困难,脆弱,配置不足:2020年网络威胁

图片

技术每年都在发展并变得越来越复杂,并且攻击技术也在不断改进。 现代现实需要在线应用程序,云服务和虚拟化平台,因此您将无法躲在公司防火墙的后面,也不要盯着“危险的互联网”。 所有这一切,再加上物联网/物联网的普及,金融科技的发展以及远程工作的日益普及以至无法识别,都改变了威胁的面貌。 让我们谈谈2020年为我们准备的赛博马克。

0day漏洞的利用将在补丁之前


软件系统的复杂性在增长,因此不可避免地包含错误。 开发人员发布了补丁程序,但是为此,首先必须通过花费时间来确定问题,包括与相关团队一起使用-这些团队是被迫进行测试的相同测试人员。 但是非常缺少许多团队的时间。 结果是补丁的释放时间过长,甚至是仅部分起作用的补丁的外观。

于2018年发布的Microsoft Jet引擎中的0day漏洞补丁不完整 ,即 没有完全消除问题。
在2019年,思科发布了无法修复错误的路由器固件中的漏洞CVE-2019-1652和CVE-2019-1653的补丁程序
在2019年9月,研究人员在Windows的Dropbox中发现了0day漏洞,并通知了开发人员 ,但他们仍然没有在90天内修复该错误。

Blackhat和Whitehat黑客专注于寻找漏洞,因此他们最先发现问题的可能性大大增加。 其中一些通过Bug赏金计划寻求奖励,而其他一些则追求非常特定的恶意目标。

更多Dipfake攻击


神经网络和人工智能的发展,为欺诈创造了新的机会。 在与名人一起造假色情影片之后,出现了相当具体的袭击,造成了严重的物质损失。

2019年3月, 罪犯仅用一个电话就从一家能源公司偷走了23.4万美元 “母公司负责人”指示分公司经理将资金从匈牙利转给承包商。 首席执行官的声音已被人工智能篡改。

鉴于创建敲击声技术的飞速发展,可以预期,网络反派将在BEC攻击和欺诈计划的一部分中引入伪造音频和视频剪辑的创建,并提供技术支持以提高用户的信心。

高级管理人员将成为抄袭的主要对象,因为他们的谈话和演讲记录在公共领域。

通过金融科技对银行的攻击


通过有关支付服务PSD2的欧洲指令,可以对银行及其客户进行新型攻击。 这些是针对金融科技应用程序用户的网络钓鱼活动,针对金融科技初创企业的DDoS攻击,以及通过开放API从银行盗窃数据。

通过服务提供商的复杂攻击


公司正逐渐缩小其专业范围,将非核心活动外包。 他们的员工对执行簿记,提供技术支持或确保安全的外包商充满信任。 结果,为了攻击公司,足以破坏其中一个服务提供商,以便将恶意代码注入目标基础结构并窃取金钱或信息。

在2019年8月,黑客进入了两家提供数据存储和备份服务的IT公司的基础架构,并已经通过它们将勒索软件引入了美国数百家牙科诊所。
通过将受感染的Intel NUC微型计算机连接到警察网络,服务于纽约警察局的IT公司禁用了指纹数据库几个小时

随着供应链越来越长,越来越多的薄弱环节出现了,这些薄弱环节可被利用来攻击最大的战利品。
有助于通过供应链进行攻击的另一个因素将是远程工作的大量传播。 通过公共Wi-Fi或在家工作的自由职业者很容易被猎物捕食,他们可以与数家严肃的公司进行互动,因此他们受到攻击的设备成为准备和进行下一阶段网络攻击的便捷基础。

物联网/物联网广泛用于间谍活动和勒索


包括智能电视,智能扬声器和各种语音助手在内的物联网设备数量的快速增长,以及其中发现的大量漏洞,将为未经授权使用提供许多机会。
使用AI破坏智能设备并识别人的语音,您可以识别监视的对象,这会将这些设备变成勒索或间谍活动的集合。

物联网设备将继续使用的另一个领域是为各种恶意网络服务创建僵尸网络:垃圾邮件,匿名和DDoS攻击
对配备有工业物联网组件的关键基础设施的攻击次数将会增加 。 他们的目标可能是,例如,在停止企业的威胁下勒索赎金。

云越多,危险越大


IT基础架构向云的大规模迁移将导致出现新的攻击对象。 网络犯罪分子成功利用了部署和配置云服务器中的错误。 与云中不安全的数据库设置相关的泄漏数量每年都在增长。

2019年10月,ElasticSearch服务器在公共领域被发现,其中包含40亿条包含个人数据的记录。
在2019年11月底, 在公共领域的Microsoft Azure云中发现True Dialog公司数据库,其中包含近10亿条记录 ,其中包含订户的全名,电子邮件地址和电话号码以及SMS文本消息。

数据云中的泄漏不仅会损害公司的声誉,还会导致罚款和罚款。

访问限制不足,权限管理不当以及日志记录中的疏忽只是公司在建立“云”网络时会犯的一些错误。 当您迁移到云中时,具有不同安全能力的第三方服务提供商将越来越多地参与此过程,这将为攻击提供更多机会。

加剧的虚拟化问题


服务的容器化有助于软件的开发,维护和部署,但同时会带来额外的风险。 流行的容器映像中的漏洞将继续成为每个使用它们的人的问题。

公司还必须处理容器体系结构各个组件中的漏洞,从运行时错误到协调器和构建环境。 攻击者将寻找并利用任何弱点来破坏DevOps流程。

与虚拟化有关的另一个趋势是无服务器计算。 据Gartner称, 到2020年,将有超过20%的公司使用此技术 。 这些平台为开发人员提供了将代码作为服务执行的能力,而无需为整个服务器或容器付费。 但是,切换到无服务器计算不能免除安全问题。

针对无服务器应用程序的攻击的切入点将已过时且已损坏的库和配置不当的环境。 攻击者将使用它们来收集机密信息并渗透到企业网络。

如何应对2020年的威胁


鉴于网络犯罪日益复杂,公司将需要扩大与安全专业人员的互动,以降低基础架构各个部门的风险。 这将使防御者和开发人员可以获得更多信息,并更好地控制连接到网络的设备并消除其漏洞。

不断变化的威胁形势将要求基于安全机制引入多级保护,例如:

  • 确定成功的攻击并减轻其后果,
  • 引导式攻击检测和预防,
  • 行为监控:主动阻止新威胁,并检测异常行为,
  • 端点保护。

网络安全领域技能的缺乏和知识质量的低下将决定组织的总体安全水平,因此,其领导力的另一项战略任务应是对员工的安全行为进行系统的培训,同时提高对信息安全领域的认识。

Source: https://habr.com/ru/post/zh-CN485078/


All Articles