行業(yè)動態(tài)

為2020年新型網(wǎng)絡(luò)安全威脅做好準備

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2020-01-31    瀏覽次數(shù):
 

信息來源:51cto

我們生活在這樣的時代,我們的日常運營日益數(shù)字化,同時,新一代人開始擁抱各種新技術(shù),并將其視為生活中自然的部分。隨著我們越來越多地連接到網(wǎng)絡(luò),我們也開始面臨著各種網(wǎng)絡(luò)安全威脅。并且,敵對政府和惡意攻擊者看到更大的破壞潛力,他們只需要付出最小的努力,有時甚至不會留下痕跡。

早期的黑客破解了系統(tǒng)以示抗議,或僅僅是為了吹牛。但是,隨著數(shù)據(jù)成為新的黃金,黑客開始竊取數(shù)據(jù)或挾持數(shù)據(jù)以獲得利益。首席信息官應(yīng)特別注意網(wǎng)絡(luò)安全威脅,因為在2019年,網(wǎng)絡(luò)罪犯將重點從消費者轉(zhuǎn)移到了企業(yè)、醫(yī)院、美國州立和地方政府以及工業(yè)控制系統(tǒng)。這些實體不能容忍停機時間,停機代價非常高,并且他們也有錢支付贖金。網(wǎng)絡(luò)罪犯期望以更少的努力獲得更多的回報,當他們?nèi)肭趾?,他們就可能造成更多的高價值破壞。

目前,我們處于勒索軟件時代,安全系統(tǒng)的小漏洞可能造成數(shù)百萬美元的損失,這不僅是由于勒索贖金所致,停機時間和更換受感染設(shè)備的成本甚至更高。例如,針對巴爾的摩政府系統(tǒng)的勒索軟件攻擊估計花費超過1,820萬美元,盡管攻擊者只索要大約76,280美元。

本文中,我們研究了網(wǎng)絡(luò)安全威脅和很多潛在的滲透點,以及我們可以采取的措施。

電子郵件和網(wǎng)絡(luò)釣魚攻擊

Ironscales公司首席執(zhí)行官Eyal Benishti警告說:“現(xiàn)在企業(yè)面臨的主要網(wǎng)絡(luò)安全威脅來自收件箱?!备鶕?jù)《2019年數(shù)據(jù)泄露調(diào)查報告》,超過90%的攻擊是通過電子郵件開始。去年,超過70%的企業(yè)報告是網(wǎng)絡(luò)釣魚攻擊的受害者。Ironscales公司利用AI來保護郵箱。

為什么電子郵件會構(gòu)成如此重大的威脅?原因之一是其廣泛使用。Benishti解釋說:“電子郵件是最常見的商務(wù)通信方式。全球有37億用戶使用電子郵件,平均每天發(fā)送2690億條消息。電子郵件是人們每天使用的工具,盡管人們具有不同程度的網(wǎng)絡(luò)安全知識,這意味著攻擊媒介非常大。”

網(wǎng)絡(luò)釣魚威脅管理提供商Cofense公司的聯(lián)合創(chuàng)始人兼首席技術(shù)官Aaron Higbee提出了類似的擔憂。他說:“企業(yè)經(jīng)常忽略培訓(xùn)員工識別惡意電子郵件。他們錯誤地認為,更昂貴的技術(shù)會阻止每一次攻擊。現(xiàn)實是,某些企業(yè)的信任圈非常大,以至于他們的員工其實才抵御攻擊的第一道和最后一道防線?!?

另一方面,與零日攻擊相比,電子郵件攻擊更容易發(fā)起,各種程度技能水平的黑客都可以發(fā)起電子郵件攻擊,只需要一些聰明的社交工程技巧即可。

不幸的是,這種網(wǎng)絡(luò)安全威脅仍然被企業(yè)忽略。盡管有2016年的丑聞,但很多美國總統(tǒng)候選人電子郵箱仍未部署DMARC(電子郵件身份驗證協(xié)議)。Ironscale的統(tǒng)計數(shù)據(jù)更加令人擔憂,Eyal稱:“研究表明,微軟大約需要6到250天為網(wǎng)絡(luò)釣魚電子郵件創(chuàng)建簽名并將其提供給企業(yè)技術(shù)人員,而員工點擊惡意電子郵件后平均只需要82秒。我們必須采取措施來實時有效地對抗黑客攻擊。通過結(jié)合使用AI和人力資源,我們可確保始終存在的檢測,超越基于規(guī)則的工具,甚至可以適應(yīng)復(fù)雜的網(wǎng)絡(luò)釣魚情況?!?

政府級攻擊

除了電子郵件,我們還面臨著另一種網(wǎng)絡(luò)安全威脅,它是以惡意網(wǎng)站和移動應(yīng)用程序形式存在。就像惡意電子郵件一樣,這些攻擊針對的是數(shù)百萬人使用的平臺。但是,它們不能像電子郵件那樣具有針對性,因為另一端的接收方可以是任何人。盡管這種隨機的目標定位可能會吸引更多的人,并且足以將惡意網(wǎng)站和移動應(yīng)用程序定為更加險惡的模式,但真正使它們變得危險的是,政府資源水平參與開發(fā)此類工具。

最近,美國官員禁止了一款“越來越受歡迎的應(yīng)用程序”ToTok,因為它疑似政府間諜軟件。該應(yīng)用程序與廣受歡迎的應(yīng)用程序TikTok類似,它隨后從Google Play商店和Apple App Store下架。在撰寫本文時,谷歌恢復(fù)了該應(yīng)用程序,因為開發(fā)人員添加了對話框在訪問和同步聯(lián)系人之前要求授權(quán)。

Digital Shadows公司戰(zhàn)略和研究分析師Alex Guirakhoo表示:“在整個2019年,移動設(shè)備已成為網(wǎng)絡(luò)間諜活動的關(guān)鍵渠道。通過感染或模擬流行的應(yīng)用程序,他們可以以最少的努力覆蓋廣泛的受害者受眾?!痹摴局铝τ诘钟獠客{,以及最大程度地降低數(shù)字風(fēng)險。

2019年8月,谷歌安全研究人員宣布他們已經(jīng)檢測到很多惡意網(wǎng)站,這些網(wǎng)站利用了多個零日漏洞,可滲透到任何訪客的手機以及后來發(fā)現(xiàn)的臺式電腦中。這些已經(jīng)活躍了一段時間的網(wǎng)站可能入侵iPhone并竊取個人信息,這被認為極為罕見。

2019年涉及網(wǎng)絡(luò)安全威脅的另一項重大事件是,利用WhatsApp漏洞的Pegasus間諜軟件,黑客可以通過致電受害者來感染目標,受害者甚至不需要接聽電話。Guirakhoo警告說:“隨著2020年發(fā)現(xiàn)移動設(shè)備和軟件中的新漏洞,間諜軟件攻擊者幾乎肯定會率先利用它們來發(fā)揮自己的優(yōu)勢?!?

抵抗這類攻擊需要政府的努力,不幸的是,有些人愿意支付贖金。就ToTok而言,甚至該應(yīng)用程序的普及也可能涉及政府,畢竟單個黑客無法實現(xiàn)。

總結(jié)

在大多數(shù)情況下,我們出于便利性而放棄安全,或者部署最新技術(shù)而將安全作為事后考慮,這種情況就很容易遭遇攻擊。過時的平臺和員工培訓(xùn)不足也是遭受攻擊的原因。隨著技術(shù)的進步,CIO們必須非常謹慎地學(xué)習(xí)和部署最新的安全性發(fā)展。在下一篇文章中,我們將討論技術(shù)進步如何為網(wǎng)絡(luò)安全威脅打開新的大門,以及我們可以采取哪些措施。

 
 

上一篇:CVE-2020-0674 IE 0 day漏洞補丁影響Windows打印服務(wù)

下一篇:黑客利用人們對冠狀病毒的恐懼傳播惡意軟件