對于網(wǎng)絡(luò)安全,至關(guān)重要的是要保持對威脅的領(lǐng)先地位,而不是對威脅做出反應(yīng),至少理論上是如此。在不斷變化的安全形勢中,僅僅對漏洞進(jìn)行修補(bǔ)或?yàn)檫^去的威脅設(shè)計一個安全態(tài)勢已經(jīng)遠(yuǎn)遠(yuǎn)不夠了。新的一年即將到來,隨之而來的是新的威脅和趨勢,特別是在網(wǎng)絡(luò)安全領(lǐng)域。我們匯總了2020 年對網(wǎng)絡(luò)安全的5 大預(yù)測,以幫助用戶防范安全威脅。
·勒索軟件變得越來越復(fù)雜。
·當(dāng)前的某些勒索軟件甚至足以逃避最先進(jìn)的電子郵件安全解決方案。
·具有更大的破壞性后果。
如今,勒索軟件攻擊甚至可以通過提高復(fù)雜性和自動化程度,來滲透到最復(fù)雜的電子郵件安全防護(hù)體系中,例如最新形成的Trojan 變體。更重要的是,當(dāng)前的安全解決方案僅在勒索軟件攻擊被發(fā)現(xiàn)幾小時后才開始檢測,這使得勒索軟件通常有足夠的時間來進(jìn)行破壞。
一個典型的示例就是Emotet,Emotet 如 此“成功”的原因之一就是,它利用特定的目標(biāo)候選列表,因此信譽(yù)服務(wù)(Reputation Services)將花費(fèi)更多時間來檢測它。這些攻擊也在不斷改變IOC,因此,即使是最智能的數(shù)字簽名、IDS 和其他傳統(tǒng)安全防護(hù)手段也無法在最短的時間內(nèi)檢測到它。
而且,這些攻擊大約每隔一周就會發(fā)生一次。攻擊者通過開發(fā)新的樣本庫,其中包含新的混淆和規(guī)避技術(shù),然后,他們創(chuàng)建這些樣本的排列并將其分發(fā)。安全廠商必須不斷追趕這些攻擊方式,而攻擊者則為樣本建立新的基礎(chǔ)。
·我們幾乎無時無刻不在聽到,來自各方面的安全專家也正在尋找解決方案,以解決日益增長的網(wǎng)絡(luò)釣魚攻擊。
·就在一年前,人們通常認(rèn)為惡意軟件是企業(yè)面臨的最大威脅。而隨著臨近2020 年,網(wǎng)絡(luò)釣魚攻擊成為主要問題。
如今,多數(shù)希望增強(qiáng)其郵件安全性的組織都是受到阻止網(wǎng)絡(luò)釣魚攻擊的需求的驅(qū)動。網(wǎng)絡(luò)釣魚攻擊變得越來越復(fù)雜,即使是最專業(yè)的安全人員也無法檢測到所有釣魚攻擊。暗網(wǎng)上有在提供網(wǎng)絡(luò)釣魚工具包以及針對攻擊目標(biāo)的漏洞列表,這意味著網(wǎng)絡(luò)釣魚攻擊的數(shù)量和復(fù)雜程度也將增加。
并且,網(wǎng)絡(luò)釣魚攻擊的后果變得更加嚴(yán)重。數(shù)據(jù)泄露、財務(wù)欺詐和網(wǎng)絡(luò)釣魚攻擊所帶來的其他后果可能對各種規(guī)模的單位組織造成可怕的后果。據(jù)Verizon 2019 DBIR 報告顯示,網(wǎng)絡(luò)釣魚是造成數(shù)據(jù)泄露的第一大原因。
因此,我們需要真正可以檢測和阻止此類攻擊的技術(shù),尤其是通過電子郵件途徑的網(wǎng)絡(luò)釣魚。
·受到威脅的開始階段,是安全防護(hù)的關(guān)鍵。
·數(shù)據(jù)驅(qū)動的安全方案要花費(fèi)數(shù)小時才能檢測到未知的威脅。
·這是攻擊的最危險階段。
·組織對這種延遲的容忍度將越來越低。
攻擊對其受害者造成最大破壞性影響的時間范圍是從惡意威脅被釋放到被安全體系檢測出來。由于即使是最復(fù)雜的安全防護(hù)體系通常也要花費(fèi)幾個小時(甚至更長的時間)才能檢測到新的未知威脅的攻擊,因此在最初幾個小時內(nèi)的風(fēng)險很大。
組織和專業(yè)安全人員已經(jīng)開始意識到這一點(diǎn),并有望將其視為2020 年的關(guān)鍵挑戰(zhàn)。
·攻擊者將越來越多地利用云驅(qū)動和即時通訊工具等平臺。
·這些企業(yè)協(xié)作平臺通常受到用戶的信任——而這一情況也將被攻擊者所利用。
協(xié)作服務(wù)的使用呈爆炸式增長。用戶越來越多地使用Microsoft OneDrive 和Google Drive 等工具進(jìn)行協(xié)作。雖然這對于提高防護(hù)成功率非常重要,但同時也對安全專業(yè)人員構(gòu)成了獨(dú)特的挑戰(zhàn)。
這些服務(wù)時時刻刻處于攻擊之下,且攻擊的頻率、復(fù)雜性和隱蔽性不斷提高。隨著新途徑的出現(xiàn),新的攻擊向量也隨之而來,這也意味著可能造成的風(fēng)險和潛在損害不斷增加。
·根據(jù)Gartner 的說法,大多數(shù)威脅仍然始于電子郵件渠道。
·94%的惡意軟件檢測與電子郵件相關(guān),在2018 年造成超過12 億美元的損失。
·入侵與攻擊模擬(BAS)工具通過模擬網(wǎng)絡(luò)攻擊來測試網(wǎng)絡(luò)的防御能力,但針對電子郵件的BAS 尚未成為主流。
BAS 供應(yīng)商期望將其解決方案覆蓋到整個攻擊鏈,從而為他們的客戶提供更全面的解決方案。由于電子郵件是一種非常流行的攻擊媒介,因此這些供應(yīng)商很可能也開始將電子郵件作為其BAS 解決方案的一部分進(jìn)行覆蓋。
包括電子郵件在內(nèi)的各種生產(chǎn)工具提高了速度、效率和協(xié)作能力,但同時也意味著安全團(tuán)隊的風(fēng)險和漏洞也將增加。無論是勒索軟件、網(wǎng)絡(luò)釣魚還是以其他利用流行的協(xié)作平臺的攻擊方式,我們許多人和安全團(tuán)隊都在致力于保護(hù)用戶和組織的安全。
在有安全產(chǎn)品來抵御這些威脅的同時,攻擊者也在不斷創(chuàng)新以逃避安全技術(shù)。
顯而易見的是,我們不能依靠現(xiàn)有的2019 年的安全方式來確保組織在2020 年的安全。網(wǎng)絡(luò)安全人員的作用從未如此重要,我們將迎來激動人心的一年:面對新的威脅、新的挑戰(zhàn),需要我們不斷的努力,共同守護(hù)一個日益互聯(lián)的世界。