×

2022年網(wǎng)絡(luò)攻擊有哪些趨勢(shì)?

分類(lèi):郵箱資訊 編輯: 瀏覽量:100
2021-12-31 14:52:16
隨著企業(yè)部署新的保護(hù)策略,攻擊者制造的安全威脅也在發(fā)生“變異”。
近日,卡巴斯基在其官方博客上發(fā)布了《2022 年APT威脅趨勢(shì)預(yù)測(cè)》并在2021年現(xiàn)狀基礎(chǔ)上,給出了對(duì)2022年高級(jí)可持續(xù)威脅攻擊(APT)網(wǎng)絡(luò)安全威脅的趨勢(shì)預(yù)測(cè)。過(guò)去一年中,APT的攻擊風(fēng)格和威脅程度不斷演變。盡管其性質(zhì)不斷變化,但仍可以從最近的APT趨勢(shì)總結(jié)經(jīng)驗(yàn),以預(yù)測(cè)未來(lái)一年可能出現(xiàn)的情況。
1、移動(dòng)設(shè)備暴露在廣泛的攻擊之下
十多年來(lái),針對(duì)移動(dòng)設(shè)備的惡意軟件在新聞中斷斷續(xù)續(xù)出現(xiàn)。這與主流操作系統(tǒng)的流行密切相關(guān)。迄今為止,移動(dòng)設(shè)備最流行的兩個(gè)操作系統(tǒng)是iOS和Android(以及其他基于Android/Linux的克?。囊婚_(kāi)始,他們就有著截然不同的理念:iOS依賴(lài)于封閉的應(yīng)用商店,只允許安裝經(jīng)過(guò)審查的應(yīng)用,而Android則更加開(kāi)放,允許用戶(hù)直接在設(shè)備上安裝第三方應(yīng)用。這導(dǎo)致了針對(duì)這兩個(gè)平臺(tái)的惡意軟件類(lèi)型的巨大差異;基于Android的終端受到許多惡意軟件的困擾(盡管沒(méi)有擺脫APT攻擊),iOS主要是先進(jìn)國(guó)家贊助的網(wǎng)絡(luò)間諜的目標(biāo)。2021年,Pegasus項(xiàng)目為原本晦澀難懂的iOS零點(diǎn)、零日攻擊世界帶來(lái)了新的維度;而在野報(bào)告的iOS零日攻擊比任何一年都多。
從攻擊者的角度來(lái)看,移動(dòng)設(shè)備是理想的目標(biāo),因其與主人如影隨形,包含其私人生活細(xì)節(jié),感染難以預(yù)防或檢測(cè)。與PC或Mac不同,用戶(hù)可以選擇安裝安全套件,而這些產(chǎn)品在iOS上不是被削弱就是不存在。這為APT創(chuàng)造了一個(gè)特別的機(jī)會(huì),任何國(guó)家支持的攻擊者都不想錯(cuò)過(guò)這個(gè)機(jī)會(huì)。
2、供應(yīng)鏈攻擊加劇
今年有一些值得注意的供應(yīng)鏈攻擊,上面已經(jīng)討論了APT攻擊者采用這種方法的情況。同時(shí)也看到網(wǎng)絡(luò)犯罪分子利用供應(yīng)商安全方面的弱點(diǎn),以損害被受害公司的客戶(hù)。突出的例子包括:5月對(duì)美國(guó)石油管道系統(tǒng)的攻擊、6月對(duì)全球肉類(lèi)生產(chǎn)商的攻擊,以及7月對(duì)MSP(管理服務(wù)提供商)及其客戶(hù)的攻擊。這類(lèi)攻擊代表了對(duì)供應(yīng)鏈中某個(gè)環(huán)節(jié)的入侵;對(duì)攻擊者來(lái)說(shuō),它們特別有價(jià)值,因?yàn)樘峁┝艘慌e進(jìn)入其他目標(biāo)的踏腳石。由于這個(gè)原因,供應(yīng)鏈攻擊將成為2022年及以后的一個(gè)增長(zhǎng)趨勢(shì)。
3、居家辦公的持續(xù)利用
盡管世界各地放寬了大流行病的封鎖規(guī)則,但許多員工仍遠(yuǎn)程辦公,并且在未來(lái)成為主流趨勢(shì)。這將繼續(xù)為攻擊者提供破壞企業(yè)網(wǎng)絡(luò)的機(jī)會(huì)。這包括使用社會(huì)工程來(lái)獲取憑據(jù)和對(duì)企業(yè)服務(wù)進(jìn)行暴力攻擊,以找到弱防護(hù)服務(wù)器。此外,由于大量用戶(hù)使用個(gè)人設(shè)備,而不是由企業(yè)IT團(tuán)隊(duì)鎖定的設(shè)備,攻擊者將尋找新的機(jī)會(huì)利用未受保護(hù)或未打補(bǔ)丁的家用電腦,作為進(jìn)入企業(yè)網(wǎng)絡(luò)的媒介。
4、針對(duì)云安全和外包服務(wù)的攻擊激增
由于云計(jì)算提供的便利性和可擴(kuò)展性,越來(lái)越多的公司正在將云計(jì)算納入其商業(yè)模式。Devops運(yùn)動(dòng)導(dǎo)致許多公司采用基于微服務(wù)的軟件架構(gòu),并在第三方基礎(chǔ)設(shè)施上運(yùn)行,這些基礎(chǔ)設(shè)施通常只需要一個(gè)密碼或API密鑰就可以被接管。
這一最新的范例具有開(kāi)發(fā)人員可能無(wú)法完全理解的安全含義,其中防御者幾乎沒(méi)有可見(jiàn)性,而且到目前為止,APT組織還沒(méi)有真正進(jìn)行研究。相信后者將首先迎頭趕上。
從更廣泛的意義上講,這一預(yù)測(cè)涉及在線(xiàn)文檔編輯、文件存儲(chǔ)、電子郵件托管等外包服務(wù)。第三方云提供商集中了大量數(shù)據(jù)以吸引攻擊者注意,并將成為復(fù)雜攻擊的主要目標(biāo)。
2021年的《安全重點(diǎn)研究》中表明,企業(yè)未能解決網(wǎng)絡(luò)風(fēng)險(xiǎn)的首要原因,是安全部門(mén)難以令部分或全體人員知悉所面臨風(fēng)險(xiǎn)的嚴(yán)重性。30%的受訪(fǎng)安全官表示,讓所有同事認(rèn)識(shí)到網(wǎng)絡(luò)安全的嚴(yán)重性真是太難了。有29%的受訪(fǎng)安全官表示可用的資源不足,27%則表示無(wú)法在安全策略中做到足夠主動(dòng)。
攻擊初期電子郵件被惡意利用是常態(tài),經(jīng)常做為攻擊者的首選工具,通常一個(gè)攻擊的開(kāi)始最先淪陷的是郵件服務(wù)器,所以政企保護(hù)郵件安全極為重要。
新網(wǎng)企業(yè)郵箱是國(guó)內(nèi)專(zhuān)業(yè)的郵件安全服務(wù)提供商,擁有郵件安全管理體現(xiàn),從郵件建立到收取,全周期郵件安全解決方案,如離職管控、郵件歸檔備份、郵件防泄漏等“內(nèi)外兼防”的管理策略,全面保障企業(yè)級(jí)用戶(hù)的郵件安全。https://www.xinnet.com/mail/mail.html


聲明:免責(zé)聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶(hù)自發(fā)貢獻(xiàn)自行上傳,本網(wǎng)站不擁有所有權(quán),也不承認(rèn)相關(guān)法律責(zé)任。如果您發(fā)現(xiàn)本社區(qū)中有涉嫌抄襲的內(nèi)容,請(qǐng)發(fā)

送郵件至:operations@xinnet.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),本站將立刻刪除涉嫌侵權(quán)內(nèi)容。本站原創(chuàng)內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)

需注明出處:新網(wǎng)idc知識(shí)百科

免費(fèi)咨詢(xún)獲取折扣

Loading