国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

2019年及未來網(wǎng)絡(luò)安全趨勢預(yù)測

2019-04-25 00:33Symantec
軟件和集成電路 2019年3期
關(guān)鍵詞:移動通信

Symantec

2018年,大型企業(yè)的系統(tǒng)和網(wǎng)站成為網(wǎng)絡(luò)攻擊的主要目標(biāo),并且將在2019年繼續(xù)成為潛在攻擊對象。

關(guān)鍵詞:移動通信、AI、物聯(lián)網(wǎng)攻擊

過去12月中所發(fā)生的事件為我們預(yù)測未來一年的網(wǎng)絡(luò)安全和保護(hù)趨勢提供了大量的線索。2018年,大型企業(yè)的系統(tǒng)和網(wǎng)站成為網(wǎng)絡(luò)攻擊的主要目標(biāo),并且將在2019年繼續(xù)成為潛在攻擊對象。全球許多知名企業(yè)在2018年遭遇重大泄露事件,其中最大規(guī)模的單次攻擊是美國市場營銷及數(shù)據(jù)聚合企業(yè)Exactis公司的泄露事件,所泄露的個人信息高達(dá)3.4億條。

除了常見的企業(yè)攻擊外,在2018年,我們也看到針對不同目標(biāo)受害者的威脅活動也在不斷升級。在網(wǎng)絡(luò)社交領(lǐng)域上,大概3000萬的Facebook用戶信息被黑客盜取。越來越多的國家利用網(wǎng)絡(luò)手段來獲取敏感信息,例如公司機(jī)密和政府基礎(chǔ)設(shè)施系統(tǒng)等絕密信息。在個人用戶方面上,信息泄露事件愈演愈烈,例如體育運動產(chǎn)品公司安德瑪(Under Armour)的MyFitnessPal健康追蹤賬戶遭遇攻擊,導(dǎo)致約1.5億人的私人數(shù)據(jù)被盜。

攻擊者將利用人工智能系統(tǒng)作為輔助進(jìn)行攻擊

近年來,人們期待已久的人工智能技術(shù)商用逐漸成為現(xiàn)實,并在許多商業(yè)領(lǐng)域中得到應(yīng)用。盡管AI系統(tǒng)能夠自動執(zhí)行任務(wù),幫助增強(qiáng)決策能力,但由于系統(tǒng)中存儲大量數(shù)據(jù),因此成為了潛在攻擊目標(biāo)。

此外,研究人員也非常關(guān)注由于惡意輸入而影響系統(tǒng)邏輯,并導(dǎo)致運行失常的威脅。在2019年,研究人員將更加關(guān)注人工智能技術(shù)的脆弱性??梢灶A(yù)見的是,關(guān)鍵性人工智能系統(tǒng)將成為下一個攻擊者和黑客的關(guān)注目標(biāo)。

攻擊者不僅將目標(biāo)鎖定在人工智能系統(tǒng)上,他們也在通過人工智能技術(shù)來實施犯罪活動。由人工智能技術(shù)驅(qū)動的自動化系統(tǒng)可以探測網(wǎng)絡(luò)和系統(tǒng),從中找到未被發(fā)現(xiàn)的漏洞,從而加以利用。人工智能技術(shù)還可以通過仿造逼真的視頻、音頻、電子郵件,通過社會化手段對個人目標(biāo)進(jìn)行攻擊。

不僅如此,通過人工智能技術(shù),攻擊者能夠創(chuàng)建出超逼真的虛假信息攻擊活動,例如通過人工智能技術(shù)創(chuàng)建一個模擬的CEO,并在一段視頻中宣布該公司出現(xiàn)巨大經(jīng)濟(jì)損失、重大安全漏洞或其他新聞。如果該虛假視頻被廣泛傳播,那么在真相大白前,該公司或許已經(jīng)遭受了嚴(yán)重的影響。

現(xiàn)在,網(wǎng)絡(luò)上銷售的各種攻擊工具包,使攻擊者購買更加容易,可以預(yù)見的是,由人工智能技術(shù)驅(qū)動的攻擊工具可以發(fā)動更為復(fù)雜的針對性攻擊。過去,創(chuàng)建高度個性化的攻擊工具需要很多人工和花費,但是現(xiàn)在由人工智能技術(shù)驅(qū)動的工具包所創(chuàng)建的自動化攻擊將會極大地降低發(fā)動針對性攻擊的成本,幾乎至零。

防御者將越來越依賴AI技術(shù)來應(yīng)對網(wǎng)絡(luò)攻擊并識別漏洞

當(dāng)然,人工智能技術(shù)在安全領(lǐng)域的應(yīng)用也有其積極的一面。現(xiàn)在,威脅識別系統(tǒng)已經(jīng)在使用機(jī)器學(xué)習(xí)技術(shù)來識別新的威脅。不只是攻擊者使用人工智能系統(tǒng)來探測漏洞,防御者也在使用人工智能技術(shù)進(jìn)一步強(qiáng)化安全環(huán)境,防御攻擊。

例如,由人工智能技術(shù)驅(qū)動的系統(tǒng)可在企業(yè)網(wǎng)絡(luò)上發(fā)起一系列模擬攻擊,通過不斷的攻擊迭代發(fā)現(xiàn)新的漏洞,從而能夠及時采取保護(hù)措施。在個人家庭環(huán)境,人工智能與其他技術(shù)也更有可能幫助個人消費者更好地保護(hù)他們的數(shù)字安全與隱私。例如,人工智能技術(shù)可被嵌入到手機(jī)中,提醒用戶某些行為是否會帶來風(fēng)險。例如,當(dāng)用戶設(shè)置新的電子郵件賬戶時,手機(jī)會自動提醒用戶設(shè)置雙重驗證。隨著時間的推移,這些基于安全的人工智能技術(shù)可以幫助用戶做出更明智的決定,例如是否用個人信息來交換使用某個應(yīng)用的權(quán)利。

不斷增加的5G部署將進(jìn)一步擴(kuò)大網(wǎng)絡(luò)攻擊范圍

在2018年,我們看到許多5G網(wǎng)絡(luò)基礎(chǔ)設(shè)施項目都在陸陸續(xù)續(xù)地進(jìn)行部署,毫無疑問,2019年將成為5G加速發(fā)展的一年。雖然5G網(wǎng)絡(luò)、5G手機(jī)以及其他5G設(shè)備的部署仍舊需要耗費大量時間,但我們會在明年看到明顯的增長幅度。IDG表示,將2019年稱為5G元年,并預(yù)測 5G以及與5G相關(guān)的網(wǎng)絡(luò)基礎(chǔ)設(shè)施市場將從2018 年的5.28億美元,增長至2022年的260億美元,年復(fù)合增長率為118%。

智能手機(jī)將繼續(xù)是5G關(guān)注的焦點,但在未來一年可以支持5G的手機(jī)數(shù)量將保持有限。5G蜂窩網(wǎng)絡(luò)正在大范圍的進(jìn)行部署,運營商正在為家庭用戶提供固定的5G移動熱點與配備5G的路由器。如果我們假設(shè)5G網(wǎng)絡(luò)的峰值數(shù)據(jù)速率為10Gbps,那么,顯而易見,5G的轉(zhuǎn)變將催生全新的運營模式和架構(gòu),這也會催生新的漏洞。

未來,會有越來越多的5G物聯(lián)網(wǎng)設(shè)備直接連接至5G網(wǎng)絡(luò),而非通過Wi-Fi路由器。然而,這一趨勢將使設(shè)備更容易遭到攻擊。以家庭用戶為例,物聯(lián)網(wǎng)設(shè)備會跳過中央路由器,從而難以進(jìn)行監(jiān)控。此外,在云端備份或傳輸數(shù)據(jù)情況也會為攻擊者提供大量的新的攻擊目標(biāo)。

與物聯(lián)網(wǎng)相關(guān)的攻擊將發(fā)展出比海量DDoS 攻擊更危險的攻擊形式

近年來,大量由僵尸網(wǎng)絡(luò)驅(qū)動的DDoS攻擊便利用了成千上萬的被感染的物聯(lián)網(wǎng),通過向受害者網(wǎng)站發(fā)起大量的流量為攻擊手段,最終造成嚴(yán)重后果。雖然當(dāng)下此類攻擊并沒有引起媒體的廣泛注意,但我們預(yù)計該類攻擊將會在明年構(gòu)成威脅。同時,安全性較差的物聯(lián)網(wǎng)設(shè)備也成為攻擊目標(biāo),其中最令人擔(dān)憂的是針對那些連接數(shù)字世界與現(xiàn)實世界的物聯(lián)網(wǎng)設(shè)備。一些支持物聯(lián)網(wǎng)的對象擁有動態(tài)特性,例如汽車和車輛,或其他控制關(guān)鍵系統(tǒng)的設(shè)備。賽門鐵克預(yù)計,針對控制關(guān)鍵基礎(chǔ)設(shè)施的物聯(lián)網(wǎng)設(shè)備的攻擊數(shù)量將不斷增加,如配電與通信網(wǎng)絡(luò)。同時,隨著家居物聯(lián)網(wǎng)設(shè)備更為普及,我們或?qū)⒖吹郊揖游锫?lián)網(wǎng)被武器化,例如在嚴(yán)冬通過攻擊關(guān)閉敵國居民的家庭恒溫控制器。

攻擊者將捕獲更多傳輸中的數(shù)據(jù)

我們將看到攻擊者通過新的方式利用家庭Wi-Fi路由器和其他安全性較差的物聯(lián)網(wǎng)設(shè)備來進(jìn)行攻擊,其中一種便是利用物聯(lián)網(wǎng)設(shè)備發(fā)起海量加密劫持活動,以挖掘虛擬貨幣。

2019年之后,越來越多的攻擊者將試圖訪問家庭路由器與其他物聯(lián)網(wǎng)中心,以捕獲經(jīng)過這些路由器或中心的數(shù)據(jù)。例如,入侵這些路由器中的惡意軟件可以竊取銀行憑證、捕獲信用卡號或向用戶顯示用于盜取敏感信息的虛假惡意網(wǎng)頁。

當(dāng)下,這些敏感數(shù)據(jù)處于靜止?fàn)顟B(tài)時往往會獲得更好的保護(hù),比如電子商務(wù)商家不會存儲信用卡CVV號碼,這使攻擊者難從電子商務(wù)數(shù)據(jù)庫中竊取信用卡。可以預(yù)測的是,攻擊者將會繼續(xù)改進(jìn)他們的攻擊技術(shù),以在傳輸過程中竊取消費者數(shù)據(jù)。

在企業(yè)方面,2018年了出現(xiàn)大量傳輸中的數(shù)據(jù)泄露事件。網(wǎng)絡(luò)攻擊組織Magecart通過直接在目標(biāo)網(wǎng)站上嵌入惡意腳本或通過攻擊第三方供應(yīng)商來竊取電子商務(wù)網(wǎng)站上消費者的信用卡號和其他敏感信息。這些“Formjacking”攻擊已經(jīng)對許多國際公司的網(wǎng)站造成了巨大的影響。

在另一起針對傳輸中企業(yè)數(shù)據(jù)的攻擊中,VPNFilter惡意軟件感染了一系列路由器與網(wǎng)絡(luò)附加的存儲設(shè)備,從而為攻擊者盜取憑證、篡改網(wǎng)絡(luò)流量、解密數(shù)據(jù),以及在目標(biāo)企業(yè)內(nèi)進(jìn)行其他惡意活動提供了極大的便利。

賽門鐵克認(rèn)為,攻擊者將在2019年繼續(xù)專注于基于網(wǎng)絡(luò)的企業(yè)攻擊,為其窺視受害企業(yè)的經(jīng)營與基礎(chǔ)設(shè)施提供方便。

更多利用供應(yīng)鏈的攻擊,以及更嚴(yán)重的影響

越來越多的攻擊者將供應(yīng)鏈設(shè)為攻擊目標(biāo)。其中,攻擊者在合法軟件常規(guī)的分發(fā)位置植入惡意軟件,這種攻擊可能發(fā)生在軟件供應(yīng)商或第三方供應(yīng)商的生產(chǎn)過程中。典型的攻擊場景是攻擊者將合法軟件更新替換為惡意版本,以便將其快速且秘密地分發(fā)給目標(biāo)受害者。任何接受軟件更新的用戶都會自動感染計算機(jī),從而在他們的計算機(jī)環(huán)境中為攻擊者提供一個立足點。

此類攻擊的數(shù)量與復(fù)雜程度均在不斷增加,未來我們可能會看到攻擊者試圖感染硬件供應(yīng)鏈。例如,攻擊者可以在UEFI/BIOS的固件中破壞、更改芯片或添加源代碼,然后將這些組件發(fā)送到數(shù)百萬臺計算機(jī)。這樣的威脅將很難消除,甚至當(dāng)計算機(jī)重新啟動或硬盤重新格式化之后,這種威脅也可能繼續(xù)存在。簡而言之,攻擊者將繼續(xù)尋找新機(jī)會,滲透到目標(biāo)攻擊企業(yè)的供應(yīng)鏈中。

日益增加的安全與隱私問題將加強(qiáng)立法與監(jiān)管活動

歐盟在2018年出臺了一般數(shù)據(jù)保護(hù)條例 (GDPR),這為歐盟以外的國家頒布各種安全和隱私舉措提供了借鑒。加拿大已實施類似GDPR的法律;巴西最近通過類似GDPR的隱私法律,并將在2020年開始生效;受到GDPR的啟發(fā),澳大利亞與新加坡也已頒布了72小時違規(guī)通知;印度也正在考慮實施類似的法律;在GDPR實施后不久,美國加利福尼亞州通過的隱私法被認(rèn)為是美國迄今為止最嚴(yán)厲的隱私法。全球其他國家也正在討論GDPR的妥善性。我們預(yù)計,在未來一年,隨著全球經(jīng)濟(jì)增長,數(shù)據(jù)安全和隱私問題將被擺在更顯眼的位置。

我們幾乎能夠確定的是,針對不斷提升的安全與隱私需求,法律與監(jiān)管行動會不斷升級,但是一些要求可能會被證實“弊”大于“利”。例如過于廣泛的法規(guī)可能會禁止網(wǎng)絡(luò)安全公司在識別和反擊攻擊時共享極為普通的信息。如果措施采取的不得當(dāng),安全與隱私法規(guī)會在消除其他漏洞的同時,衍生出新的漏洞。

猜你喜歡
移動通信
移動通信WLAN平臺下的網(wǎng)絡(luò)均衡器的設(shè)計與實現(xiàn)
當(dāng)前高速鐵路移動通信系統(tǒng)關(guān)鍵技術(shù)的演進(jìn)及發(fā)展探析
探究集約化理念在移動通信基站建設(shè)中的運用
下一代移動通信系統(tǒng)中的無線資源管理問題研究
武义县| 石景山区| 蓬莱市| 信阳市| 徐州市| 加查县| 孟州市| 同心县| 鹰潭市| 五峰| 彭阳县| 吉林省| 肥城市| 海盐县| 睢宁县| 友谊县| 静海县| 彰化市| 丘北县| 田林县| 当涂县| 曲沃县| 美姑县| 建宁县| 大宁县| 南阳市| 鲜城| 松原市| 保山市| 大余县| 镇雄县| 法库县| 四川省| 清原| 江源县| 嘉祥县| 连山| 太白县| 雷波县| 仲巴县| 茶陵县|