<noframes id="tv17r">

<pre id="tv17r"></pre>

<big id="tv17r"><strike id="tv17r"></strike></big>
      重慶小程序開發-模板網站建設-直播小程序商城-網站優化公司-重慶盛世匯博

      2022年網絡安全預測:不斷擴大的攻擊面將導致威脅無處不在

      2021/12/1 9:59:33來源:四季小常識瀏覽:1321

      根據FortiGuard Labs發布的相關報告稱,2022年來自網絡的安全威脅將更加嚴峻,他們將目光重點盯在了勒索軟件攻擊上,稱其不斷上升的數量,似乎預示著數量空前的攻擊者正排隊尋找受害者。他們預測,在2022年攻擊將繼續跨越整個攻擊面,使IT團隊忙于覆蓋每一個可能的攻擊途徑。

      未來網絡安全仍然極具挑戰,因為疫情的原因,云計算的采用和隨時隨地工作(WFA)的顯著增長,以及物聯網(IoT)和終端設備數量的增長,加上需要實時計算能力的創新應用程序的出現,應用環境將更加復雜化和邊緣化,其攻擊面也將被無限擴大。

      攻擊框架-從左到右

      當通過一個攻擊鏈(如MITRE ATT&CK框架)查看時,其左手邊是攻擊者事前的努力,包括計劃、發展和武器化戰略。根據預測,攻擊者將花費更多的時間和精力在偵察和發現零日漏洞方面的能力,利用新技術和擴展網絡環境。

      在右手邊我們還將看到,由于不斷擴大的“惡意軟件即服務”市場,在右側發起新攻擊的比率將顯著增加。除了出售勒索軟件和其他“惡意軟件即服務”產品,我們可能會看到新的犯罪解決方案,包括網絡釣魚和僵尸網絡即服務等。

      我們也會看到新的攻擊增加。組織應該為新的攻擊載體做好準備,比如Linux平臺。Linux仍然運行著大多數網絡的后端系統,直到最近,它在很大程度上被忽視。但已經開始看到新的基于Linux的攻擊,比如Vermilion Strike,它是Cobalt Strike Beacon特性的一個惡意實現,可以在不被發現的情況下,以具有遠程訪問能力的Linux系統為切入目標。

      類似地,微軟正在積極地將WSL(用于Linux的Windows子系統)集成到Windows 11中。wsdl是一個兼容層,用于在Windows上運行Linux二進制可執行文件。在大量針對wsdl的惡意測試文件中看到過,這些文件正在充當裝載器,其中許多帶有惡意的有效載荷。他們只是缺乏將這些有效負載注入到WSL系統的能力。

      更多針對Linux平臺編寫的僵尸網絡惡意軟件也被發現。這將進一步擴大攻擊面,延伸到網絡邊緣。研究人員預計會有更多的活動針對傳統上被網絡罪犯忽視的邊緣設備。

      從上到下的威脅

      針對衛星網絡的攻擊也被視為未來新的安全威脅。目前全球已經有六家主要的衛星互聯網提供商,而據我們觀察,我國政府也在計劃衛星網絡的規劃建設工作。在報告中稱,衛星基站作為衛星網絡的入口點,本質上連接著每個人,每個地方,而針對衛星網絡的新威脅,如ICARUS,這是一種概念驗證的DDoS攻擊,利用全球衛星的直接可訪問性,從多個地點發起攻擊。

      衛星網絡攻擊最大的目標將是那些依靠基于衛星連接來運營業務的組織,那些向偏遠地區提供關鍵服務的組織,以及那些為移動客戶提供服務的組織,如郵輪、貨船和商業航空公司。其他的攻擊,比如勒索軟件,肯定會接踵而至。

      在另外一端,報告還預計會看到攻擊者針對加密錢包的數字盜竊行為的增加。雖然銀行能夠通過加密和多因素身份驗證抵御攻擊,但許多數字錢包在筆記本電腦和智能手機上不受保護。

      針對數字錢包的新攻擊實例:一種新的假冒亞馬遜禮品卡生成器專門針對數字錢包,用攻擊者的錢包替換受害者的錢包。ElectroRAT將社會工程與自定義加密貨幣應用程序和新的遠程訪問木馬(RAT)相結合,針對多個操作系統,包括Windows、Linux和macOS。我們認為,當數字錢包推廣應用進一步提高,會有更多的惡意軟件蠢蠢欲動。

      核心到邊緣的威脅

      報告還預測,攻擊將繼續跨越網絡,包括針對操作技術(OT)系統的攻擊的增加。根據美國CISA最近的一份報告顯示,越來越多的勒索軟件攻擊針對關鍵基礎設施,已經證明勒索軟件對操作技術(OT)資產和控制系統的威脅正在上升。這是由于IT和OT網絡的近乎普遍的融合,使得一些攻擊可以通過被破壞的家庭網絡和遠程設備來攻擊OT系統。

      傳統上,對OT系統的攻擊是高度專業化攻擊者的領域,他們知道如何繞過ICS和SCADA系統。但即使是那些高度專業化的能力和工具,現在也被包含在可以在暗網上購買的攻擊工具包中,使它們可以被更廣泛的、技術遠不如它們的攻擊者使用。

      在網絡的另一端,基于邊緣的新挑戰也正在出現。離地攻擊(living-off-the-land)是一種技術,允許惡意軟件和攻擊者在受威脅的環境中利用現有的工具集和功能。這使得攻擊和數據外滲看起來像正常的系統活動,而不被注意到,因為他們使用合法的工具來執行他們的惡意行動。

      隨著邊緣設備變得更加強大,擁有更多的本地功能,當然還有更多的特權,新的攻擊將被設計為生活的邊緣之外。在這些邊緣環境中的惡意軟件將使用本地資源監控邊緣活動和數據,然后竊取、劫持甚至勒索關鍵系統、應用程序和信息,同時避免被發現。

      我們應該做些什么?

      安全專家認為防御這波新的威脅需要一種整體的、集成的安全方法,傳統的點式產品需要被設計成作為統一解決方案進行互操作的安全設備所取代,無論它們部署在何處。他們需要用統一的策略保護每個用戶、每個設備和每個應用程序,這些策略可以從一端到另一端跟蹤數據和事務。集中式管理還將有助于確保策略的一致執行、配置和更新的及時交付,以及集中收集和關聯網絡中任何地方(包括云環境中的、云環境之間和云環境內)可能發生的可疑事件。

      各組織被強烈敦促通過強化他們的Linux和其他傳統上比較低調的設備來擴大他們的安全能力。它們還應配備旨在保護、檢測和應對針對這些設備的威脅的工具。類似地,組織在采用新技術時,無論是升級基于windows的系統還是增加基于衛星網絡的連接,都需要采取安全第一的方法,以確保在將保護措施添加到網絡之前已經做好了準備。

      安全工具的選擇應基于其檢測和預防已知和未知威脅的能力,并在建立灘頭陣地或交付惡意負載之前對主動威脅進行實時響應。為了提供幫助,需要在整個網絡中廣泛部署人工智能和機器學習能力,以基線化正常行為,并立即響應變化,并在執行有效負載之前檢測和禁用復雜的威脅。

      在將收集到的大量數據關聯起來以檢測惡意行為方面,它們也是必不可少的,包括使用威脅源和攻擊配置文件來預測攻擊可能發生的最有可能的地方,并主動加強這些防御。其他先進技術,如欺騙,也應考慮將傳統的被動網絡轉變為主動防御系統。

      報告最后表示,威脅沒有減弱的跡象,組織應盡早做好準備,不然在災難降臨之時將為時已晚。廣泛部署、深度集成和動態自動化安全工具,再加上高性能和超可伸縮性,將被視為之后一段時間內在網絡上運行業務方式的安全標志。


      上一篇:網站標簽屬性對SEO的作用 返回列表 下一篇:國慶放假通知
      收縮

      在線咨詢

      • 在線咨詢 售前咨詢
      • 在線咨詢 售后服務

      7×12小時服務熱線:

      • 售后服務:023-67718300
      欧美熟女淫荡
      <noframes id="tv17r">

      <pre id="tv17r"></pre>

      <big id="tv17r"><strike id="tv17r"></strike></big>