我們在 2022 年看到了無數網絡安全漏洞。攻擊變得更加復雜,機器人變得更加狡猾,漏洞成本成倍增加。然而,企業在應對眾所周知的威脅方面準備不足。隨著新技術的興起和遠程工作的日益普及,網絡犯罪分子迅速調整了他們的策略。他們現在以前所未有的方式瞄準企業。
因此,每個組織都需要重新調整其網絡安全目標和流程,以滿足威脅形勢不斷變化的需求。CISO 必須保持領先地位,并為定義 2023 年的網絡安全趨勢做好準備。
1. 勒索軟件攻擊將繼續造成嚴重破壞
勒索軟件攻擊在 2022 年不斷成為頭條新聞。2022 年上半年, 發生了2.361 億次勒索軟件攻擊。 僅檢測這些攻擊就花了大約 49 天。這導致這些攻擊的成本猛增。 2022 年, 71% 的企業 是勒索軟件的受害者。2023 年最重要的網絡安全趨勢之一是勒索軟件攻擊將繼續困擾組織。
為什么這樣?越來越多的公司正在規范遠程工作。但是保護所有端點設備的安全策略和流程并不成熟。因此,我們看到了來自這些遠程個人設備的勒索軟件攻擊的初始感染。需要做好端點防御準備。國家贊助的勒索軟件,包括對關鍵基礎設施的攻擊,正在增加。25% 面臨勒索軟件攻擊的公司被迫關閉業務。因此,投資安全解決方案,幫助您抵御勒索軟件。
盡量減少勒索軟件影響的最佳做法:
- 保持定期備份
- 制定事件響應
- 災難恢復
2. 關鍵基礎設施保護
關鍵基礎設施,包括 ICS(工業控制系統)和 OT(運營技術),是 2022 年網絡犯罪分子的首要目標。通過攻擊關鍵基礎設施,攻擊者可以擾亂人們的日常生活,擾亂必需品供應,并使整個經濟陷入停頓。例如,2022 年的 Colonial Pipelines 勒索軟件攻擊摧毀了其整個網絡。結果,它的生產陷入停頓。美國東海岸的天然氣供應受到影響。
此外,正在進行的俄烏戰爭向我們展示了地緣政治條件如何影響網絡安全。鑒于全球經濟衰退的可能性增加,不良行為者和敵對國家攻擊關鍵基礎設施的可能性很高。關鍵基礎設施保護 (CIP) 是 2023 年網絡安全的首要趨勢。如果你處理關鍵基礎設施,
- 確保您的 IT 和 OT 部門主動協作以發現漏洞
- 投資于實時威脅檢測和預防解決方案
- 不斷加強防御并保持對攻擊面的集中可見性
3. 提防供應鏈攻擊
另一個需要為 2023 年做好準備的關鍵網絡安全趨勢是供應鏈攻擊的增加。攻擊 在 3 年內增加了 742% 。2022 年發生了幾起備受矚目的供應鏈攻擊,包括 GitHub OAuth 令牌攻擊、Fishpig(Magneto 供應商)黑客攻擊和 Okta 漏洞。今天的軟件項目 平均有 204 個依賴項。Java 應用程序有近 148 個依賴項。即使這些供應商/組件之一遭到破壞,軟件供應鏈中的每一家公司都會受到影響。
對于使用開源軟件和組件的公司來說,供應鏈威脅尤為明顯。2022 年發現了 88,000 個惡意開源軟件包。許多組織認為,只要保護其 IT 基礎設施,他們就是安全的。但現實是您的第 3方服務提供商的安全性直接影響您的安全。
在選擇開源包時,您必須非常小心和徹底。以下是需要考慮的幾個因素:
- 不要選擇有已知漏洞的軟件/組件
- 在嚴格審查后選擇您的供應商
- 建立適當的供應商選擇、管理和治理政策
- 執行定期安全審核以確保它們安全且合規
- 投資集中可見性和下一代安全解決方案
4. 不良機器人變得越來越復雜
是的。不良機器人變得越來越復雜和難以捉摸。他們甚至可以無縫繞過 WAF 和安全解決方案。攻擊者廣泛使用機器人程序,從傳播惡意軟件和抓取內容到使用 DDoS 攻擊定位網絡/應用程序。到 2023 年,攻擊者將找到新的創新方法來部署機器人以實現其惡意目標。作為 CISO,您需要投資先進的機器人程序緩解解決方案 ,以在 2023 年加強網絡安全。
- 該解決方案應配備行為和模式分析、指紋識別和工作流驗證。這將有助于檢測和阻止異常行為。
- 安全專家必須全面管理解決方案。這些專家將編寫自定義規則來阻止即使是高級解決方案也無法單獨完成的復雜機器人攻擊。
5. 提防內部攻擊
歷史數據分析表明,內部威脅繼續構成重大挑戰。在過去兩年中,解決內部安全問題的成本從 1145 萬美元增長了 34% 至 1538 萬美元。此外,到 2022 年,內部人員主導的事件發生頻率激增了 44%。這一趨勢將在 2023 年繼續。混合工作的主流化將加劇內部攻擊的威脅。從企業間諜和惡意到社會工程,內部攻擊將更有針對性。內部攻擊的一些原因如下:
- 身份驗證和授權錯誤
- 訪問控制不佳
- 人為錯誤
- 將數據存儲在不安全的設備中
- 使用不安全的個人設備
CISO 需要在 2023 年使用全面的安全措施來控制內部威脅。這應包括以下內容:
- 網絡衛生
- 取證數據收集
- 政策層面的措施
- 針對惡意內部人員的紀律處分
6. 零信任不再只是一個流行語
零信任重要性的增加是 2023 年的另一個主要網絡安全趨勢。在 2022 年,零信任架構 (ZTA) 不僅僅是一個流行語或一個必備的安全措施。隨著越來越多的采用,它已成為網絡安全的最佳實踐。
隨著組織面臨許多網絡威脅,零信任變得越來越流行。隨著越來越多的組織采用零信任原則,我們很可能會看到持續的創新。我們相信更多的組織將(并且應該)對 ZTA 進行大量投資。
零信任可以通過多種方式實施:
- 多重身份驗證
- 網絡分割
- 持續監控用戶行為
實施這些措施可以顯著降低數據泄露和其他網絡安全事件的風險。
7. 零信任有實施挑戰
雖然公司在 2023 年加速采用 ZTA,但實施失誤的風險很高。
例如,
- 由于對信任關系的理解不足,構建低信任而不是無信任架構。這使公司面臨多種安全風險
- 缺乏文化和教育投資,導致零信任采用率低
- 使用 ZTA 作為網絡安全的銀彈解決方案。它只是安全的一部分,應該這樣對待
8. API 安全不可或缺
此前,Gartner 預測,到 2022 年,API 將成為網絡攻擊的主要目標。不幸的是,這個預言成真了。API 越來越流行,供不同的軟件系統進行通信和交換數據。然而,這種增加的使用也使它們成為尋求利用 API 代碼或架構漏洞的黑客的主要目標。
對 API 的一些常見攻擊包括注入攻擊(惡意代碼被插入到 API 請求中)和拒絕服務攻擊(黑客使用虛假請求使 API 過載,導致其崩潰或變得不可用)。由于 API 在現代軟件開發中起著至關重要的作用,因此優先考慮API 安全并采取主動措施抵御潛在攻擊至關重要。
9. 網絡犯罪分子的進入門檻將不斷降低
如今,網絡犯罪分子無需成為技術奇才或經驗豐富。漏洞利用工具包、租用機器人等的易用性降低了網絡犯罪分子的進入門檻。如果 2023 年出現經濟衰退,這些障礙將進一步降低。隨著越來越多的人尋求快速簡便的賺錢方式,將有更多的黑客可供雇傭。這是 2023 年另一個需要關注和準備的網絡安全趨勢。
10. 攻擊面將繼續擴大
我們已經掀起了使用 API、云技術和物聯網設備的熱潮。這些已經擴大了攻擊面。推出 5G 高速網絡服務為威脅增加了一個新的維度。攻擊者可以在連接的設備和高速互聯網連接之間挑選和利用多個端點/組件。2023 年,您需要專注于保護攻擊面并加強安全態勢。
11. 關注網絡彈性
盡管在強大的安全性方面進行了所有投資,但數據泄露是不可避免的。根據 Acronis 的預測,數據泄露的平均成本將在 2023 年達到 500 萬美元。重要的是您可以如何有效地預防、抵御這些違規行為并從中恢復。
2023 年的首要網絡安全趨勢是對網絡彈性的需求增加。從您的 SDLC 階段開始,您必須優先考慮網絡彈性,同時主動管理風險。安全工具和流程必須幫助您預測風險和預防事故。它還必須幫助您以最低的成本從網絡事件中快速恢復。
12. 自動化和人工智能是網絡安全的未來
這不僅是 2023 年的網絡安全趨勢,也是未來的趨勢。網絡犯罪分子正在利用同類最佳的技術和工具來策劃違規行為。組織必須利用自動化、人工智能和機器學習來應對復雜的威脅。
- 自動化為安全性注入了敏捷性、靈活性和準確性。
- AI、ML 和分析可幫助您分析大數據點并發現異常行為和模式。
- 您甚至可以檢測并阻止最復雜的攻擊者行為。
在Cyber?? Security Hub進行的一項研究中,19% 的網絡安全專業人士透露,他們的組織正在投資人工智能和網絡安全自動化。另一方面,網絡犯罪分子也在采用人工智能和機器學習來擴大他們的攻擊。因此,他們進行更廣泛和復雜攻擊的能力將得到顯著增強。它可能使 2023 年成為發生更大規模、更復雜攻擊的一年。
社交網絡平臺上的人類模仿、AI 支持的密碼猜測和 Deepfakes 是 AI 濫用的幾個例子。黑客們已經開始嘗試使用 openAI 聊天機器人 ChatGPT 來編寫惡意代碼和創建黑客工具。盡管 OpenAI 的創建者已經采取了多項措施來防止將 AI 用于惡意目的,但企業必須做好防范高級攻擊的準備。
13. 攻擊者智取安全技術
網絡犯罪分子不斷尋找方法來規避 MFA(多因素身份驗證)和 EDR(端點檢測和響應)技術等安全技術。隨著惡意軟件簽名的不斷變化,黑客可以逃脫入侵檢測系統等靜態安全工具。我們可能會在 2023 年看到 EDR 規避工具在黑市上出售。CISO 需要考慮采用此類技術的風險。你還需要密切關注這方面的事態發展。
14. 大量社會工程攻擊
2022 年上半年,記錄了 2.55 億次社會工程學攻擊。魚叉式網絡釣魚、社交媒體網絡釣魚、深度造假和電子商務詐騙是流行的攻擊類型。攻擊者在誘使毫無戒心的受害者服從他們的命令方面變得越來越有創意。我們相信,社會工程攻擊將在 2023 年激增。作為 CISO,您必須預見到這些攻擊并采取強有力的預防措施。
15. 認證措施的演變
從科技公司到州立大學,許多機構都采用了多因素身份驗證 (MFA) 來確保安全。簡化用戶身份驗證方法的工作也在進行中。此外,公共和私營部門實體將 MFA 作為其用戶和/或員工政策的一部分執行,以加強安全措施。最新加入這一趨勢的公司是 GitHub,該公司表示將在 2023 年引入雙因素身份驗證 (2FA),以增強其代碼存儲庫服務的安全性。
16. 2023 年加密網絡安全趨勢
我們在 2022 年看到了幾次大規模的加密貨幣黑客攻擊,例如 浪人網絡 (損失 6.2 億美元)、蟲洞橋黑客攻擊(損失 3.2 億美元)等。截至 2022 年 10 月,投資者在 125 起事件中因加密貨幣黑客損失了 30 億美元。這些事件只會在 2023 年增加,使用加密貨幣的公司需要做好更好的準備。
17. 2023 年全球經濟衰退與網絡安全趨勢
2023 年可能會出現全球經濟衰退。這將通過以下方式影響 2023 年的網絡安全趨勢。
- 組織將被迫削減資源和安全預算。
- 隨著防御能力的減弱,威脅行為者將有更多機會通過各種媒介發起攻擊,其中電子郵件是主要目標。
- 這種不對稱性將直接導致所有行業成功違規的增加。
18. 多向量網絡攻擊呈上升趨勢
2022 年 6 月,有史以來最大規模的 DDoS 攻擊針對的是 Google Cloud Armor 用戶。攻擊持續了 69 分鐘,并使用 HTTPS 進行。該攻擊涉及來自 132 個國家/地區的 5,256 個源 IP,是有史以來規模最大的第 7 層 DDoS 攻擊。谷歌表示,它比之前的記錄大了 76%。DDoS 攻擊的規模越來越大,激發了黑客進行多向量攻擊。它通過在多個方面攻擊公司來壓倒公司。當公司試圖減輕一種威脅媒介時,它們將同時成為另一種威脅媒介的目標。這意味著企業必須同時應對各種威脅媒介。
防止多向量網絡攻擊涉及實施針對不同攻擊向量的措施。以下是一些步驟:
- 使軟件和系統保持最新:許多攻擊利用軟件和系統中的漏洞。讓他們及時更新最新的安全補丁和更新可以幫助防止這些類型的攻擊。
- 監控網絡活動:監控網絡活動可以幫助檢測表明正在進行的攻擊的異常活動。
- 實施網絡分段:將網絡的不同部分分開有助于防止攻擊從一個區域傳播到另一個區域。
19. 安全實踐的透明度很重要
網絡安全實踐的透明度確實是一個值得關注的趨勢。近年來,我們看到組織和公眾越來越意識到數據泄露和網絡攻擊的后果。因此,越來越多的組織要求其網絡安全實踐更加透明。網絡安全實踐的透明度可以采取多種形式,例如公開安全政策和程序、定期更新安全事件和違規行為,以及允許第三方對安全實踐進行審計和評估。
當網絡安全事件發生時,您需要通知您的利益相關者,告訴他們您現在正在采取哪些措施來減輕攻擊,以及您正在采取哪些措施來防止未來的攻擊。當組織不披露違規行為時,它會招致違規罰款并損害聲譽。您需要誠實和透明,以培養客戶和利益相關者之間的信任。當然,您不必說出所有內容;但消息傳遞需要清晰和公開。
結論
CISO 必須為 2023 年的這些網絡安全趨勢做好準備。需要注意的是,這些只是根據 2022 年的可用信息確定的預測和趨勢。通過優先考慮網絡安全,降低業務中斷、財務損失和無法彌補的聲譽損失的風險。