2022年网络安全趋势:7个热门趋势和2个冷趋势游戏规则。无数员工正在访问公司的网络或基于云的资源进行远程工作,而IT人员只能通过远程访问对关键系统进行故障排除和维护。供应链承受着巨大的压力,攻击者正在争分夺秒地利用这些现有的漏洞。以下是2022年的安全趋势(冷热),攻击的范围和复杂性预计在新的一年里将变得更加难以抗拒。九大趋势勒索软件不会消失(热门)“勒索软件攻击呈上升趋势,而且没有放缓的迹象,”网络安全顾问ShiraRubinoff说。勒索软件攻击呈指数级增长,而且还在继续上升。这主要是由于大流行期间在线业务的增长和数字环境的扩大。工作方式向远程在家的转变,促使组织加强网络安全防护。如今,组织在一个可能安全也可能不安全的环境中运营,员工在多个设备上执行各种任务。ShiraRubinoff建议组织将重点放在提高网络安全意识上,包括在整个组织内进行培训和教育,以帮助减轻网络钓鱼攻击。“组织应该积极主动地保护他们的数据,并考虑开始部署零信任,”ShiraRubinoff补充道。关键数字:根据Gartner最新的新兴风险监测报告,“新型勒索软件”是高管面临的首要威胁。同时,根据Verizon的数据泄露调查报告,勒索软件攻击的频率将在2021年翻一番。IDC在其2021年勒索软件研究报告中发现,大约37%的全球组织声称在2021年成为某种形式的勒索软件攻击的受害者。Cryptojacking是加密货币挖矿的增加(热门趋势)。攻击者通过各种手段入侵一个组织后,偷偷利用该组织的计算资源来挖掘加密货币。挖矿不像勒索软件那么引人注目,攻击者可以潜伏很长时间而不被发现。由于没有勒索赎金或个人隐私信息被盗,该公司不必披露入侵事件。这使得难以量化入侵造成的损失。组织损失的是计算能力、性能和电费。然而,随着加密货币不断升值,攻击者有强烈的动机从事加密货币挖矿。IDC分析师弗兰克·迪克森表示:“不知道有多少人关注它,毕竟挖矿不像勒索病毒那么高调。”他指出,挖矿是一种日益严重的安全威胁,它本质上是进入组织计算机系统的后门,攻击者可以将其出售给其他想要发起勒索软件攻击或其他类型攻击的攻击者。关键数据:根据SonicWall的分析,2021年第三季度全球加密货币挖矿增长了21%,在欧洲飙升了461%。Deepfake将成为武器(热门趋势)网络安全顾问MagdaChelly认为,Deepfakes将成为未来一段时间内的热点安全问题。不过,到目前为止,深度换脸技术主要用于娱乐,在视频中用演员的脸替换另一个演员的脸,或者让视频中的政客说出他们显然从未说过的话。MagdaChelly预测,深度伪造技术将被攻击者用来伪造人脸以破坏生物识别访问控制。未来攻击者将继续基于基于人工智能的Deepfakes技术进行各种攻击。例如,曾有伪造CEO声音,引诱员工向恶意账户转入大笔资金的案例。除了欺诈,攻击者还可以制作高管和高管的非法视频进行勒索。关键数字:“根据在暗网上跟踪的信息,自2019年以来,围绕深度造假的讨论增加了43%,”Rapid7产品管理高级总监AlonArvatz说。对会议软件的攻击(加热)疫情没有放缓的迹象。许多员工仍在家办公,员工必须通过会议软件与其他同事交流。互联网安全中心(CIS)运营副总裁JamesGlobe表示,针对这些软件/服务的攻击也是一个问题。JamesGlobe认为,组织需要有正式的政策和法规供员工遵守,以打击试图窃听对话或窃取敏感文件的攻击者。JamesGlobe建议组织采取标准措施,例如清除邀请列表、设置会议密码、通过不同的通信方式发送密码、由主持人手动邀请人员加入以及在会议开始后锁定会议。关键数字:根据Acronis网络就绪报告,超过30%的公司表示他们的视频会议系统在2021年遭到了攻击。虚拟专用网络正在消失(变冷)大流行使为员工提供安全的远程访问成为重中之重,同时也暴露了传统虚拟专用网络的缺点。VPN管理起来很复杂,而且不那么安全,仍然坚持边界安全的旧安全范例。“我们不会丢弃VPN,但VPN不能很好地保护远程工作人员,我们宁愿采用零信任解决方案,”Dickson说。VPN为远程用户提供进出公司资源的安全通道,但VPN无法判断连接的设备是否已被感染或是否有人使用窃取的凭据进行连接。VPN不保证应用层安全,一旦用户连接到网络就无法提供基于角色的访问控制,而零信任解决了所有这些问题。关键数字:据Gartner称,到2023年,60%的企业将逐步淘汰VPN,转而采用零信任。对IoT/OT的攻击(热门趋势)根据Chelly的说法,到2022年,对IoT/OT基础设施的攻击将会增加。攻击目标多种多样,包括关键基础设施、传统制造设施,甚至智能家居设备。以工业传感器为目标的攻击者有可能造成物理损坏,从而可能关闭装配线或终止服务。大流行为员工提供了另一个很好的切入点,可以通过远程访问来管理这些系统。Chelly预测攻击者将继续进行勒索软件攻击。例如,攻击提供智能家居的供应商锁定智能门锁和智能恒温器。关键数字:研究人员监测了一个模拟的家庭网络环境,一周内发现了超过12,000次攻击尝试。供应链攻击(趋势)供应链的安全取决于最薄弱的环节,是攻击者破坏高价值目标的绝佳手段。例如,最臭名昭著的SolarWinds攻击是一次供应链攻击,攻击者利用SolarWinds软件中的漏洞危害了数百家公司。Globe表示,供应链安全仍将是一个热门话题。他建议组织特别关注第三方、合作伙伴、承包商、托管服务提供商和云服务提供商。不断确认这些实体的安全实践是健全的,并不断验证这些实体是否遵守其安全策略。关键数字:据Forrester称,55%的安全专业人员报告说,他们的组织在过去一年中经历过供应链或第三方供应商的安全事件或漏洞。扩展检测和响应XDR(热)扩展检测和响应(XDR)是一种相对较新的威胁检测和响应方法,业界试图打破安全孤岛并提供包括多个安全数据流的服务。XDR利用基于云的大数据分析来集成来自端点、电子邮件、身份和访问管理、网络管理、云安全、威胁情报和威胁搜寻的数据。迪克森表示,与其说XDR是一种产品,不如说XDR旨在构建一个平台,集成多种安全工具,分析上下文中的安全威胁。关键数字:据Gartner称,到2027年底,多达40%的组织将使用XDR。使用密码(变冷)密码是一种不太可靠的安全验证方法,但该行业在采用替代方法方面进展缓慢。在FIDO联盟、微软、苹果和谷歌等行业巨头的推动下,基于生物识别技术(指纹或面部)的无密码身份验证正在迅速发展。Dickson建议组织应尽可能避免使用密码,认为完全无密码的解决方案优于密码是一个因素的双因素身份验证方案。关键数字:根据Verizon数据泄露报告,80%的数据泄露是由于密码不正确或重复使用造成的。参考来源:CSO在线
