應(yīng)用

技術(shù)

物聯(lián)網(wǎng)世界 >> 物聯(lián)網(wǎng)新聞 >> 物聯(lián)網(wǎng)熱點新聞
企業(yè)注冊個人注冊登錄

2019年網(wǎng)絡(luò)安全預測:人工智能或成黑客“好幫手”

2019-01-15 16:05 前瞻網(wǎng)

導讀:在預測來年的主要網(wǎng)絡(luò)安全和隱私趨勢時,你可以在過去12個月的事件中找到大量線索。在目前熟悉的攻擊形式中,對主要公司系統(tǒng)和網(wǎng)站的網(wǎng)絡(luò)黑客攻擊在2018年繼續(xù)存在持續(xù)發(fā)燒,并且將不可避免地成為2019年網(wǎng)絡(luò)安全領(lǐng)域的一部分。去年全球許多知名組織都遭受了嚴重破壞。最大潛在數(shù)據(jù)泄漏涉事件為影響營銷和數(shù)據(jù)聚合公司Exactis的及,包含近3.4億個人信息記錄的數(shù)據(jù)庫。

當你考慮如何在新一年的網(wǎng)絡(luò)威脅之前進行部署時,以下是最有可能影響企業(yè)的趨勢和活動。

在預測來年的主要網(wǎng)絡(luò)安全和隱私趨勢時,你可以在過去12個月的事件中找到大量線索。在目前熟悉的攻擊形式中,對主要公司系統(tǒng)和網(wǎng)站的網(wǎng)絡(luò)黑客攻擊在2018年繼續(xù)存在持續(xù)發(fā)燒,并且將不可避免地成為2019年網(wǎng)絡(luò)安全領(lǐng)域的一部分。去年全球許多知名組織都遭受了嚴重破壞。最大潛在數(shù)據(jù)泄漏涉事件為影響營銷和數(shù)據(jù)聚合公司Exactis的及,包含近3.4億個人信息記錄的數(shù)據(jù)庫。

除了常見的企業(yè)攻擊之外,2018年還出現(xiàn)了針對不同目標和受害者的加速威脅活動。在社交網(wǎng)絡(luò)領(lǐng)域,F(xiàn)acebook估計黑客竊取了近3000萬人的用戶信息。越來越多的民族國家利用網(wǎng)絡(luò)探測和攻擊,訪問從公司機密到敏感政府和基礎(chǔ)設(shè)施系統(tǒng)的所有內(nèi)容。在個人層面,Under Armour的MyFitnessPal健康追蹤賬戶遭到入侵,導致大約1.5億人的私人數(shù)據(jù)被盜。

那么,未來一年我們對網(wǎng)絡(luò)安全方面的期望是什么呢?以下是2019年及以后最有可能影響組織、政府和個人的一些趨勢和活動。

攻擊者將利用人工智能(AI)系統(tǒng)并使用AI來幫助攻擊

近年來,人們期待已久的人工智能商業(yè)前景已開始成為現(xiàn)實,人工智能驅(qū)動的系統(tǒng)已在許多商業(yè)運營領(lǐng)域得到應(yīng)用。盡管這些系統(tǒng)有助于實現(xiàn)手動任務(wù)的自動化、增強決策和其他人類活動,但由于許多人工智能系統(tǒng)存儲大量數(shù)據(jù),它們也成為了攻擊目標。

此外,研究人員越來越擔心這些系統(tǒng)容易受到惡意輸入的影響,這些輸入會破壞它們的邏輯并影響它們的操作。一些人工智能技術(shù)的脆弱性將在2019年成為一個日益令人擔憂的問題。在某種程度上,作為攻擊目標的關(guān)鍵人工智能系統(tǒng)的出現(xiàn),將開始再現(xiàn)20年前互聯(lián)網(wǎng)的情景?;ヂ?lián)網(wǎng)迅速吸引了網(wǎng)絡(luò)罪犯和黑客的注意,尤其是在互聯(lián)網(wǎng)電子商務(wù)爆炸式發(fā)展之后。

攻擊者不僅會針對人工智能系統(tǒng),他們還會自行采用人工智能技術(shù)來增強他們自己的犯罪活動。由AI提供支持的自動化系統(tǒng)可以探測網(wǎng)絡(luò)和系統(tǒng),搜索可能被利用的未發(fā)現(xiàn)的漏洞。通過創(chuàng)建極其逼真的視頻和音頻或精心設(shè)計的電子郵件旨在欺騙目標個體的,人工智能還可用于使網(wǎng)絡(luò)釣魚和其他社交工程攻擊更加復雜。 AI還可用于發(fā)起逼真的虛假宣傳活動。例如,想象一個虛假的人工智能創(chuàng)建的、真實的視頻,該視頻顯示公司首席執(zhí)行官宣布重大財務(wù)損失、重大安全漏洞或其他重大新聞。在了解真實情況之前,此類假視頻的廣泛傳播可能會對該公司產(chǎn)生重大影響。

就像我們看到在線銷售攻擊工具包, 使攻擊者相對容易地生成新的威脅,我們肯定最終會看到由人工智能驅(qū)動的攻擊工具,即使是小罪犯也能夠發(fā)起復雜的有針對性的攻擊。有了這些工具,高度個性化的攻擊(過去一直是勞動密集型且代價高昂的攻擊)的創(chuàng)建變得自動化,這種基于AI的工具包可以使制定每個額外目標攻擊的邊際成本基本上為零。

防御者將越來越依賴人工智能來應(yīng)對攻擊和識別漏洞

人工智能安全故事也有光明的一面。威脅識別系統(tǒng)已經(jīng)使用機器學習技術(shù)來識別全新的威脅。并且,不僅僅是攻擊者可以使用AI系統(tǒng)來探測漏洞;防御者可以使用AI來更好地加強他們的環(huán)境免受攻擊。例如,AI驅(qū)動的系統(tǒng)可能會隨著時間的推移在企業(yè)網(wǎng)絡(luò)上發(fā)起一系列模擬攻擊,希望攻擊迭代會偶然發(fā)現(xiàn)一個漏洞,該漏洞可以在攻擊者發(fā)現(xiàn)之前關(guān)閉。

對于家庭,人工智能和其他技術(shù)也可能開始幫助個人更好地保護自己的數(shù)字安全和隱私。如果某些行為存在風險,AI可以嵌入到手機中以幫助警告用戶。例如,當你設(shè)置新的電子郵件帳戶時,你的手機可能會自動警告你您設(shè)置雙因素身份驗證。隨著時間的推移,這種基于安全的AI還可以幫助人們更好地理解放棄個人信息以換取使用申請或其他輔助福利時的權(quán)衡。

不斷增長的5G部署和采用將開始擴大攻擊面積

去年開展了多項5G網(wǎng)絡(luò)基礎(chǔ)設(shè)施部署,2019年正在成為5G活動加速的一年。雖然5G網(wǎng)絡(luò)和具有5G功能的手機和其他設(shè)備需要一段時間才能廣泛部署,但增長將非常迅速。例如,IDG稱2019年是在5G方面“開創(chuàng)性的一年”,并預測5G和5G相關(guān)網(wǎng)絡(luò)基礎(chǔ)設(shè)施的市場將從2018年的約5.28億美元增長到2022年的260億美元,復合年增長率達到118%。

雖然智能手機是5G興趣的焦點,但在未來一年,5G手機的數(shù)量可能會受到限制。作為廣泛部署5G蜂窩網(wǎng)絡(luò)的墊腳石,一些運營商正在為家庭提供固定的5G移動熱點和配備5G的路由器。鑒于5G網(wǎng)絡(luò)的峰值數(shù)據(jù)速率為10 Gbps,與4G的1 Gbps相比,向5G的轉(zhuǎn)變將催生新的運營模式,新架構(gòu)以及由此產(chǎn)生的新漏洞。

隨著時間的推移,更多5G IoT設(shè)備將直接連接到5G網(wǎng)絡(luò),而不是通過Wi-Fi路由器。這種趨勢將使這些設(shè)備更容易受到直接攻擊。對于家庭用戶來說,它還會使監(jiān)控所有物聯(lián)網(wǎng)設(shè)備變得更加困難,因為它們繞過了中央路由器。更廣泛地說,將大量數(shù)據(jù)備份或傳輸?shù)交谠频拇鎯Φ哪芰楣粽咛峁┴S富的新攻擊目標。

基于物聯(lián)網(wǎng)的事件將超越大規(guī)模DDoS攻擊轉(zhuǎn)移到新的、更危險的攻擊形式

近年來,大規(guī)模僵尸網(wǎng)絡(luò)驅(qū)動的分布式拒絕服務(wù)(DDoS)攻擊利用數(shù)以萬計的受感染物聯(lián)網(wǎng)設(shè)備向受害者網(wǎng)站發(fā)送了大量流量。這種攻擊最近沒有受到媒體的廣泛關(guān)注,但它們?nèi)栽诶^續(xù)發(fā)生,并將在未來幾年內(nèi)繼續(xù)受到構(gòu)成威脅。與此同時,我們可以預期看到安全性較差物聯(lián)網(wǎng)設(shè)備會被用于其他有害目的。最令人不安的將是針對連接數(shù)字和物理世界的物聯(lián)網(wǎng)設(shè)備的攻擊。其中一些物聯(lián)網(wǎng)對象是動態(tài)的,比如汽車和其他車輛,而另一些則控制著關(guān)鍵系統(tǒng)。我們預計會看到越來越多的針對物聯(lián)網(wǎng)設(shè)備的攻擊,這些設(shè)備可以控制關(guān)??鍵基礎(chǔ)設(shè)施,如配電和通信網(wǎng)絡(luò)。隨著基于家庭的物聯(lián)網(wǎng)設(shè)備變得越來越普遍,未來可能會有武器化的嘗試,例如,一個國家在嚴寒的冬季關(guān)閉敵人的家用恒溫器。

攻擊者將越來越多地捕獲傳輸中的數(shù)據(jù)

我們可能會看到攻擊者以新的方式利用基于家庭的Wi-Fi路由器和其他安全性較差的消費者物聯(lián)網(wǎng)設(shè)備。已經(jīng)發(fā)生的一個漏洞就是編組物聯(lián)網(wǎng)設(shè)備,以開展大規(guī)模的加密攻擊,以挖掘加密貨幣。

在2019年及以后,我們預計將會有越來越多的人嘗試訪問家庭路由器和其他物聯(lián)網(wǎng)中心,以獲取通過它們的一些數(shù)據(jù)。惡意軟件插入這樣的路由器,例如,竊取銀行憑證,獲取信用卡號碼,或向用戶顯示欺騙的惡意網(wǎng)頁,以泄露機密信息。當這些敏感數(shù)據(jù)如今處于閑置狀態(tài)時,往往會得到更好的保護。例如,電子商務(wù)商家不存儲信用卡CVV號碼,這使得攻擊者更難從電子商務(wù)數(shù)據(jù)庫竊取信用卡。毫無疑問,攻擊者將繼續(xù)改進他們的技術(shù),以便在傳輸過程中竊取消費者數(shù)據(jù)。

在企業(yè)方面,2018年有大量的數(shù)據(jù)傳輸中的妥協(xié)案例。攻擊集團Magecart通過直接在目標網(wǎng)站嵌入惡意腳本,或?qū)W(wǎng)站使用的第三方供應(yīng)商進行攻擊,竊取了電子商務(wù)網(wǎng)站上的信用卡號碼和其他敏感消費者信息。這種“格式劫持”攻擊已經(jīng)影響了許多跨國公司的網(wǎng)站。在另一場針對傳輸中的企業(yè)數(shù)據(jù)的攻擊中,VPNFilter惡意軟件還感染了一系列路由器和網(wǎng)絡(luò)連接的存儲設(shè)備,使其能夠竊取憑證、改變網(wǎng)絡(luò)流量、解密數(shù)據(jù),并為目標組織內(nèi)的其他惡意活動提供一個啟動點。

我們預計攻擊者將在2019年繼續(xù)關(guān)注基于網(wǎng)絡(luò)的企業(yè)攻擊,因為它們可以為受害者的運營和基礎(chǔ)設(shè)施提供獨特的可見性。

利用供應(yīng)鏈的攻擊將在頻率和影響上增長加

攻擊者越來越常見的目標是軟件供應(yīng)鏈,攻擊者在通常的分發(fā)位置將惡意軟件植入原本合法的軟件包中。這種攻擊可能發(fā)生在軟件供應(yīng)商或第三方供應(yīng)商的生產(chǎn)過程中。典型的攻擊場景包括攻擊者用惡意版本替換合法的軟件更新,以便將其快速且秘密地分發(fā)給目標。任何接收到軟件更新的用戶都將自動使其計算機受到感染,從而使攻擊者在其環(huán)境中獲得立足點。

這些類型的攻擊在數(shù)量和復雜性方面都在增加,我們可能會看到未來感染硬件供應(yīng)鏈的企圖。例如,在將這些組件運送到數(shù)百萬臺計算機之前,攻擊者可能會破壞或改變芯片或?qū)⒃创a添加到UEFI / BIOS的固件中。此類威脅很難刪除,即使在重新啟動受影響的計算機或重新格式化硬盤后也可能會持續(xù)存在。

最重要的是,攻擊者將繼續(xù)尋找新的和更復雜的機會來滲透他們所針對的組織的供應(yīng)鏈。

不斷增長的安全和隱私問題將推動立法和監(jiān)管活動的增加

歐盟2018年中期實施的《通用數(shù)據(jù)保護條例》(GDPR)可能只是歐盟以外國家各種安全和隱私舉措的前奏。加拿大已經(jīng)實施類似GDPR的立法,巴西也通過了類似于GDPR的新隱私立法,將于2020年生效。新加坡和印度正在協(xié)商采用違規(guī)通知制度,而澳大利亞已采用與GDPR相比不同的通知時間表。全球多個其他國家都在研究GDPR的可行。在美國,加利福尼亞州通過了一項被認為是迄今為止美國最嚴厲的隱私法。我們預計未來一年GDPR的全面影響將在全球變得更加清晰。

在美國聯(lián)邦層面,國會已經(jīng)深入涉及安全和隱私領(lǐng)域。此類立法可能會獲得更多支持,并可能在來年實現(xiàn)。隨著美國2020年總統(tǒng)競選活動的開展,選舉系統(tǒng)安全問題將不可避免地受到越來越多的關(guān)注。

雖然我們幾乎可以肯定,在解決安全和隱私需求的立法和監(jiān)管行動中,會看到進步,但一些要求可能適得其反,而不是有所幫助。 例如,過于寬泛的法規(guī)可能會禁止安全公司在識別和反擊攻擊的過程中共享通用信息。 如果考慮,安全和隱私法規(guī)可能會在關(guān)閉其他漏洞的同時產(chǎn)生新的漏洞。

(原標題:2019年網(wǎng)絡(luò)安全預測:人工智能或成黑客“好幫手” 5G部署將擴大攻擊面)