滿道古
盡管大量網(wǎng)絡(luò)攻擊將繼續(xù)襲擊操作系統(tǒng)等傳統(tǒng)目標(biāo),但到2020年,許多攻擊者將瞄準(zhǔn)非傳統(tǒng)系統(tǒng)。
容器、連接的設(shè)備以及這2種技術(shù)之間的通信將是安全研究人員和攻擊者的主要重點(diǎn)。新技術(shù)繼續(xù)動搖公司基礎(chǔ)設(shè)施,伴隨著新技術(shù)出現(xiàn)不可預(yù)見的弱點(diǎn)和對這些弱點(diǎn)的利用。這里有4個預(yù)測,說明攻擊者在2020年的發(fā)展方向,技術(shù)安全團(tuán)隊?wèi)?yīng)重點(diǎn)關(guān)注這4個領(lǐng)域。
專注于容器生態(tài)系統(tǒng)
公司正在將更多的應(yīng)用程序和流程轉(zhuǎn)移到云中,而不僅是一個云,還有許多。根據(jù)RightScale的年度云狀態(tài)報告,2019年有84 %的公司采用了多云策略,平均而言它們使用的是5種不同的云基礎(chǔ)架構(gòu),即2個公共云和3個私有云。
由于管理不同基礎(chǔ)架構(gòu)的復(fù)雜性,公司自然會尋找簡單的方法來保持其工作負(fù)載和基礎(chǔ)架構(gòu)的可移植性。做到這一點(diǎn)的關(guān)鍵方法是容器。容器的采用已經(jīng)起飛,2019年有57 %的公司使用容器,高于2018年的49 %。
但是隨著受歡迎程度的提高,審查也隨之而來。安全研究人員已開始關(guān)注容器和容器周圍的生態(tài)系統(tǒng)。在2020年Black Hat簡報的重點(diǎn)是容器、DevOps或Kubernetes容器的通用管理平臺。
在過去的一年中,我們已經(jīng)看到了對容器的威脅,其中包括不受信任的Docker映像,諸如API密鑰之類的機(jī)密泄漏以及Kubernetes儀表板的危害。
隨著容器的增長以及管理DevOps基礎(chǔ)架構(gòu)的復(fù)雜性,這些問題只會在2020年繼續(xù)存在。
API安全性成為重要的威脅面
容器生態(tài)系統(tǒng)的增長以及連接到后端服務(wù)的移動應(yīng)用程序的普及也將微服務(wù)架構(gòu)推到了最前沿。可以通過不安全的API公開各種信息(從機(jī)票到在線訂購)。
例如,兩年前,一家食品零售商由于對后端服務(wù)器的訪問不安全,并對客戶記錄進(jìn)行了順序編號,從而泄漏了多達(dá)3 700萬條客戶記錄,導(dǎo)致泄露了整個客戶群。
2019年,有140多家航空公司的客戶信息受到損害,因為無處不在的預(yù)訂系統(tǒng)允許任何人僅通過更改URL中的標(biāo)識符即可訪問乘客記錄。
到2020年,這些攻擊只會隨著自動漫游器的任務(wù)是測試安全性并枚舉暴露給互聯(lián)網(wǎng)的微服務(wù)信息而增加。
物聯(lián)網(wǎng)的威脅持續(xù)增長
預(yù)計到2020年,存在的IoT設(shè)備數(shù)量估計差異很大。不包括智能手機(jī)和路由器,可能會使我們處于這些估計的較低位置。但是,確保每天與企業(yè)網(wǎng)絡(luò)和物聯(lián)網(wǎng)提供商交互的數(shù)十億設(shè)備的安全仍然是一項艱巨的任務(wù)。
大規(guī)模的家用路由器僵尸網(wǎng)絡(luò)破壞了互聯(lián)網(wǎng)基礎(chǔ)設(shè)施關(guān)鍵部分的時代可能已經(jīng)過去了。但是,制造商尚未完全考慮有安全隱患的互聯(lián)設(shè)備激增將使物聯(lián)網(wǎng)成為攻擊者未來幾年的目標(biāo)。
對于公司而言,連接設(shè)備的增長增加了必須監(jiān)控的攻擊面。盡管很多注意力集中在網(wǎng)絡(luò)物理攻擊上,尤其是對汽車的攻擊,但可穿戴設(shè)備構(gòu)成了真正的威脅,因為它們可以與公司網(wǎng)絡(luò)進(jìn)行交互,可用作進(jìn)行偵察或攻擊的起點(diǎn)。
在大多數(shù)情況下,安全產(chǎn)品都不知道如何從網(wǎng)絡(luò)監(jiān)視的角度來處理這些設(shè)備,因此它們可能成為重大隱患的來源,如果忽略此類警報,則可能隱藏攻擊。
人工智能學(xué)習(xí)更加迅捷
隨著人工智能和機(jī)器學(xué)習(xí)被應(yīng)用于企業(yè)運(yùn)營和技術(shù)的各個領(lǐng)域,安全研究人員需要繼續(xù)研究如何應(yīng)用機(jī)器學(xué)習(xí)的學(xué)科,如何有益于(并威脅)系統(tǒng)安全。
攻擊者最活躍的發(fā)展領(lǐng)域之一是提高其自動化系統(tǒng)(尤其是機(jī)器人)的智能。在過去3個月中,組織平均每天看到3 000多次Web攻擊和調(diào)查,其中大約一半嘗試使用默認(rèn)或被盜憑據(jù)來訪問帳戶。此外,Signal Sciences每月的攻擊次數(shù)也在增加。攻擊者還創(chuàng)建了更智能的機(jī)器人,在Internet的地址空間上分布攻擊,并模仿人類行為以試圖避免被檢測到。這些趨勢預(yù)計將在2020年繼續(xù)保持下去。
盡管在安全的未來路上依然是布滿陷阱,但是這4個趨勢都需要進(jìn)行技術(shù)支持和加大關(guān)注力度。