欢迎来到深圳欧航平面设计有限公司

公司动态

2020年11项网络安全预测

作者:佚名 发布时间:2020-03-30 09:00点击:

对于网络攻击来说,又是重要的一年。到目前为止,已经突破了40亿条记录-到年底我们还没有!

但是在我们后面。现在是时候展望2020年,并推测在正在进行的网络安全之战中下一步将会发生什么。什么样的新技术将处于网络安全的最前沿?哪些攻击媒介最有可能被利用?组织将如何应对这些日益增长的威胁?

我们向Gurucul高管查询了2020年的预测,并确定了以下2020年的11项网络安全预测。我们将在明年的这个时候回头检查我们的准确性。同时,留意幽默学家里奥·罗斯滕(Leo Rosten)的话是明智的:“有些事情太出乎意料了,没人为他们做准备。” 这是合理的建议,尤其是对于不断发展的网络安全行业。

预计2020年将进行大规模5G网络部署。该技术将为许多行业创造机遇,但也将带来来自网络黑暗面的更多威胁。根据ResearchAndMarkets.com的预测,预计EU5 5G市场将在2019年至2025年的预测期内呈现三位数的增长率。使用5G的企业面临的安全问题是,网络配置不同,供应商的解决方案和方法也大相径庭。

我们可以预期在2020年看到的一些最大的5G问题涉及供应链和部署。庞大的5G供应链容易受到诸如恶意软件或硬件以及不良设计之类的漏洞的影响。此外,许多为5G网络提供硬件和软件的公司都有自己的安全漏洞。因此,我们应该期望网络资产妥协的增加和对数据机密性的负面影响。至于5G网络的部署,安全问题将包括增加的攻击面。这是由于与上一代无线网络相比,使用了更多的信息和通信技术(ICT)组件。

网络犯罪分子寻找实现目标的最简单途径,有时该途径直接贯穿第三方供应商。通过供应链的攻击已经很普遍。2013年臭名昭著的Target数据泄露事件和2010年发现的破坏性Stuxnet攻击都是通过易受攻击的第三方提供商发起的。

当许多人想到内部人员威胁时,最有可能想到恶意员工或偶然的内部人员。但是第三方供应商是另一种内部威胁,有时会被忽略。无论是供应商,外部开发人员还是服务承包商,第三方都可以访问关键系统。而且,许多第三方的网络安全计划和流程薄弱,使其成为网络犯罪分子的丰富目标,并为获得更大的奖励提供了途径。

从历史上看,由于诸如SIEM之类的较早技术报告的误报次数众多,并且有阻止合法用户完成其工作的风险,因此自动化在网络安全响应中很少使用。由于网络攻击的速度不断提高,因此在破坏造成破坏之前,将需要信任自动化并利用它来阻止威胁。

自动化攻击工具导致网络安全团队必须处理的数据量大量增加。人类不可能跟上如此大量的数据。组织进行反击的唯一有效方法是使用自己的自动化安全技术。自动化可以为IT部门带来很多繁重的工作。这样一来,网络安全团队就可以将更少的时间花费在尝试通过人工手段抵抗攻击上,徒劳无功。我们应该期望机器学习技术的有效性(和需求)有所提高,以便在异常行为和行动表明正在进行网络攻击时自动识别并进行干预。

组织将大大增加网络安全方面的支出。最大的挑战是确保支出集中在正确的领域。在大多数情况下,情况不会如此,尽管全球范围内用于网络防御的支出达到创纪录水平,但我们可以预期2020年数据泄露事件会有所增加。问题的一部分将是许多组织无法跟上基本的网络安全卫生策略,例如打补丁,频繁更改特权凭证以及利用多因素身份验证。由于这些基本疏忽,希望坏人继续渗透环境。

问题的另一部分是,许多组织继续使用昨天的安全技术来应对明天的安全战。基于规则的安全解决方案(如SIEM)非常适合检测已知漏洞。但是它们对新的未知威胁无效。因此,即使公司继续在此类产品上投入越来越大的资金,我们也可以预期数据泄露将定期发生。

就内部数据攻击而言,由于员工已经拥有“通往王国的钥匙”,因此在利用数据方面,内部威胁攻击要比外部攻击有利可图。组织已花费大量资金来保护网络外围以及最近的云系统和服务。2020年将把重点放在应对内部威胁上,这不仅需要技术。

公司必须比恶意内部人员领先一步。做到这一点的最佳方法是利用经过调整的机器学习算法来检测表明恶意意图的行为。这不是火箭科学,而是数据科学。而且,这是当今唯一可以使员工和第三方承包商破坏公司的意图脱轨的方法。组织只需要将内部威胁的检测和预防作为优先事项。该技术将完成其余的工作。

根据我们的研究,有40%的组织无法检测到内部威胁,或者只能在数据离开组织之后才能检测到内部威胁。现在,越来越多的组织认识到内部和外部的威胁。因此,2020年应该是主动内部威胁安全计划成为主流的一年。

欺诈医疗保险公司,医疗保健提供者和个人消费者所赚的钱是天文数字。犯罪分子从事虚假的保险索赔,重复索赔,虚假索赔,虚假的医疗保健提供者网站,保险诈骗等等。医疗欺诈的清单很长,并且在越来越复杂的相互关联的医疗模糊网络中不断增长。

政府不可能对每一个消费者的投诉进行调查。而且,医疗保健公司继续在众多其他相互冲突的优先事项中挣扎,以至于主动,持续的网络安全保护似乎是梦pipe以求的事情。医疗保健应与挽救生命有关。因此,即使数据泄露确实可能使生命受到威胁,网络安全在医疗创新中排在后面也就不足为奇了。

对于医疗保健机构的IT员工来说,很难分得一杯wallet,更不用说头脑了。不幸的是,只有当医疗欺诈检测和预防工具变得比生命支持更为重要时,优先事项才会转移。可悲的是时间不远了。

随着组织越来越多地将其数据和工作负载迁移到云中,我们可以预期会有更多针对云服务提供商的攻击从云提供商所服务的公司窃取数据。因此,公司将寻求更多方式来在其本地和云环境中获得可见性并对其数据进行控制。处理敏感数据的组织将开始向其云服务提供商施加压力,要求他们采用与内部应用相同级别的数据安全措施。

我们还应该期望随着政府介入调查基于云的漏洞(例如“资本一号”漏洞)而引起更多争议,并且在云托管供应商和数据遭到泄露的客户之间更多的指责。

到2020年,使用人工智能(AI)/机器学习的网络攻击将会增加。攻击者将利用AI来发现和利用弱点,并利用从成功的黑客中收集的信息来开发更强大的攻击。

随着机器学习开发工具变得更易于使用,犯罪分子将能够更轻松地在新的攻击中利用它们。虽然某些AI攻击本质上是基本的,但随着能够适应障碍的恶意软件的出现,它们将变得更加复杂。支持AI的鱼叉式网络钓鱼等技术将使攻击者大规模发起网络钓鱼攻击,从而增加成功的机会。

攻击者已经在利用AI逃避检测并建立更有效的攻击。但是2020年将是迄今为止最受AI支持的网络攻击。鉴于在线上可用的海量数据,犯罪分子将利用AI进行更有针对性的攻击。

地方政府网络对于网络罪犯而言是轻而易举的事。较小的政府机构往往缺乏建立有效的信息安全计划所需的预算。这些机构的IT部门人员经常不足。

在2019年,我们发现协调良好的勒索软件攻击有所增加,例如攻击了德克萨斯州22个社区的勒索软件攻击。根据梭子鱼网络公司的数据,2019年美国将近三分之二的勒索软件攻击针对州或地方政府。根据Coveware的研究,到2019年第二季度,各国政府平均支付的勒索软件钱几乎是私营部门的勒索软件钱的10倍。因此,勒索软件攻击的总体速度可能会下降。但是,随着犯罪分子去钱的地方,对市政当局的勒索软件攻击只会在2020年增加。

对医疗设备进行勒索软件攻击的趋势正在出现,在医疗保健安全方面造成了一些严重的漏洞。尽管这些攻击大多已受到关注,并且迄今很少,但我们可以预见到,这些高度针对性的攻击将在2020年有所增加。

过去,制造商制造的医疗设备具有专有固件或其他专有功能。这意味着损害医疗设备的投资回报率并不高。但是现在制造商正在制造运行Windows的更便宜,更可扩展的医疗设备。这一发展极大地扩展了这些专用设备的攻击面。这已经使医疗设备进入了大规模的十字准线,针对仍然大多毫无戒心的行业进行了自动勒索软件攻击。而且由于医疗设备的真正关键任务性质,网络犯罪分子会押注受害者将为此付出代价。

在未来五年内,德勤(Deloitte)调查的医疗技术公司中有44%预测其所有设备将通过IoT进行连接。这种转变正在产生危险的新攻击面。尽管对医疗器械的威胁越来越大,但大多数美国医疗保健提供者仍然缺乏保护它们的书面策略。缺乏计划确保了这将在2020年成为趋势性网络威胁。

坏演员已经使用BEC了相当长的时间。根据我们在2019年所看到的情况,这在复杂性和获利能力方面已经提高了。根据Forrester的估计,2016年至2019年之间由于企业电子邮件泄露而造成的估计损失总计260亿美元。我们应该期望BEC会比勒索软件变得更加有利可图。

从历史上看,BEC一直在让用户在不知不觉中安装恶意软件,以允许不良行为者访问网络以收集数据。最近,它涉及对付款(有时为数百万美元)进行合理的更改,以将资金重新定向到其自己的帐户。这样就减少了在客户网络中挖掘可用数据的需求。他们只是破坏了电子邮件帐户,观察了一段时间的电子邮件对话,直到他们有足够的信息来找到机会进行插入,并更改了资金转拨。

BEC对财务团队的影响比对IT的影响更大。因此,很少有(如果有的话)控制措施来识别和阻止这种欺诈活动。BEC跨越了边界并成为欺诈团队工作的一部分(如果组织中甚至有欺诈团队)。由于这些原因,BEC攻击将在2020年呈上升趋势。

新闻资讯
相关产品