成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

2023年高級威脅攻擊趨勢預(yù)測

安全
無論身處何處,世界各地的人們都應(yīng)該為可能的網(wǎng)絡(luò)安全事件做好應(yīng)對準備,因此設(shè)法預(yù)見未來的趨勢將會大有裨益。

2022年行至尾聲,這一年世界可謂發(fā)生了巨大變化。但始終不變的是,網(wǎng)絡(luò)攻擊威脅仍然在持續(xù)發(fā)展,而且絲毫沒有消退的跡象。無論身處何處,世界各地的人們都應(yīng)該為可能的網(wǎng)絡(luò)安全事件做好應(yīng)對準備,因此設(shè)法預(yù)見未來的趨勢將會大有裨益。

2022年APT預(yù)測回顧

日前,卡巴斯基公司的安全研究與分析團隊GReAT對2023年高級威脅(APT)攻擊的發(fā)展趨勢進行了展望和預(yù)測,不過在具體分享其預(yù)測觀點之前,首先回顧一下去年該團隊對2022年高級威脅主要預(yù)測觀點的實際結(jié)果。

預(yù)測1、移動設(shè)備將受到廣泛攻擊

實際結(jié)果:未實現(xiàn)

在2022年確實發(fā)生了一些針對移動設(shè)備的攻擊事件,但目前沒有發(fā)現(xiàn)造成重大影響和后果的移動安全事件。

預(yù)測2、更多的供應(yīng)鏈攻擊

實際結(jié)果:部分實現(xiàn)

目前,利用供應(yīng)鏈進行攻擊的數(shù)量正在快速增長,盡管沒有重大事件,但是我們看到了很多案例。

預(yù)測3、基于遠程工作模式的攻擊

實際結(jié)果:預(yù)測成功

在2022 年,企業(yè)組織的安全建設(shè)仍將落后于新冠疫情對企業(yè)業(yè)務(wù)開展的變革性影響。由于遠程辦公模式成為常態(tài),很多員工是在匆忙狀態(tài)下部署遠程訪問工具,其中有大量的配置錯誤和安全漏洞。

預(yù)測4、對云安全和外包服務(wù)的攻擊激增;

實際結(jié)果:預(yù)測成功

云身份安全公司Okta被攻擊是2022年最有影響的安全事件之一,這證明了老練的攻擊者滲透進主要的云服務(wù)平臺是多么容易。而CISA也在今年5 月發(fā)布公告,警告各大托管服務(wù)提供商,因為他們發(fā)現(xiàn)針對這一行業(yè)的惡意活動明顯增加。

預(yù)測5、低級別組件漏洞利用攻擊回歸

實際結(jié)果:預(yù)測成功

2022 年在低級別組件中發(fā)現(xiàn)了 22 個高嚴重性漏洞,這表明其中存在了巨大的攻擊面。這種高度復(fù)雜的植入攻擊通常非常少見,一年內(nèi)發(fā)生了多個單獨的安全事件表明了非常重要的信號。

2023年APT發(fā)展態(tài)勢預(yù)測

以下是GReAT團隊對2023年APT攻擊趨勢的預(yù)測:

1、破壞性攻擊再次興起

盡管近年來的APT攻擊多以商業(yè)利益作為主要攻擊目標,但是在2022年,地緣政治沖突變得更加激烈,這種變化可能將在未來多年持續(xù),歷史表明,這種緊張關(guān)系總是會引發(fā)網(wǎng)絡(luò)攻擊活動的進一步增加——有時是為了情報收集,有時是作為外交信號的一種手段。因此,我們預(yù)計2023年將出現(xiàn)前所未有的嚴重網(wǎng)絡(luò)攻擊。

具體而言,我們預(yù)計2023年將會觀察到創(chuàng)紀錄數(shù)量的破壞性APT攻擊,重點影響政府部門和關(guān)鍵行業(yè)。需要注意的一點是,其中一部分攻擊很有可能被偽裝成采取“勒索軟件攻擊”(pseudo-ransomware)或黑客活動的形式,以便為真正的攻擊者提供合理的推諉理由。

此外,我們還擔(dān)心,針對民用基礎(chǔ)設(shè)施(例如能源電網(wǎng)或公共廣播)的APT網(wǎng)絡(luò)攻擊將會發(fā)生,包括水下電纜和光纖集線器在某些情況下也不再安全。

2、郵件服務(wù)器成為優(yōu)先目標

在過去幾年里,我們發(fā)現(xiàn)APT攻擊者越來越關(guān)注電子郵件軟件。企業(yè)級郵件市場的領(lǐng)導(dǎo)者(包括Microsoft Exchange和Zimbra等)都面臨著嚴重的漏洞威脅,在相關(guān)補丁發(fā)布之前,攻擊者就會利用這些漏洞。

我們相信,針對郵件軟件漏洞的研究才剛剛開始。郵件服務(wù)器正面臨雙重不幸的境遇:一方面,它是APT參與者感興趣的關(guān)鍵情報的“集中營”;另一方面,它是企業(yè)安全防護中最大的攻擊面。2023年很可能是所有主要電子郵件服務(wù)商遭遇零日攻擊的最嚴重一年。

3、新一代WannaCry或出現(xiàn)

據(jù)統(tǒng)計,一些規(guī)模巨大、影響惡劣的網(wǎng)絡(luò)病毒每6-7年就會發(fā)生一次。上一起這類事件還要追溯到臭名昭著的WannaCry勒索軟件蠕蟲,它利用極其強大的“永恒之藍”(EternalBlue)漏洞自動傳播到易受攻擊的計算設(shè)備上。

盡管能夠生成蠕蟲的漏洞十分罕見,且需要滿足多種條件,很難預(yù)測究竟什么時候會發(fā)現(xiàn)這一起這樣的漏洞,但我們可以大膽猜測,并把它設(shè)想在明年。增加此類事件發(fā)生可能性的一個潛在原因是,惡意行為者可能已經(jīng)發(fā)現(xiàn)并擁有至少一種合適的漏洞可以利用,而當(dāng)前的緊張局勢極大地增加了發(fā)生shadowbrokers(影子經(jīng)紀人,永恒之藍漏洞泄露的始作俑者)式黑客攻擊和泄漏的機會。

4、APT攻擊目標轉(zhuǎn)向太空領(lǐng)域

由于政府部門和私營組織對太空競賽的興趣日益濃厚,以及近來網(wǎng)絡(luò)安全研究集中在衛(wèi)星漏洞問題上,明年將會出現(xiàn)更多面向太空設(shè)施的網(wǎng)絡(luò)攻擊事件。盡管看起來衛(wèi)星設(shè)備可能超出大多數(shù)APT威脅的影響范圍,但研究人員發(fā)現(xiàn),黑客已經(jīng)可以使用一種簡易但便捷的設(shè)備與衛(wèi)星進行通信。此外,很多老舊的衛(wèi)星設(shè)備可能不具備現(xiàn)代化的安全控制措施。

事實上,太空網(wǎng)絡(luò)安全威脅早已出現(xiàn)。2022年2月24日,美國和歐盟組織就公開宣稱,某東歐國家對屬于Viasat的商用衛(wèi)星通信網(wǎng)KA-SAT發(fā)起網(wǎng)絡(luò)攻擊,利用“錯誤配置的VPN”漏洞,獲得訪問權(quán)限,并橫向移動到KA-SAT網(wǎng)絡(luò)管理部分,隨后執(zhí)行命令使得調(diào)制解調(diào)器的內(nèi)存溢出,使它們無法使用。如果Viasat事件是一個跡象,那么APT威脅組織很可能在未來更多地將注意力轉(zhuǎn)向操縱和干擾衛(wèi)星技術(shù),使此類技術(shù)的安全形勢變得更加嚴峻。

5、“入侵-泄密”戰(zhàn)術(shù)盛行

關(guān)于“網(wǎng)絡(luò)戰(zhàn)”是否真的會大規(guī)模爆發(fā),仍有很多爭論。然而,一種新的混合沖突形式正在展開,包括“入侵-泄密”行動。這種威脅攻擊手法包括侵入目標并公開其內(nèi)部文件和電子郵件。勒索軟件組織已經(jīng)大量將這種策略作為對受害者施加壓力的一種方式,而APT攻擊者未來可能會利用它來達到純粹的破壞性目的。在過去,我們曾看到APT攻擊者估計泄露競爭威脅組織的數(shù)據(jù),或創(chuàng)建網(wǎng)站傳播個人信息。雖然很難從旁觀者的角度評估它們的危害,但它們現(xiàn)在正成為APT威脅發(fā)展的一部分,而且2023年將涉及更多的實際案例。

6、從CobaltStrike轉(zhuǎn)向其他替代方案

2012年發(fā)布的CobaltStrike是一個威脅模擬工具,旨在幫助安全紅隊了解攻擊者可以用來滲透網(wǎng)絡(luò)的方法。不幸的是,與Metasploit框架一樣,它已經(jīng)成為網(wǎng)絡(luò)犯罪集團和APT威脅攻擊者的最常用工具。不過,研究人員發(fā)現(xiàn),有一些威脅攻擊者已經(jīng)開始使用其他替代方案。

其中一個替代方案是Brute Ratel C4,這是一個商業(yè)級攻擊模擬工具,極具危險性,因為它的設(shè)計可以繞過防病毒和EDR工具的檢測。另一個則是開源對抗性工具Sliver。除了以上現(xiàn)成的產(chǎn)品外,APT工具包還可能包括其他工具,例如Manjusaka、C&C全功能版本和Ninja等。

總的來說,我們認為由于CobaltStrike已經(jīng)受到了防御者的太多關(guān)注,因此APT組織將嘗試多樣化他們的工具包,以避免被發(fā)現(xiàn)。

7、基于無線電的信號情報(SIGINT)

信號情報技術(shù)是隨著軍用無線電技術(shù)的發(fā)展而發(fā)展起來的情報技術(shù),是電子戰(zhàn)的一個分支。美國國防部對信號情報SIGINT的定義是:一種包括了通信情報(COMINT)、電子情報(ELINT)和儀器信號情報(FISINT)的信息組合,其傳輸方式可能有很多種,包括有線、無線電、光纖傳輸?shù)鹊龋盘柷閳笞钪饕幚淼氖菬o線電波。簡而言之,信號情報就是從截獲的通信、電子和外國儀器的信號中獲得的情報。

如今,距離斯諾登曝光“棱鏡門”事件已經(jīng)過去了近10年。美國國家安全局利用與美國電信公司的合作關(guān)系,將服務(wù)器放置在互聯(lián)網(wǎng)骨干網(wǎng)絡(luò)的關(guān)鍵位置,以實施“man-on-the-side”攻擊。這種攻擊方式類似于中間人攻擊,只是中間人攻擊是完全控制一個網(wǎng)絡(luò)節(jié)點,而man-on-the-side攻擊則是攻擊者監(jiān)聽通信信道利用時間差注入新數(shù)據(jù)。這種攻擊非常難以發(fā)現(xiàn),但我們預(yù)測,它們在2023年將會變得越來越普遍。

8、無人機攻擊

這里說的“無人機攻擊”并非是對用于監(jiān)視甚至軍事支援的無人機實施的黑客攻擊(盡管這也可能發(fā)生),而是使用商用級無人機實現(xiàn)近距離黑客攻擊。目前,面向公眾的無人機獲得了更強大的航程和能力。用流氓Wi-Fi接入點或IMSI接收器操縱一個無人機并不費事;或者有足夠的工具來收集用于離線破解Wi-Fi密碼的WPA握手信息。另一種攻擊方案是使用無人機在限制區(qū)域投放惡意USB密鑰,然后希望路人能撿起并將其插入設(shè)備。總而言之,我們相信這是一個很有威脅的攻擊載體,可能會被一部分的攻擊者或已經(jīng)擅長混合物理和網(wǎng)絡(luò)入侵的黑客使用。

責(zé)任編輯:趙寧寧 來源: 安全牛
相關(guān)推薦

2023-11-20 11:40:39

2018-11-19 11:33:01

2023-01-18 12:02:36

2021-12-12 07:31:21

高級威脅安全觀察APT 威脅

2016-12-01 11:12:22

2017-12-13 18:41:44

2016-01-04 15:20:34

2023-05-29 14:32:31

2023-04-17 11:14:27

電信行業(yè)5G網(wǎng)絡(luò)

2023-05-26 11:12:25

2016-12-01 16:57:44

2021-12-23 10:41:27

2022 年安全趨勢

2022-11-29 13:57:46

2017-01-12 19:49:14

2009-12-17 11:00:08

2010-02-22 14:57:56

2014-12-10 14:01:07

2023-09-12 10:11:29

2014-12-16 09:09:17

2012-02-28 13:56:58

點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 国产精品伦理一区 | 亚洲成人三级 | 国产99精品 | 自拍偷拍视频网 | 国产91久久精品一区二区 | h片免费在线观看 | 国产成人精品综合 | 华人黄网站大全 | 国产一区二区三区视频 | 在线欧美一区二区 | 中文字幕av在线播放 | 欧美激情亚洲天堂 | 91 在线| 国产三级一区二区 | 国产在线资源 | 日本国产精品视频 | 久久精品久久久 | 亚洲综合视频 | 伊人久久综合 | 国产精品国产三级国产播12软件 | 国产午夜亚洲精品不卡 | 成人免费一区二区三区视频网站 | 国产精品乱码一区二区三区 | 午夜爱爱毛片xxxx视频免费看 | 国产成人精品免费视频大全最热 | www.黄色在线观看 | 国产成人精品一区二 | 九九视频在线观看视频6 | 欧美日韩不卡合集视频 | 欧美日韩中文在线 | 欧美日韩1区2区 | 国产精品一区久久久久 | 成人欧美一区二区三区黑人孕妇 | 日韩欧美在线一区二区 | www.久久艹| www.亚洲区 | 久久精品国产一区二区三区不卡 | 国产精品亚洲一区二区三区在线观看 | 青青久草 | 日韩电影一区 | aⅴ色国产 欧美 |