当前位置: 首页 > 科技观察

2020多行业安全预测

时间:2023-03-13 14:38:14 科技观察

本文主要预测5G、企业机构、金融、医疗等行业的2020安全。1.2020年的5G技术预计到2025年,全球数据将达到175泽字节,高于2010年4G首次在全球部署时的1.2泽字节。随着连接设备数量和传输速度的急剧增加,威胁将自然被放大。5G内众多系统的演进、发展和连接为众多威胁打开了大门,可归纳如下。1.电信服务和基础设施的漏洞随着5G创新的普及,5G设备、客户框架和政府管理将出现更多漏洞。这可能允许攻击者破坏或破坏电信基础设施、监视客户或转移他们的流量。各国政府需要建立国家安全保护能力,客观评估5G用户和供应商的安全状况,及时发现问题,明确补救措施。2.用户安全和隐私问题在隐私方面,事情变得更加复杂。5G短距离技术的出现将意味着更多的蜂窝通信塔将部署在商业中心和建筑物中,这也意味着攻击者可以收集和跟踪用户的精确位置。另一个问题是,5G服务提供商将能够访问用户设备发送的大量数据,这些数据可以准确显示用户家中发生的事情,以及描述他们的生活环境、内部传感器等的元数据。这些数据可能会暴露用户的隐私,或被操纵和滥用。服务提供商还可以将这些数据出售给其他服务公司,例如广告商,以开辟新的收入来源。在某些情况下,违规可能会导致人身伤害,例如,如果客户的治疗设备断开连接且无法正常工作。当水和能源设备等关键基础设施组件处于危险之中时,潜在威胁甚至更大。3.关键基础设施风险5G将有助于将通信扩展到比目前更多的地理区域。它还可以为非联网设备配备远程监控。越来越多的像这样的连接系统将扩大我们的风险范围。用户正在接受便利和不间断的通信,但相关的威胁可能会带来严重的公共安全风险。4.行动计划5G将对电信产生革命性的影响,因为除了技术本身,它将成为其他技术和设备的基础,特别是在智慧城市、智能电网和国防设施领域。5G将能够容纳更多联网设备,并显着提高所有用户的速度。然而,5G很可能会引起攻击者的注意。例如,人们可能会看到大规模的DDoS攻击,或者诸如保护连接设备的复杂网络等问题,其中一台设备的危害可能会导致整个网络瘫痪。此外,5G正在以前的基础设施之上开发技术,这意味着它将继承以前基础设施的漏洞和错误配置。通信信任模型将不同于前几代蜂窝网络。IoT和M2M设备预计将占据网络的更大一部分。所有这些设备在5G网络中的交互可能会在产品设计和设备行为方面造成前所未有的问题。零信任网络模型和严格的产品质量合规将有助于在技术采用者和提供者之间建立信任。政府和行业领导者应共同推进安全可靠的5G技术项目,以改善智慧城市服务和生活质量。二、2020年金融机构面临的网络威胁一、反欺诈系统绕过过去几年,网络犯罪分子在绕过反欺诈系统的方法上投入巨资,现在仅仅窃取登录名、密码和PII是不够的的。现在需要数字指纹来绕过反欺诈系统,以便从银行提取资金。2019年,人们发现了一个名为Genesis的巨大地下市场,该市场出售全球网上银行用户的数字指纹。从反欺诈系统的角度来看,用户的数字身份是数字指纹:每个设备独有的系统属性和用户个人行为属性的组合。它包括IP地址、屏幕信息、固件版本、操作系统版本、安装的浏览器插件、时区、设备ID、电池信息、字体等。犯罪分子总是想方设法通过尝试更换系统的真实指纹与假指纹。Genesis是一个私人的在线受邀网络犯罪市场,用于窃取数字指纹。它提供了60,000多个被盗文件。这些材料包括浏览器指纹、网站用户登录名和密码、cookie信息等。此类攻击表明犯罪分子对内部银行系统的工作方式有深刻的了解,而防御此类攻击的最佳方法是始终使用多因素身份验证。2.多因素身份验证(MFA)和生物识别挑战MFA是网络犯罪分子面临的挑战。使用MFA时,最常见的绕过方法是利用系统配置中的漏洞和缺陷。例如,犯罪分子能够发现并利用远程银行系统中的一些漏洞来绕过OTP(一次性密码);社交工程被用于讲俄语的网络犯罪分子和亚太地区;SIMswapping在拉丁美洲和非洲等地区尤为普遍。事实上,短信不再被视为2FA的安全形式,但低运营成本意味着它是提供商最常用的方法。从理论上讲,生物识别技术应该可以解决很多与双因素认证相关的问题,但实践证明并没有想象中那么简单。在过去的一年里,有几个案例表明生物识别技术远非完美。首先,有很多实施问题。例如,GooglePixel4在使用面部特征解锁时不会检查您的眼睛是否睁开。在另一个例子中,包括三星等流行品牌在内的多家制造商的智能手机屏幕可以使用传感器绕过指纹认证。拉丁美洲使用的一种常用技术是视觉捕获攻击。网络罪犯安装流氓闭路电视摄像机,并用它们记录人们用来解锁手机的代码。这种简单的技术对两种类型的受害者仍然非常有效:使用生物识别技术的人和喜欢PIN码而不是指纹或面部识别的人。其次,生物识别数据库曾多次泄露。Biostar2数据库遭到破坏,其中包含超过100万人的生物识别数据。该公司存储未加密的数据,包括姓名、密码、家庭住址、电子邮件地址、指纹、面部识别模式和面部实际照片。美国海关和边境巡逻队承包商的类似泄密事件暴露了超过100,000人的生物识别信息。生物识别数据无法更改,它始终与您同在。网络犯罪分子已经获得了用户的完整数字指纹以绕过反欺诈系统,这表明仅依靠生物识别数据并不是解决当前问题的方法。3.针对金融机构的攻击团伙2018年,欧洲刑警组织和美国司法部宣布逮捕FIN7和Carbanak/CobaltGoblin网络犯罪团伙的头目。在CobaltGoblin和FIN7的保护伞下运作的团体数量已经增加:几个团体使用非常相似的工具包和相同的基础设施来进行网络攻击。FIN7专门攻击各种公司以获取财务数据或PoS基础设施;CobaltGoblin/Carbanak/EmpireMonkey使用相同的工具包、技术和类似的基础设施,但仅针对金融机构和相关软件和服务提供商;CopyPaste集团,它针对非洲国家的金融实体和公司。到目前为止,这些组织还没有使用任何零日漏洞。在2019年年中,FIN7的活跃度有所下降,但到了年末,它又以新的攻击方式和新的工具重新出现在人们的视野中。与FIN7相比,CobaltGoblin全年活动稳定,攻击强度较2018年略有下降。CobaltGoblin的策略基本保持不变:使用有漏洞的文档,先加载下载器,再加载Cobaltbeacon。主要目标也保持不变:各国的小型银行。JS嗅探全年都非常活跃,已经发现数以千计的电子商务站点感染了这些脚本。注入的脚本表现不同,攻击者的基础设施也千差万别,这表明至少有十几个网络犯罪集团使用了这种策略。Silence组织全年积极将业务扩展到不同的国家。例如,在东南亚和拉丁美洲的袭击。这表明该组织自行扩大了业务范围或开始与其他区域网络犯罪集团合作。4.ATM恶意软件更具针对性2019年发现了一些全新的恶意软件系列。最著名的是ATMJadi和ATMDtrack。ATMJadi不使用标准的XFS、JXFS或CSC库,它使用受害银行ATM软件的Java专有类:该恶意软件仅适用于一小部分ATM,这使得该恶意软件非常有针对性(仅针对特定银行)。另一种恶意软件是ATMDtrack,它首先在印度的金融机构中被发现。此外,在研究中心也发现了类似的间谍软件,其中LazarusAPT使用相同的工具从科研机构窃取研究成果。5.信息窃取和再利用HydraPOS和ShieldPOS在一年中非常活跃,出现了很多针对最终用户和企业数据的恶意软件。ShieldPOS至少从2017年开始活跃,之后演变为一种MaaS(恶意软件即服务)。这表明拉丁美洲的网络犯罪分子对窃取个人银行数据非常感兴趣。HydraPOS主要从餐厅、各种零售店的POS系统窃取资金。HydraPOS是Maggler攻击者发起的攻击活动,他们至少从2016年开始从事这项业务。主要区别在于它不能作为MaaS运行。6.2020年预测(1)加密货币攻击Libra和Gram等加密货币的推出将引起不法分子的注意。在2018年比特币和山寨币快速增长期间,网络犯罪活动急剧增加。可以预见,Gram和Libra很可能会出现类似的情况。有许多APT组织,例如WildNeutron和Lazarus,他们对加密资产感兴趣。(2)倒卖银行访问权限2019年,针对金融机构的攻击团伙正在倒卖rdp/vnc访问权限。到2020年,预计非洲和亚洲地区以及致力于销售网络接入的东欧地区的活动将会增加。他们的主要目标是小型银行,以及最近被大公司收购的金融机构,这些大公司正在按照母公司的标准重建网络安全系统。(3)针对银行的勒索软件攻击如上所述,通过勒索软件将小型金融机器的访问权限货币化的最合乎逻辑的方式。银行是更有可能支付赎金的组织之一,因此预计此类有针对性的勒索软件攻击的数量将在2020年继续上升。(4)定制工具防病毒产品和最新网络防御技术的采用将驱使网络犯罪分子重新进入2020年定制工具并投资新的木马和漏洞利用程序。(五)手机银行木马全球扩张手机银行木马源代码已被泄露。预计Zeus和SpyEye木马的源代码将再次泄露:攻击用户的尝试次数将增加,攻击区域将扩大到世界上几乎每个国家。国家。(六)新兴投资标的移动投资应用越来越受到全球用户的青睐。到2020年,网络犯罪分子不会忽视这一趋势。并非所有应用程序都准备好应对大规模网络攻击,一些应用程序仍然缺乏对客户帐户的基本保护,并且不提供双因素身份验证或证书来保护应用程序通信。(7)政治不稳定导致网络犯罪在特定地区蔓延一些国家正经历着政治和社会动荡,导致大量的人在他国寻求难民身份,而这种移民潮中也包括网络犯罪分子。这种现象将导致网络攻击在部分地区持续蔓延。3.2020年医疗行业网络安全在Wannacry勒索软件瘫痪全球医疗机构等机构两年多后,2019年全球受攻击医疗设备(医生电脑、医疗服务器和设备)数量下降。统计显示,2017年,医疗保健组织中30%的计算机和设备被感染,这一数字在2018年下降到28%,今年攻击减少了近三分之一(19%)。但仍有一些国家医疗设施受到勒索软件攻击。造成此类网络攻击的主要原因有两个:一是缺乏数字风险,二是医护人员缺乏网络安全意识。根据对医务人员的调查,近三分之一的受访者(32%)从未接受过任何网络安全培训。2020年预测:暗网上对医疗记录的需求将会增长。研究发现,此类记录有时甚至比个人银行信息更昂贵。它还开辟了新的欺诈手段:使用某人的医疗详细信息来欺骗患者或其亲属。访问内部患者信息不仅可以窃取信息,还可以修改记录。这可能导致对个人的攻击,从而破坏诊断。据统计,诊断错误是医疗领域患者死亡的主要原因。在刚刚开始将医疗服务数字化的国家,明年针对医疗设施和设备的攻击数量将大幅增加。对开展创新研究的医学研究机构和制药公司的攻击越来越多。医学研究成本高昂,一些专门从事知识产权盗窃的APT组织在2020年将更频繁地攻击此类机构。针对植入式医疗设备的攻击在野外从未见过,但实际上这些设备存在许多安全漏洞。四、2020年企业组织安全1、将云服务上云越来越流行,攻击者也在利用这一趋势。预计2020年将出现以下趋势。攻击者将更难将目标公司的资源与云提供商的资源分开。公司在初始阶段将更难发现对其资源的攻击。向云的过渡模糊了企业基础设施的界限。因此,精确定位组织资源变得非常困难,实施攻击变得更加困难,并且攻击者的操作变得更加复杂和频繁。另一方面,企业也很难及早识别攻击。调查事件将变得更加复杂。对于安全事件,时间至关重要。讨论记录了哪些数据以及如何备份这些数据很重要。云基础设施安全意识的增长速度没有云服务采用速度快,因此调查事件的复杂性将增加,事件响应的有效性将降低。当公司将数据发送给云提供商进行存储或处理时,他们还需要考虑该提供商是否具有必要的网络安全级别,这需要一定程度的信息安全专业知识,而并非所有技术人员都具备。犯罪分子将转移到云中,攻击者在云中部署基础设施,这将降低复杂性并增加攻击的数量和频率。供应商将不得不考虑审查安全程序并改变他们的服务政策和基础设施。2.企业和组织内部威胁整体安全水平有所提升。对基础设施的直接攻击变得越来越昂贵,攻击者需要越来越多的技能和时间。预计2020年将出现以下趋势。使用社会工程学方法的攻击数量正在增长。特别是针对公司员工的网络钓鱼攻击。由于人为因素仍然是安全的薄弱环节,随着其他类型的攻击变得更加难以实施,社会工程攻击的数量将会增加。内部渗透。随着其他攻击成本的增加,攻击者将愿意将大笔资金交给内部人员。可以通过多种方式招募此类内部人员:在论坛上发布报价并悬赏获取某些信息。攻击者掩盖他们的行为,这样员工就不会意识到他们在做违法的事情。例如,为潜在受害者提供一份轻松的工作,在提供信息的同时保持数据不敏感,实际上可能与银行客户个人账户中的金额或目标的电话号码有关。企业网络勒索将会增加。敲诈公司员工、收集公司员工泄露信息(如犯罪证据、个人记录等个人资料)的网络勒索团伙也将更加活跃。通常,攻击者会收集泄露的电子邮件和密码,找到他们感兴趣的目标以勒索赎金。