導讀:2018年各類網(wǎng)絡安全事件頻繁出現(xiàn),但infosec社區(qū)正在為新年的到來做準備。隨著新出現(xiàn)的網(wǎng)絡威脅攻擊浮出水面,新的APT集團現(xiàn)身,以及圍繞數(shù)據(jù)隱私的更多規(guī)定,2019年將是網(wǎng)絡安全領域的又一個重要年份。
2019年最需要關注的網(wǎng)絡安全趨勢是什么?2018年各類網(wǎng)絡安全事件頻繁出現(xiàn),但infosec社區(qū)正在為新年的到來做準備。隨著新出現(xiàn)的網(wǎng)絡威脅攻擊浮出水面,新的APT集團現(xiàn)身,以及圍繞數(shù)據(jù)隱私的更多規(guī)定,2019年將是網(wǎng)絡安全領域的又一個重要年份。以下是2019年最值得關注的網(wǎng)絡安全趨勢。
更多漏洞
在研究人員在2018年發(fā)現(xiàn)了兩個關鍵的Apache Struts 漏洞之后,他們認為很快就會出現(xiàn)另一個重大漏洞,這個漏洞源于該軟件的缺陷,它一直是Equifax漏洞的核心?!癆pache Struts提出了一個獨特的挑戰(zhàn),因為它被許多其他面向互聯(lián)網(wǎng)的程序所包含,這意味著傳統(tǒng)的漏洞掃描程序可能無法檢測到Apache Struts,但僵尸網(wǎng)絡掃描漏洞將會發(fā)現(xiàn)它, “Recorded Future的Liska說。
2018年伊始,兩款基于硬件的側通道漏洞——Spectre和Meltdown被曝光,引發(fā)了軒然大波。這兩家公司影響了過去10年在電腦和移動設備上廣泛使用的微處理器,包括那些運行Android、Chrome、iOS、Linux、macOS和Windows的微處理器。安全專家預測,Spectre變種將在2019年繼續(xù)被發(fā)現(xiàn)。Enveil首席執(zhí)行官Ellison Anne Williams在一封電子郵件中表示:“2018年宣布的芯片缺陷,可能是迄今為止我們所見過的最普遍的內存攻擊表面漏洞,但肯定不會是最后一個?!?/p>
復雜的物聯(lián)網(wǎng)攻擊
物聯(lián)網(wǎng)(IoT)市場即將爆發(fā)——但許多此類設備的制造很少甚至沒有考慮到安全問題。自2016年Mirai僵尸網(wǎng)絡出現(xiàn)以來,研究人員已經看到物聯(lián)網(wǎng)設備被惡意利用來發(fā)動一系列威脅性攻擊,包括加密、勒索軟件和移動惡意軟件攻擊。未來形勢可能會更加糟糕:“到2019年,物聯(lián)網(wǎng)威脅將變得越來越復雜,從僵尸網(wǎng)絡和游離的勒索軟件感染,發(fā)展到到APT監(jiān)控、從而進行數(shù)據(jù)過濾,直接操縱現(xiàn)實世界,以擾亂運營,”Armis產品副總裁喬?利(Joe Lea)表示。
勒索軟件又回來了
當涉及到網(wǎng)絡威脅時,infosec社區(qū)預計加密(攻擊)會從網(wǎng)絡上消失,勒索軟件也會回到一線。對許多網(wǎng)絡罪犯來說,加密攻擊并不像他們最初希望的那樣有利可圖,事實證明,只有當攻擊者能夠感染數(shù)萬或數(shù)十萬臺設備時,他們才能賺錢。然而,勒索軟件仍然有利可圖:“例如,SamSam已經從使用開放RDP服務器作為入口的贖金軟件攻擊中賺取了近600萬美元,”record Future的高級技術架構師Allan Liska說。我們已經開始看到新的勒索軟件變種復制這種模式,我們希望看到新的一批勒索軟件家族家族繼續(xù)擴展這種攻擊方法。
運營技術與IT融合
隨著遠程監(jiān)控在工業(yè)環(huán)境中的應用越來越廣泛,操作技術(OT)和IT正在融合,所以關鍵系統(tǒng)越來越容易受到網(wǎng)絡攻擊。智能連接設備將成為制造工廠,公用事業(yè)和其他具有關鍵基礎設施的領域的標準,其中數(shù)字化與物理操作相結合,將增加遠程攻擊的可能性。這些攻擊破壞或破壞機器人,傳感器和其他設備,而這些設備驅動我們日常生活中的大部分機械和基礎設施。
更加快速的漏洞修補
隨著漏洞補丁在2018年成為人們關注的焦點,圍繞漏洞披露過程的敘事也從披露時的90天準則演變?yōu)楦皶r地發(fā)布補丁?!坝捎诠淘絹碓街匾暵┒础獰o論是通過錯誤賞金計劃,變異分析或測試,發(fā)現(xiàn)——修補——公開所需的時間從90天縮短到30天甚至更少?!盨emmle平臺工程的聯(lián)合創(chuàng)始人兼副總裁Pavel Avgustinov表示。
不安全的生物識別技術
生物識別技術已經成為2018年銀行和其他機構進行人員身份驗證的首選方法。然而,2019年可能會發(fā)生更多與生物識別系統(tǒng)相關的安全事件。卡巴斯基實驗室的研究人員尤里?納梅斯尼科夫和德米特里?貝斯圖日耶夫表示:“已經發(fā)生了幾起重大的生物識別數(shù)據(jù)泄露事件?!?/p>
供應鏈攻擊
Zscaler的Depth Desai在一篇文章中表示,到2019年,“我們將看到網(wǎng)絡犯罪分子繼續(xù)專注于攻擊關鍵的軟件供應鏈基礎設施,以實施更大規(guī)模的攻擊。”攻擊者已經開始認識到供應鏈攻擊的優(yōu)勢——從2017年6月的NotPetya 活動開始,隨后迅速蔓延,從全球數(shù)千臺電腦上清除數(shù)據(jù)。2018年發(fā)生了大量針對供應鏈的攻擊,涉及達美航空(Delta Airlines)和百思買(Best Buy)等公司。
隱私立法
2018年幾起大型數(shù)據(jù)隱私丑聞在浮出水面,最引人注目的是Facebook的劍橋分析事件安全研究人員認為,2019年在數(shù)據(jù)隱私方面將會有更多的立法和監(jiān)管措施。Claroty負責威脅研究的Dave Weinstein表示:“安全與隱私在國會形成了特別的關系,極左激進派與自由主義保守派結成了搭檔?!弊h員們可能會效仿歐盟的做法,從GDPR的許多方面入手學習。也就是說,他們的律師和游說者早就預料到這一天的到來,因此,應該由硅谷(而不是華盛頓)來制定隱私規(guī)則。
GDPR影響
雖然歐盟在2018年實施了《通用數(shù)據(jù)保護條例》(GDPR),但安全專家認為,2019年將真正開始顯示,該條例的實施將對數(shù)據(jù)隱私和透明度產生哪些始料未及的影響?!暗?019年,我們將看到企業(yè)引入更多的員工、工具和培訓,以解決數(shù)據(jù)混亂的問題,這樣它們就可以在遵守GDPR的同時利用有價值的數(shù)據(jù),”Looker首席數(shù)據(jù)專員Daniel Mintz表示。