2019年網絡安全發展趨勢預測

發布日期:2018-12-27首頁 > 安全資(zī)訊

 2019年最需要關注的網絡安全趨勢是什麽?2018年各類網絡安全事件頻(pín)繁出現,但infosec社區正在爲新年的到來做準備。随着新出現的網絡威脅攻擊浮出水面,新的APT集團現身,以及圍繞數據隐私的更多規定,2019年将是網絡安全領域的又(yòu)一(yī)個重要年份。以下(xià)是2019年最值得關注的網絡安全趨勢。

2019年網絡安全發展趨勢預測

更多漏洞

在研究人員(yuán)在2018年發現了兩個關鍵的Apache Struts 漏洞之後,他們認爲很快就會出現另一(yī)個重大(dà)漏洞,這個漏洞源于該軟件的缺陷,它一(yī)直是Equifax漏洞的核心。“Apache Struts提出了一(yī)個獨特的挑戰,因爲它被許多其他面向互聯網的程序所包含,這意味着傳統的漏洞掃描程序可能無法檢測到Apache Struts,但僵屍網絡掃描漏洞将會發現它, “Recorded Future的Liska說。

2018年伊始,兩款基于硬件的側通道漏洞——Spectre和Meltdown被曝光,引發了軒然大(dà)波。這兩家公司影響了過去(qù)10年在電(diàn)腦和移動設備上廣泛使用的微處理器,包括那些運行Android、Chrome、iOS、Linux、macOS和Windows的微處理器。安全專家預測,Spectre變種将在2019年繼續被發現。Enveil首席執行官Ellison Anne Williams在一(yī)封電(diàn)子郵件中(zhōng)表示:“2018年宣布的芯片缺陷,可能是迄今爲止我(wǒ)們所見過的最普遍的内存攻擊表面漏洞,但肯定不會是最後一(yī)個。”

複雜(zá)的物(wù)聯網攻擊

物(wù)聯網(IoT)市場即将爆發——但許多此類設備的制造很少甚至沒有考慮到安全問題。自2016年Mirai僵屍網絡出現以來,研究人員(yuán)已經看到物(wù)聯網設備被惡意利用來發動一(yī)系列威脅性攻擊,包括加密、勒索軟件和移動惡意軟件攻擊。未來形勢可能會更加糟糕:“到2019年,物(wù)聯網威脅将變得越來越複雜(zá),從僵屍網絡和遊離(lí)的勒索軟件感染,發展到到APT監控、從而進行數據過濾,直接操縱現實世界,以擾亂運營,”Armis産品副總裁喬•利(Joe Lea)表示。

勒索軟件又(yòu)回來了

當涉及到網絡威脅時,infosec社區預計加密(攻擊)會從網絡上消失,勒索軟件也會回到一(yī)線。對許多網絡罪犯來說,加密攻擊并不像他們最初希望的那樣有利可圖,事實證明,隻有當攻擊者能夠感染數萬或數十萬台設備時,他們才能賺錢。然而,勒索軟件仍然有利可圖:“例如,SamSam已經從使用開(kāi)放(fàng)RDP服務器作爲入口的贖金軟件攻擊中(zhōng)賺取了近600萬美元,”record Future的高級技術架構師Allan Liska說。我(wǒ)們已經開(kāi)始看到新的勒索軟件變種複制這種模式,我(wǒ)們希望看到新的一(yī)批勒索軟件家族家族繼續擴展這種攻擊方法。

運營技術與IT融合

随着遠程監控在工(gōng)業環境中(zhōng)的應用越來越廣泛,操作技術(OT)和IT正在融合,所以關鍵系統越來越容易受到網絡攻擊。智能連接設備将成爲制造工(gōng)廠,公用事業和其他具有關鍵基礎設施的領域的标準,其中(zhōng)數字化與物(wù)理操作相結合,将增加遠程攻擊的可能性。這些攻擊破壞或破壞機器人,傳感器和其他設備,而這些設備驅動我(wǒ)們日常生(shēng)活中(zhōng)的大(dà)部分(fēn)機械和基礎設施。

更加快速的漏洞修補

随着漏洞補丁在2018年成爲人們關注的焦點,圍繞漏洞披露過程的叙事也從披露時的90天準則演變爲更及時地發布補丁。“由于供應商(shāng)越來越重視漏洞——無論是通過錯誤賞金計劃,變異分(fēn)析或測試,發現——修補——公開(kāi)所需的時間從90天縮短到30天甚至更少。”Semmle平台工(gōng)程的聯合創始人兼副總裁Pavel Avgustinov表示。

不安全的生(shēng)物(wù)識别技術

生(shēng)物(wù)識别技術已經成爲2018年銀行和其他機構進行人員(yuán)身份驗證的首選方法。然而,2019年可能會發生(shēng)更多與生(shēng)物(wù)識别系統相關的安全事件。卡巴斯基實驗室的研究人員(yuán)尤裏•納梅斯尼科夫和德米特裏•貝斯圖日耶夫表示:“已經發生(shēng)了幾起重大(dà)的生(shēng)物(wù)識别數據洩露事件。”

供應鏈攻擊

Zscaler的Depth Desai在一(yī)篇文章中(zhōng)表示,到2019年,“我(wǒ)們将看到網絡犯罪分(fēn)子繼續專注于攻擊關鍵的軟件供應鏈基礎設施,以實施更大(dà)規模的攻擊。”攻擊者已經開(kāi)始認識到供應鏈攻擊的優勢——從2017年6月的NotPetya 活動開(kāi)始,随後迅速蔓延,從全球數千台電(diàn)腦上清除數據。2018年發生(shēng)了大(dà)量針對供應鏈的攻擊,涉及達美航空(Delta Airlines)和百思買(Best Buy)等公司。

隐私立法

2018年幾起大(dà)型數據隐私醜聞在浮出水面,最引人注目的是Facebook的劍橋分(fēn)析事件安全研究人員(yuán)認爲,2019年在數據隐私方面将會有更多的立法和監管措施。Claroty負責威脅研究的Dave Weinstein表示:“安全與隐私在國會形成了特别的關系,極左激進派與自由主義保守派結成了搭檔。”議員(yuán)們可能會效仿歐盟的做法,從GDPR的許多方面入手學習。也就是說,他們的律師和遊說者早就預料到這一(yī)天的到來,因此,應該由矽谷(而不是華盛頓)來制定隐私規則。

GDPR影響

雖然歐盟在2018年實施了《通用數據保護條例》(GDPR),但安全專家認爲,2019年将真正開(kāi)始顯示,該條例的實施将對數據隐私和透明度産生(shēng)哪些始料未及的影響。“到2019年,我(wǒ)們将看到企業引入更多的員(yuán)工(gōng)、工(gōng)具和培訓,以解決數據混亂的問題,這樣它們就可以在遵守GDPR的同時利用有價值的數據,”Looker首席數據專員(yuán)Daniel Mintz表示。