回顧2018年波動的情況,網(wǎng)絡(luò)安全形勢正朝著更復(fù)雜的方向發(fā)展。這是由于威脅和漏洞,工具和網(wǎng)絡(luò)演變的數(shù)量和多樣性增加所致。安全專業(yè)人員在攻擊檢測和緩解方面面臨重大挑戰(zhàn),遵守必要的政策和法律指導(dǎo)方針,并培養(yǎng)具有適當(dāng)技能人員的團(tuán)隊。這些進(jìn)展都沒有顯示出2019年任何放緩的跡象。
然而,隨著先進(jìn)的防御策略,工具和技術(shù)變得更容易獲得,主場優(yōu)勢正在出現(xiàn)。以安全為主導(dǎo)的情報和網(wǎng)絡(luò)標(biāo)準(zhǔn)現(xiàn)在可以成為穩(wěn)固防御行動的支柱。攻擊決策時間框架正在減少到足以阻止攻擊,并且在許多情況下可以發(fā)布先發(fā)制人的防御策略。
這種方法的根本改變對于后衛(wèi)來說是一個積極的進(jìn)步,但未來對行業(yè)的影響是什么?這些是我們對2019年網(wǎng)絡(luò)安全格局的預(yù)測。
2019年可能會看到OT和IT融合在一起。對于攻擊者而言,OT是一個非常有吸引力的目標(biāo),因為它封裝了監(jiān)視和管理物理設(shè)備和流程的硬件和軟件,如果受到損害,它可能會產(chǎn)生嚴(yán)重后果。OT為世界上一些最重要的系統(tǒng)提供支持,這些系統(tǒng)都屬于關(guān)鍵國家基礎(chǔ)設(shè)施(CNI)的不同分支; 智能城市,電信,生產(chǎn)基地,汽車設(shè)施,發(fā)電廠和公用事業(yè)。
保護(hù)這些非常重要的操作平臺免受威脅并確??刹僮餍灾陵P(guān)重要。如果沒有設(shè)計到位的安全性并從頭開始應(yīng)用,攻擊者就會出現(xiàn)可訪問的攻擊面。以前僅限于企業(yè)網(wǎng)絡(luò)的威脅現(xiàn)在將在2019年公開智能地適應(yīng)OT和IT運營環(huán)境。
人工智能(AI)和機(jī)器學(xué)習(xí)(ML)將繼續(xù)成為主流,特別是在談?wù)摗按髷?shù)據(jù)”分析和信息安全時。因此,專業(yè)人士開始將其納入網(wǎng)絡(luò)安全計劃和戰(zhàn)略決策。然而,由于防御者利用這些技術(shù)進(jìn)步,那些同樣有可能采用AI和ML工具來進(jìn)行非法努力的攻擊者“少花錢多辦事”; 自動僵尸網(wǎng)絡(luò)可以在幾秒鐘內(nèi)完成,通常需要幾天時間,例如利用已知漏洞和掃描網(wǎng)絡(luò),為人類攻擊者創(chuàng)建路線圖。
像AI Fuzzing和ML Poisoning這樣的新攻擊策略將成為攻擊者繞過防御或明年完全崩潰的眾多技術(shù)中的兩種。這將創(chuàng)建直接(工具與工具)和間接(信息與信息)沖突以及機(jī)器與機(jī)器方案。由于只有復(fù)雜的攻擊者曾經(jīng)使用的開源工具變得更普遍,即使是新手攻擊者也有可能發(fā)動基于AI或ML的攻擊。
網(wǎng)狀網(wǎng)絡(luò)和邊緣服務(wù)的移動意味著需要整體防御來覆蓋整個物理/路由/應(yīng)用層的大量和單一威脅。需要采取自動防御響應(yīng)以跟上即將發(fā)生的最新的野蠻攻擊。每秒太字節(jié)(Tbps)攻擊將成為2019年的常態(tài),因此防御者需要為這些自我決定的超高容量攻擊做好準(zhǔn)備。
構(gòu)建緩解網(wǎng)絡(luò)協(xié)議和標(biāo)準(zhǔn)(如STIX規(guī)則,BGP-FS和Openflow)的工具將有助于阻止單流和批量流攻擊。可以在運營商級別內(nèi)部和周圍出現(xiàn)安全即服務(wù),以便按客戶清理流量。
在2019年,預(yù)計將有大約266.6億個物聯(lián)網(wǎng)設(shè)備連接到互聯(lián)網(wǎng)。通常被視為“最薄弱環(huán)節(jié)”,他們通常沒有處理能力或內(nèi)存來包含安全性。因此,這意味著大多數(shù)IoT設(shè)備無法修補或更新。這留下了缺乏遺傳的漏洞,例如弱認(rèn)證,不安全的固件/軟件,設(shè)計不良的連接,授權(quán)協(xié)議和有限的配置。
由于大量新的物聯(lián)網(wǎng)設(shè)備,物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)或群體將允許攻擊者進(jìn)行超高容量攻擊(Tbps)。IoT群體在為各種場景創(chuàng)建多種攻擊方法時非常精明,攻擊者可以控制快速靈活的決策,根據(jù)對目標(biāo)的深入分析來確定最佳攻擊向量。
未經(jīng)授權(quán)的加密或加密劫持可能尚未產(chǎn)生重大的財務(wù)收益。但是,他們?nèi)匀粫樵敢飧冻雠Φ娜朔e累現(xiàn)金獎勵——特別是在針對運營商規(guī)模的基礎(chǔ)設(shè)施時。
加密劫持在端點和基礎(chǔ)設(shè)施上運行不需要的應(yīng)用程序,特別是加密貨幣挖掘軟件,在極大的網(wǎng)絡(luò)中很難檢測到。我們預(yù)測,在2019年,攻擊者將劫持移動和物聯(lián)網(wǎng)平臺以增加其采礦能力并使用自動化來提高采礦效率。