不安全世界中的安全。随着BlackHat2021的拉开帷幕,FreeBuf追踪会议的主要议题并分享CRN与来自14家知名网络安全厂商的高管的对话,从勒索软件、供应链和关键基础设施攻击到第三方风险管理、零信任架构和AIThreatIntelligence了解安全主管关注的网络安全趋势。供应链漏洞的联邦测试预计美国政府会在SolarWinds攻击后采取行动保护软件供应链,而Splunk安全策略师RyanKovar表示他希望看到技术供应商更好地检测供应链漏洞。例如,作为政府供应商的科技公司应要求其产品提前通过NIST或其他第三方实体的测试和认证。拥有一个中央机制来检查联邦政府使用的软件的安全性和质量也有助于商业部门使用的软件的安全。居住在陆地之外的攻击者越来越多地利用受害组织使用的合法工具,通过混入受害流量来更好地隐藏自己。TrendMicro威胁情报副总裁JonClay表示,攻击者可以利用合法工具执行攻击链中的每个环节——从初始访问、资产发现和横向移动到数据泄露和凭据盗窃。离地攻击是一种反取证操作,因为它们迫使组织建立机制来检查CobaltStrike、Mimikatz和PSExec等工具的使用情况,以确定某些事件是合法的还是非法的。据趋势科技称,有20到30种合法工具被勒索软件攻击者用于恶意目的。对关键基础设施的攻击关键基础设施提供商通常拥有小型IT团队和有限的安全专家,没有大型办公室或数据中心,他们的收益通常用于提高电力或石油产量。因此,他们很难保护自己的资产数据免受老练的网络攻击者的攻击。Infoblox产品营销副总裁AnthonyJames表示,关键基础设施设备通常启用IP以实现可管理性和集中控制,但这使得它像医院或医疗设备一样容易受到网络攻击。同时,关键基础设施环境高度分散,计算能力有限。出于安全原因,启用IP的设备应与核心网络分开,因为这些设备对业务运营至关重要,但不需要访问互联网。因此,关键基础设施供应商应该评估哪些设备实际需要连接到管理控制台,并制定策略来限制允许与控制台通信的设备。第三方风险管理公司越来越意识到他们需要投入更多资源来确保第三方供应商不会成为威胁源。组织应首先审查供应商合同,以确保其供应商拥有适当的人员、控制和治理结构来应对网络风险。此外,企业应以最严格的方式审核其最重要的第三方供应商(例如可直接访问组织数据的第三方),在评估是否有适当的安全策略时,可见性是关键。零信任架构零信任架构将与供应链问题和勒索软件威胁相关的风险降至最低。TrustwaveGovernmentSolutions总裁BillRucker表示,零信任的核心是了解数据在哪里以及哪些用户可以访问哪些数据。随着机构越来越多地相互推动共享更多数据,零信任方法对数据安全至关重要。.此外,有多种工具可以扫描网络并确定数据所在位置,但这些工具的质量差异很大,因此组织还需要开始确保他们拥有正确的工具来评估数据位置和归因。被盗数据的武器化梭子鱼的CTOFlemingShi发现,许多用户和组织的数据在之前的攻击中被盗,并在随后的攻击中被武器化。攻击者使用他们已经拥有的个人身份信息再次获取用户的凭据和密码,然后将这些目标用户登录的SaaS应用程序作为目标。勒索软件侦察中的AIFortinet首席营销官兼产品执行副总裁JohnMaddison发现,网络防御者越来越多地使用AI进行侦察,以了解对手如何使用勒索软件。单个恶意DNS调用可能是勒索软件攻击的开始,因此公司利用AI来连接点至关重要。人工智能可以查看数十亿条数据,将特定地区或行业的蜜罐或接收器活动与公司已经熟悉的漏洞联系起来。人工智能在功能层面取得了重大进展,使组织能够在端点、网络或应用程序本身内推断或链接边缘端点。供应链攻击攻击者越来越意识到,他们可以通过破坏供应商同时渗透数百甚至数千个客户。因此,企业必须确保他们了解他们的供应链、与每个供应商相关的风险以及在发生事件时快速补救的方法。供应链攻击已经从高级网络攻击者武器化到特定行业,因为它们为黑客提供了良好的投资回报——只是渗透一个战略企业并在数千个组织中分发恶意软件攻击成为更普遍的恶意软件攻击的一部分。缺乏对敏感数据的控制根据Netskope创始人的说法,攻击者专注于从企业中查找和窃取敏感数据。由于数据涉及大部分企业的知识产权,一旦泄露,可能对企业的生存构成威胁。据悉,平均每家公司使用近1000个云应用,其中90%不归IT所有。同时,由于一半以上的敏感数据驻留在云端,基于云的数据丢失防护(DLP)对于帮助公司确定哪些数据去了哪里至关重要。Sophos首席执行官KrisHagerman表示,勒索软件攻击中零日攻击的使用在勒索软件攻击的复杂性和数量上呈爆炸式增长。组织。同时,勒索软件即服务(RaaS)业务的激增意味着实际进行攻击的组织或黑客可能没有任何技术专长,有时甚至不知道如何编码。注:RacoonStealer窃取木马的租用价格为每周75美元,为不法分子提供了收集受害者信息、支付赎金的有效入口。攻击者向供应商和客户索要赎金攻击者不再满足于简单地加密受害者数据并拒绝受害者访问他们自己的系统。如今,勒索软件已经从针对单个设备或服务器发展为通过造成广泛破坏来威胁整个组织。简单来说,勒索软件攻击者通过供应链攻击,向受害企业及其上下游客户索要赎金,否则就会泄露敏感数据。ClientAttackDevOps团队通常拥有API安全性,并试图弄清楚如何在满足现代后敏捷开发期望的同时尽可能高效地实施安全性。因此,开发人员面临着在保持安全性的同时更快地发布应用程序和更新的巨大压力。然而,微服务应用程序和库的使用增加导致攻击面急剧扩大。在客户端攻击中,客户可能会从公司的电子商务网站下载恶意代码,从而对公司的品牌和声誉造成重大损害。商业网络犯罪日益复杂随着民族国家组织越来越多地以私营企业和民间组织为目标,受害者面临的威胁挑战急剧增加。Varonis联合创始人、总裁兼首席执行官YakiFaitelson表示,由于网络保险政策的普及,网络犯罪分子发现更容易获得报酬来进行勒索软件攻击,这些威胁团体随后将赎金收益投资于收购更老练的黑客。工具。此外,网络犯罪分子正在通过供应链攻击分发勒索软件,并将自己无缝地伪装到受害者的环境中,使他们的攻击更加复杂和复杂。与数字化转型相关的生产力提高、数据可从任何地方访问的边缘到边缘趋势伴随着更高的风险和更大的攻击面。更广泛地采用安全最佳实践攻击者通常会选择阻力最小的攻击路径,而供应链攻击就是一个典型的以小获大的例子。因此,即使是能够广泛访问客户和数据的低调企业也能引起黑客的注意。但由于这些供应商有时未能采用基本的安全最佳实践,例如双因素身份验证,因此它们很容易成为攻击的跳板。参考来源:https://www.crn.com/slide-shows/security/14-top-cybersecurity-trends-to-expect-at-black-hat-c??onference/15?itc=refresh
