而變得更加普遍(Ray Harishankar,IBM Fellow 和 IBM Quantum Safe)量子系統(tǒng)性能繼續(xù)接近加密相關(guān)的程度,世界經(jīng)濟(jì)論壇進(jìn)行的研究表明,國家安全備忘錄和CNSA發(fā)布的時間表表明,量子計算機(jī)最早可能在2030年代就有能力破解世界上使用最廣泛的安全協(xié)議。而現(xiàn)在,經(jīng)典系統(tǒng)仍然容易受到“現(xiàn)在收獲,以后解密”的攻擊——不良行為者竊取和存儲數(shù)據(jù),以便以后解密,從而有機(jī)會訪問這些未來的量子計算機(jī)。隨著量子計算的快速發(fā)展,我們相信這些攻擊將在未來幾年變得更加普遍。 認(rèn)識到這些風(fēng)險,美國國家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)已經(jīng)開始開發(fā)新的量子安全密碼學(xué)標(biāo)準(zhǔn),預(yù)計將于2024年初發(fā)布其第一個官方標(biāo)準(zhǔn)。有鑒于此,組織應(yīng)立即開始識別其環(huán)境中使用的密碼學(xué),為向量子安全密碼學(xué)的過渡做好準(zhǔn)備,以確保其數(shù)據(jù)和系統(tǒng)免受量子解密帶來的威脅。由于不良行為者已經(jīng)實(shí)施了“現(xiàn)在收獲,稍后解密”的攻擊,并且一些估計顯示這種轉(zhuǎn)變可能需要長達(dá) 15 年的時間,因此組織越早開始越好。 2023年是不可預(yù)測的一年,2024年肯定會有更多的驚喜。但是,通過適當(dāng)?shù)囊?guī)劃和敏捷的網(wǎng)絡(luò)安全策略,您的組織可以應(yīng)對這些挑戰(zhàn)。 原作者:詹妮弗·格雷戈里 |
上一篇:5項(xiàng)網(wǎng)絡(luò)安全國家標(biāo)準(zhǔn)獲批發(fā)布 下一篇:2024年1月26日聚銘安全速遞 |