复杂、脆弱、配置不足:2020 年网络威胁

复杂、脆弱、配置不足:2020 年网络威胁

技术逐年发展并变得更加复杂,攻击技术也随之改进。 现代现实需要在线应用程序、云服务和虚拟化平台,因此不再可能隐藏在企业防火墙后面而不窥探“危险的互联网”。 所有这一切,再加上物联网/工业物联网的普及、金融科技的发展以及远程工作的日益普及,已经使威胁格局发生了面目全非的变化。 让我们来谈谈 2020 年即将发生的网络攻击。

0day漏洞的利用将超过补丁的发布

软件系统的复杂性不断增加,因此它们不可避免地包含错误。 开发人员发布修复程序,但要做到这一点,必须首先识别问题,花费相关团队的时间 - 也就是被迫进行测试的测试人员。 但很多团队都非常缺乏时间。 结果是补丁发布时间长得令人无法接受,甚至是只能部分发挥作用的补丁。

2018 年上映 微软Jet引擎0day漏洞补丁不完整, IE。 并没有完全消除问题。
2019年,思科发布 针对路由器固件中的漏洞 CVE-2019-1652 和 CVE-2019-1653 的补丁未纠正错误.
2019 年 XNUMX 月,研究人员 发现 Dropbox for Windows 中的 0day 漏洞并通知开发人员然而,他们并没有在 90 天内纠正错误。

黑帽和白帽黑客专注于寻找漏洞,因此他们更有可能是第一个发现问题的人。 其中一些人寻求通过漏洞赏金计划获得奖励,而另一些人则追求非常具体的恶意目标。

更多深度造假攻击

神经网络和人工智能正在发展,为欺诈创造了新的机会。 继名人的虚假色情视频之后,出现了造成严重物质损失的非常具体的攻击。

2019年XNUMX月犯罪分子通过一个电话从一家能源公司偷走了 243 美元。 “母公司负责人”指示分公司负责人将资金从匈牙利转给承包商。 首席执行官的声音是使用人工智能伪造的。

鉴于 Deepfake 技术的快速发展,我们可以预期网络犯罪分子会将伪造音频和视频的制作融入到 BEC 攻击和技术支持诈骗中,以增加用户信任。

深度造假的主要目标将是高层管理人员,因为他们的对话和演讲录音可以免费获取。

通过金融科技攻击银行

欧洲支付服务指令 PSD2 的采用使得对银行及其客户进行新型攻击成为可能。 其中包括针对金融科技应用程序用户的网络钓鱼活动、针对金融科技初创公司的 DDoS 攻击以及通过开放 API 窃取银行数据。

通过服务提供商的复杂攻击

公司越来越缩小其专业化范围,外包非核心活动。 他们的员工对处理会计、提供技术支持或提供安全的外包商建立了信任。 因此,要攻击一家公司,只需危害其中一个服务提供商,以便通过该服务提供商将恶意代码引入目标基础设施并窃取金钱或信息。

2019年XNUMX月,黑客渗透了两家提供数据存储和备份服务的IT公司的基础设施,并通过其 将勒索软件引入美国数百家牙科诊所。
纽约市警察局的一家 IT 公司导致其指纹数据库崩溃了几个小时。 通过将受感染的英特尔 NUC 迷你计算机连接到警察网络。

随着供应链变得更长,有更多的薄弱环节可以被利用来攻击最大的游戏。
促进供应链攻击的另一个因素是远程工作的广泛采用。 通过公共 Wi-Fi 或在家工作的自由职业者很容易成为目标,他们可以与多家严肃的公司互动,因此他们受感染的设备成为准备和实施下一阶段网络攻击的便捷跳板。

物联网/工业物联网广泛用于间谍活动和勒索

包括智能电视、智能扬声器和各种语音助手在内的物联网设备数量的快速增长,加上其中发现的大量漏洞,将为未经授权的使用创造许多机会。
破坏智能设备并使用人工智能识别人们的语音可以识别监视目标,从而将此类设备变成勒索或企业间谍活动的工具包。

物联网设备将继续使用的另一个方向是为各种恶意网络服务创建僵尸网络:垃圾邮件、匿名化和传导 DDoS 攻击.
针对配备组件的关键基础设施的攻击数量将会增加 工业物联网。 例如,他们的目标可能是以停止企业运营为威胁勒索赎金。

云层越多,危险就越多

IT基础设施大规模向云迁移将导致新的攻击目标出现。 云服务器部署和配置中的错误被攻击者成功利用。 与云中不安全的数据库设置相关的泄漏数量每年都在增加。

2019 年 XNUMX 月,ElasticSearch 服务器包含 4 亿条包含个人数据的记录。
2019年XNUMX月底 在微软Azure云中,在公共领域发现了True Dialog公司的数据库,包含近1亿条记录,其中包含订阅者的全名、电子邮件地址和电话号码,以及短信文本。

存储在云端的数据泄露不仅会损害公司的声誉,还会导致罚款和处罚。

访问限制不足、权限管理不善和粗心的日志记录只是公司在设置云网络时会犯的一些错误。 随着云迁移的进展,具有不同安全专业知识的第三方服务提供商将越来越多地参与其中,从而提供更多的攻击面。

虚拟化问题加剧

服务容器化使得开发、维护和部署软件变得更加容易,但同时也带来了额外的风险。 流行容器镜像中的漏洞将继续成为任何使用它们的人的问题。

公司还必须应对容器架构各个组件中的漏洞,从运行时错误到编排器和构建环境。 攻击者将寻找并利用任何弱点来破坏 DevOps 流程。

与虚拟化相关的另一个趋势是无服务器计算。 据 Gartner 称, 2020年,超过20%的企业将使用该技术。 这些平台为开发人员提供了将代码作为服务运行的能力,从而无需为整个服务器或容器付费。 然而,转向无服务器计算并不能避免安全问题。

无服务器应用程序攻击的入口点将是过时的、受损的库以及错误配置的环境。 攻击者将利用它们来收集机密信息并渗透企业网络。

2020年如何面对威胁

鉴于网络犯罪影响日益复杂,企业将需要加强与安全专业人员的合作,以降低其基础设施所有部门的风险。 这将使防御者和开发人员能够获得更多信息并更好地控制网络连接设备并消除其漏洞。

不断变化的威胁形势需要实施基于安全机制的多层保护,例如:

  • 识别成功的攻击并减轻其后果,
  • 管理攻击的检测和预防,
  • 行为监控:主动阻止新威胁,检测异常行为,
  • 端点保护。

技能短缺和低质量的网络安全知识将决定组织的整体安全水平,因此对员工安全行为的系统培训结合提高信息安全领域的意识应该是其管理的另一个战略目标。

来源: habr.com

添加评论