對(duì)于網(wǎng)絡(luò)安全,至關(guān)重要的是要保持對(duì)威脅的領(lǐng)先地位,而不是對(duì)威脅做出反應(yīng),至少理論上是如此。在不斷變化的安全形勢(shì)中,僅僅對(duì)漏洞進(jìn)行修補(bǔ)或?yàn)檫^(guò)去的威脅設(shè)計(jì)一個(gè)安全態(tài)勢(shì)已經(jīng)遠(yuǎn)遠(yuǎn)不夠了。新的一年即將到來(lái),隨之而來(lái)的是新的威脅和趨勢(shì),特別是在網(wǎng)絡(luò)安全領(lǐng)域。我們匯總了2020 年對(duì)網(wǎng)絡(luò)安全的5 大預(yù)測(cè),以幫助用戶防范安全威脅。
·勒索軟件變得越來(lái)越復(fù)雜。
·當(dāng)前的某些勒索軟件甚至足以逃避最先進(jìn)的電子郵件安全解決方案。
·具有更大的破壞性后果。
如今,勒索軟件攻擊甚至可以通過(guò)提高復(fù)雜性和自動(dòng)化程度,來(lái)滲透到最復(fù)雜的電子郵件安全防護(hù)體系中,例如最新形成的Trojan 變體。更重要的是,當(dāng)前的安全解決方案僅在勒索軟件攻擊被發(fā)現(xiàn)幾小時(shí)后才開始檢測(cè),這使得勒索軟件通常有足夠的時(shí)間來(lái)進(jìn)行破壞。
一個(gè)典型的示例就是Emotet,Emotet 如 此“成功”的原因之一就是,它利用特定的目標(biāo)候選列表,因此信譽(yù)服務(wù)(Reputation Services)將花費(fèi)更多時(shí)間來(lái)檢測(cè)它。這些攻擊也在不斷改變IOC,因此,即使是最智能的數(shù)字簽名、IDS 和其他傳統(tǒng)安全防護(hù)手段也無(wú)法在最短的時(shí)間內(nèi)檢測(cè)到它。
而且,這些攻擊大約每隔一周就會(huì)發(fā)生一次。攻擊者通過(guò)開發(fā)新的樣本庫(kù),其中包含新的混淆和規(guī)避技術(shù),然后,他們創(chuàng)建這些樣本的排列并將其分發(fā)。安全廠商必須不斷追趕這些攻擊方式,而攻擊者則為樣本建立新的基礎(chǔ)。
·我們幾乎無(wú)時(shí)無(wú)刻不在聽到,來(lái)自各方面的安全專家也正在尋找解決方案,以解決日益增長(zhǎng)的網(wǎng)絡(luò)釣魚攻擊。
·就在一年前,人們通常認(rèn)為惡意軟件是企業(yè)面臨的最大威脅。而隨著臨近2020 年,網(wǎng)絡(luò)釣魚攻擊成為主要問(wèn)題。
如今,多數(shù)希望增強(qiáng)其郵件安全性的組織都是受到阻止網(wǎng)絡(luò)釣魚攻擊的需求的驅(qū)動(dòng)。網(wǎng)絡(luò)釣魚攻擊變得越來(lái)越復(fù)雜,即使是最專業(yè)的安全人員也無(wú)法檢測(cè)到所有釣魚攻擊。暗網(wǎng)上有在提供網(wǎng)絡(luò)釣魚工具包以及針對(duì)攻擊目標(biāo)的漏洞列表,這意味著網(wǎng)絡(luò)釣魚攻擊的數(shù)量和復(fù)雜程度也將增加。
并且,網(wǎng)絡(luò)釣魚攻擊的后果變得更加嚴(yán)重。數(shù)據(jù)泄露、財(cái)務(wù)欺詐和網(wǎng)絡(luò)釣魚攻擊所帶來(lái)的其他后果可能對(duì)各種規(guī)模的單位組織造成可怕的后果。據(jù)Verizon 2019 DBIR 報(bào)告顯示,網(wǎng)絡(luò)釣魚是造成數(shù)據(jù)泄露的第一大原因。
因此,我們需要真正可以檢測(cè)和阻止此類攻擊的技術(shù),尤其是通過(guò)電子郵件途徑的網(wǎng)絡(luò)釣魚。
·受到威脅的開始階段,是安全防護(hù)的關(guān)鍵。
·數(shù)據(jù)驅(qū)動(dòng)的安全方案要花費(fèi)數(shù)小時(shí)才能檢測(cè)到未知的威脅。
·這是攻擊的最危險(xiǎn)階段。
·組織對(duì)這種延遲的容忍度將越來(lái)越低。
攻擊對(duì)其受害者造成最大破壞性影響的時(shí)間范圍是從惡意威脅被釋放到被安全體系檢測(cè)出來(lái)。由于即使是最復(fù)雜的安全防護(hù)體系通常也要花費(fèi)幾個(gè)小時(shí)(甚至更長(zhǎng)的時(shí)間)才能檢測(cè)到新的未知威脅的攻擊,因此在最初幾個(gè)小時(shí)內(nèi)的風(fēng)險(xiǎn)很大。
組織和專業(yè)安全人員已經(jīng)開始意識(shí)到這一點(diǎn),并有望將其視為2020 年的關(guān)鍵挑戰(zhàn)。
·攻擊者將越來(lái)越多地利用云驅(qū)動(dòng)和即時(shí)通訊工具等平臺(tái)。
·這些企業(yè)協(xié)作平臺(tái)通常受到用戶的信任——而這一情況也將被攻擊者所利用。
協(xié)作服務(wù)的使用呈爆炸式增長(zhǎng)。用戶越來(lái)越多地使用Microsoft OneDrive 和Google Drive 等工具進(jìn)行協(xié)作。雖然這對(duì)于提高防護(hù)成功率非常重要,但同時(shí)也對(duì)安全專業(yè)人員構(gòu)成了獨(dú)特的挑戰(zhàn)。
這些服務(wù)時(shí)時(shí)刻刻處于攻擊之下,且攻擊的頻率、復(fù)雜性和隱蔽性不斷提高。隨著新途徑的出現(xiàn),新的攻擊向量也隨之而來(lái),這也意味著可能造成的風(fēng)險(xiǎn)和潛在損害不斷增加。
·根據(jù)Gartner 的說(shuō)法,大多數(shù)威脅仍然始于電子郵件渠道。
·94%的惡意軟件檢測(cè)與電子郵件相關(guān),在2018 年造成超過(guò)12 億美元的損失。
·入侵與攻擊模擬(BAS)工具通過(guò)模擬網(wǎng)絡(luò)攻擊來(lái)測(cè)試網(wǎng)絡(luò)的防御能力,但針對(duì)電子郵件的BAS 尚未成為主流。
BAS 供應(yīng)商期望將其解決方案覆蓋到整個(gè)攻擊鏈,從而為他們的客戶提供更全面的解決方案。由于電子郵件是一種非常流行的攻擊媒介,因此這些供應(yīng)商很可能也開始將電子郵件作為其BAS 解決方案的一部分進(jìn)行覆蓋。
包括電子郵件在內(nèi)的各種生產(chǎn)工具提高了速度、效率和協(xié)作能力,但同時(shí)也意味著安全團(tuán)隊(duì)的風(fēng)險(xiǎn)和漏洞也將增加。無(wú)論是勒索軟件、網(wǎng)絡(luò)釣魚還是以其他利用流行的協(xié)作平臺(tái)的攻擊方式,我們?cè)S多人和安全團(tuán)隊(duì)都在致力于保護(hù)用戶和組織的安全。
在有安全產(chǎn)品來(lái)抵御這些威脅的同時(shí),攻擊者也在不斷創(chuàng)新以逃避安全技術(shù)。
顯而易見的是,我們不能依靠現(xiàn)有的2019 年的安全方式來(lái)確保組織在2020 年的安全。網(wǎng)絡(luò)安全人員的作用從未如此重要,我們將迎來(lái)激動(dòng)人心的一年:面對(duì)新的威脅、新的挑戰(zhàn),需要我們不斷的努力,共同守護(hù)一個(gè)日益互聯(lián)的世界。