Top 10 Cyber Security Trends to Look For in 2019
2019年最需要關注的網路安全趨勢是什麼?2018年各類網路安全事件頻繁出現,但infosec社區正在為新年的到來做準備。
隨著新出現的網路威脅攻擊浮出水面,新的APT集團現身,以及圍繞數據隱私的更多規定,2019年將是網路安全領域的又一個重要年份。以下是2019年最值得關注的網路安全趨勢。
隨著新出現的網路威脅攻擊浮出水面,新的APT集團現身,以及圍繞數據隱私的更多規定,2019年將是網路安全領域的又一個重要年份。以下是2019年最值得關注的網路安全趨勢。
更多漏洞
在研究人員在2018年,發現了兩個關鍵的Apache Struts 漏洞之後,他們認為很快就會出現另一個重大漏洞,這個漏洞源於該軟體的缺陷,它一直是Equifax漏洞的核心。
「Apache Struts提出了一個獨特的挑戰,因為它被許多其他面向網路的程序所包含,這意味著傳統的漏洞掃描程序,可能無法檢測到Apache Struts,但僵屍網路掃描漏洞將會發現它。 」Recorded Future的Liska說。
「Apache Struts提出了一個獨特的挑戰,因為它被許多其他面向網路的程序所包含,這意味著傳統的漏洞掃描程序,可能無法檢測到Apache Struts,但僵屍網路掃描漏洞將會發現它。 」Recorded Future的Liska說。
2018年伊始,兩款基於硬體的側通道漏洞——Spectre和Meltdown被曝光,引發了軒然大波。這兩家公司影響了過去10年,在電腦和行動設備上廣泛使用的微處理器,包括那些運行Android、Chrome、iOS、Linux、macOS,和Windows的微處理器。
安全專家預測,Spectre變種將在2019年繼續被發現。Enveil首席執行官Ellison Anne Williams在一封電子郵件中表示:「2018年宣佈的芯片缺陷,可能是迄今為止我們所見過的最普遍的內存攻擊表面漏洞,但肯定不會是最後一個。」
安全專家預測,Spectre變種將在2019年繼續被發現。Enveil首席執行官Ellison Anne Williams在一封電子郵件中表示:「2018年宣佈的芯片缺陷,可能是迄今為止我們所見過的最普遍的內存攻擊表面漏洞,但肯定不會是最後一個。」
複雜的物聯網攻擊
物聯網(IoT)市場即將爆發——但許多此類設備的製造,很少甚至沒有考慮到安全問題。自2016年Mirai僵屍網路出現以來,研究人員已經看到,物聯網設備被惡意利用來發動,一系列威脅性攻擊,包括加密、勒索軟體和移動惡意軟體攻擊。
未來形勢可能會更加糟糕:「到2019年,物聯網威脅將變得越來越複雜,從僵屍網路和游離的勒索軟體感染,發展到到APT監控、從而進行數據過濾,直接操縱現實世界,以擾亂運營,」Armis產品副總裁喬.利(Joe Lea)表示。
未來形勢可能會更加糟糕:「到2019年,物聯網威脅將變得越來越複雜,從僵屍網路和游離的勒索軟體感染,發展到到APT監控、從而進行數據過濾,直接操縱現實世界,以擾亂運營,」Armis產品副總裁喬.利(Joe Lea)表示。
當涉及到網路威脅時,infosec社區預計加密(攻擊)會從網路上消失,勒索軟體也會回到一線。對許多網路罪犯來說,加密攻擊並不像他們最初希望的那樣有利可圖,事實證明,只有當攻擊者能夠感染數萬或數十萬台設備時,他們才能賺錢。
然而,勒索軟體仍然有利可圖:「例如,SamSam已經從使用開放RDP伺服器,作為入口的贖金軟體攻擊中,賺取了近600萬美元,」Record Future的高級技術架構師Allan Liska說。
我們已經開始看到,新的勒索軟體變種,複製這種模式,我們希望看到新的一批勒索軟體家族,繼續擴展這種攻擊方法。
然而,勒索軟體仍然有利可圖:「例如,SamSam已經從使用開放RDP伺服器,作為入口的贖金軟體攻擊中,賺取了近600萬美元,」Record Future的高級技術架構師Allan Liska說。
我們已經開始看到,新的勒索軟體變種,複製這種模式,我們希望看到新的一批勒索軟體家族,繼續擴展這種攻擊方法。
營運技術與IT融合
隨著遠端監控在工業環境中的應用越來越廣泛,操作技術(OT)和IT正在融合,所以關鍵系統越來越容易受到網路攻擊。智慧連接設備將成為製造工廠,公用事業和其他具有關鍵基礎設施的領域的標準,其中數位化與實體操作相結合,將增加遠端攻擊的可能性。
這些攻擊破壞或破壞機器人,感測器和其他設備,而這些設備驅動我們日常生活中的大部分機械和基礎設施。
這些攻擊破壞或破壞機器人,感測器和其他設備,而這些設備驅動我們日常生活中的大部分機械和基礎設施。
更加快速的漏洞修補
隨著漏洞補丁在2018年成為人們關注的焦點,圍繞漏洞披露過程的敘事,也從披露時的90天準,則演變為更即時地發佈補丁。「由於供應商越來越重視漏洞——無論是透過錯誤賞金計劃,變異分析或測試,發現——修補——公開所需的時間從90天縮短到30天甚至更少。」Semmle平台工程的聯合創始人兼副總裁Pavel Avgustinov表示。
不安全的生物辨識技術
生物辨識技術已經成為2018年,銀行和其他機構進行人員身份驗證的首選方法。然而,2019年可能會發生,更多與生物辨識系統相關的安全事件。卡巴斯基實驗室的研究人員尤里.納梅斯尼科夫和德米特里.貝斯圖日耶夫表示:「已經發生了幾起重大的生物辨識數據洩露事件。」
供應鏈攻擊
Zscaler的Depth Desai在一篇文章中表示,到2019年,「我們將看到網路犯罪分子,繼續專注於攻擊關鍵的軟體,供應鏈基礎設施,以實施更大規模的攻擊。」攻擊者已經開始認識到供應鏈攻擊的優勢——從2017年6月的NotPetya 活動開始,隨後迅速蔓延,從全球數千台電腦上清除數據。2018年發生了大量針對供應鏈的攻擊,涉及達美航空(Delta Airlines)和百思買(Best Buy)等公司。
隱私立法
2018年幾起大型數據隱私醜聞在浮出水面,最引人注目的是Facebook的劍橋分析事件。安全研究人員認為,2019年在數據隱私方面,將會有更多的立法和監管措施。
Claroty負責威脅研究的Dave Weinstein表示:「安全與隱私在國會形成了特別的關係,極左激進派與自由主義保守派,結成了搭檔。」議員們可能會效仿歐盟的做法,從GDPR的許多方面入手學習。也就是說,他們的律師和遊說者,早就預料到這一天的到來,因此,應該由矽谷(而不是華盛頓)來制訂隱私規則。
Claroty負責威脅研究的Dave Weinstein表示:「安全與隱私在國會形成了特別的關係,極左激進派與自由主義保守派,結成了搭檔。」議員們可能會效仿歐盟的做法,從GDPR的許多方面入手學習。也就是說,他們的律師和遊說者,早就預料到這一天的到來,因此,應該由矽谷(而不是華盛頓)來制訂隱私規則。
GDPR影響
雖然歐盟在2018年實施了《通用數據保護條例》(GDPR),但安全專家認為,2019年將真正開始顯示,該條例的實施將對數據隱私和透明度,產生哪些始料未及的影響。
「到2019年,我們將看到企業引入更多的員工、工具和培訓,以解決數據混亂的問題,這樣它們就可以在遵守GDPR的同時利用有價值的數據,」Looker首席數據專員Daniel Mintz表示。
「到2019年,我們將看到企業引入更多的員工、工具和培訓,以解決數據混亂的問題,這樣它們就可以在遵守GDPR的同時利用有價值的數據,」Looker首席數據專員Daniel Mintz表示。
0 comments:
張貼留言