網絡安全預測:2024年將流行趨勢
不斷發展的數字環境和不斷擴大的攻擊面要求我們保持警惕,以領先對手一步。認識到何時轉移優先事項并了解網絡安全的具體危險不僅對組織預算至關重要;它是穩健安全戰略的基石,并將在 2024 年和可預見的未來繼續存在。
在 2022 年底的探索中,我們深入研究了塑造網絡安全格局的流行趨勢,預計這些趨勢將持續到 2023 年,同時預測某些變化。關鍵焦點包括人工智能支持的影響、全球事件的影響以及不斷擴大的攻擊面。
現在,在 2024 年初,一如既往地,充滿網絡安全威脅的格局在等待著我們。但具體威脅是什么?Fortinet 研究人員精心編制了一份關于 2024 年網絡威脅預測的報告,從 2023 年的網絡格局中汲取了見解。讓我們從研究人員的報告和我們之前的預測中概述有趣的關鍵點,并探討將影響未來一年的預期網絡安全趨勢。
生成式AI的威脅,以及更容易訪問攻擊者工具和服務
生成式 AI 的威脅,以及更容易訪問攻擊者工具和服務
由于蓬勃發展的網絡犯罪即服務 (CaaS) 市場和生成式 AI 的興起,執行成功的網絡攻擊已經演變成一個簡化的過程。這些發展提供的便利為威脅行為者提供了更多機會,促使他們利用他們所掌握的能力,采用更簡單的方法來應對網絡犯罪。
預計漏洞的激增和對手攻擊前活動的增加推動了 CaaS 市場的擴張。CaaS 包含許多即服務威脅,例如 RaaS 和 MaaS,它簡化了攻擊的執行,通常提供用戶友好的界面,甚至協助受害者向附屬公司付款。
您可以在我們的博客文章“什么是勒索軟件即服務 (RaaS)?”和“什么是惡意軟件即服務 (MaaS)?”中了解其中一些 CaaS 模型的工作原理。
同時,人工智能的武器化加劇了威脅,使攻擊者能夠有效地優化攻擊的每個階段。AI 的惡意應用包括用于抓取 PII 的生成分析、AI 支持的攻擊、密碼噴灑、中毒攻擊、挫敗網絡釣魚算法、用于社會工程的深度偽造創建以及 AI 生成的惡意軟件。
人工智能技術的融合增加了網絡安全防御者和威脅行為者之間正在進行的戰斗的賭注。人工智能的多功能性最初被用于建設性目的,現在已成為威脅行為者手中的一把雙刃劍。隨著人工智能在各個領域(從個人助理到商業應用程序)的持續趨勢,威脅行為者也利用其強大功能來發揮自己的優勢。
有了 CaaS 和 AI,威脅行為者將堅持使用經過驗證的策略,同時擁抱 2024 年的新興趨勢。
內部威脅和招聘即服務的可能出現
隨著企業加強對外部威脅的防御,攻擊者正在通過將重點轉移到內部戰術、偵察和武器化來適應。
觀察到這一趨勢,研究人員預測攻擊者會從組織內部招募。
攻擊者利用生成式人工智能克隆聲音并誘騙目標執行命令、泄露密碼或共享敏感數據,可以推動招聘即服務的出現。這種不斷發展的趨勢使攻擊者能夠獲得更多的訪問權限和信息,從而增強他們分析目標的能力。
洗錢即服務、混合器等
威脅行為者深入研究洗錢即服務 (LaaS) 以掩蓋他們的不義之財。Fortinet 強調,2023 年 3 月關閉 ChipMixer 凸顯了與此類服務相關的風險。當新的加密混合器和不倒翁出現時,KillNet 威脅組織也通過加密交換和混合器服務進入了現場。
然而,隨著拆除比特幣混合器的努力繼續進行,它們的受歡迎程度正在下降,促使黑客組織更喜歡傳統的洗錢計劃——比如通過騾子或在線欺詐轉移資金——而不是不倒翁。
這種轉變反映了網絡犯罪分子策略的適應性和不斷發展。
預計 APT 活動將激增,目標和策略將發生變化
預計 APT 活動將激增,目標和策略將發生變化
威脅行為者和高級持續威脅 (APT) 組織之間的合作已經加強,這在觀察到的 APT 活動增加中很明顯。Fortinet 強調,在 2023 年上半年,MITRE 跟蹤的 138 個 APT 小組中有 41 個活躍,其中包括 Turla、StrongPity、Winnti、OceanLotus 和 WildNeutron 等知名公司。
展望未來,預計 APT 小組活動將進一步激增,超過 MITRE 確定的 138 個。另一個值得注意的趨勢是 APT 組織采用更隱蔽、更具創新性的攻擊方法,例如 HTML 走私等技術的日益普及。
此外,預計網絡犯罪集團將使其目標多樣化,超越制造業等傳統行業,包括醫療保健、公用事業、金融、石油和天然氣以及運輸。在向敲詐勒索而不是數據加密的轉變中,將伴隨著對供應鏈攻擊的日益依賴,以破壞關鍵服務。
這種演變標志著一個動態的格局,威脅加劇,戰術不斷變化。
2/3 的MITRE TTP被積極使用;憑證和訪問代理崛起
隨著威脅行為者繼續采用更隱蔽、更具創新性的攻擊方法,該報告強調他們積極利用了大約三分之二的 MITRE ATT&CK 技術;防御規避和進程注入成為普遍的策略。
被盜憑證仍然是威脅行為者的寶貴資產,導致研究人員預測憑證和初始訪問經紀服務的激增,反映了 RaaS 的演變。這一發展有望使此類服務在商業上可訪問,并超越暗網的范圍。
認識到威脅、戰術和技術 (TTP) 在當前形勢下的普遍性對于有效的組織防御具有重要意義。
勒索軟件的無情激增:威脅行為者如何改變他們的方法?
勒索軟件的無情激增:威脅行為者如何改變他們的方法?
在無情的激增中,勒索軟件在 2023 年年中增長了 13 倍,盡管人們認為已經做好了準備,但組織仍然面臨挑戰。Fortinet 的調查顯示,雖然 78% 的組織已經為勒索軟件攻擊做好了準備,但仍有一半組織成為受害者。
另一個觀察到的趨勢是,隨著攻擊者使用高級毒株的加劇,重點從加密轉移到拒絕服務(DoS)和勒索。
雖然我們的博客文章“勒索軟件的演變:到目前為止和以后”中提供了對勒索軟件和勒索方法演變的更深入研究,但我們想強調兩種新興方法:
虛假勒索策略:一些勒索軟件行為者避開了傳統的勒索策略,誘騙受害者相信他們已經丟失了公司數據。他們制造一種虛假的緊迫感,試圖勒索付款。虛假勒索并不是一種新方法,但隨著從加密的轉變,其流行率可能會上升。
敲詐勒索的監管壓力:某些勒索軟件組織利用監管壓力作為勒索手段。例如,ALPHV(BlackCat)向美國證券交易委員會(SEC)投訴了一家目標公司,而RansomedVC則利用了歐洲的GDPR法律,以數據泄露和潛在的罰款來威脅公司。
另一方面,隨著高價值目標的減少,可預見的轉變涉及威脅行為者瞄準網絡保險公司的可能性。隨著保險公司實施更嚴格的限制,考慮到勒索軟件行為者對贖金支付的依賴,它們成為未來攻擊的潛在但尚未開發的目標。
另一個值得注意的勒索軟件趨勢浮出水面,即多個對手快速連續地聚集在同一個受害者身上。這導致了各種勒索軟件變種的部署,包括 AvosLocker、Diamond、Hive、Karakurt、LockBit、Quantum 和 Royal。此類攻擊的再次發生促使聯邦調查局于 2023 年 9 月發出警告。
攻擊者越來越多地尋找零日漏洞
隨著組織擴展其數字業務,威脅行為者抓住了利用軟件漏洞的更多機會。2023 年,觀察到零日發現的激增。例如,Cl0p Ransomware 組織的 MOVEit Transfer 黑客攻擊等事件已經影響了至少 6000 萬人。
通過我們的博客文章“關于 MOVEit 漏洞的 10 大事實”和“攻擊者利用 MOVEit Transfer 中的關鍵零日漏洞”探索 MOVEit Transfer 黑客攻擊的后果。
雪上加霜的是,在漏洞公開披露后,漏洞利用平均只需 14 天即可在野外使用。
由于預計零日攻擊將持續增加,研究人員預計零日經紀服務的出現。這種轉變將使威脅行為者能夠擴大工作規模并協調更廣泛的活動,利用易受攻擊的產品和大量預期的 CVE 發現。
研究人員建議采取積極主動的措施,敦促組織加強軟件開發生命周期 (SDLC) 方法,確保產品在設計上是安全的。
此外,為了加強對潛在漏洞的防御,組織可以利用高級工具,例如 SOCRadar 的綜合攻擊面管理 (ASM) 解決方案。ASM 為企業提供了其外部攻擊面的整體視圖,有助于識別對手的潛在切入點。
針對 2024 年的重大事件和量身定制的網絡攻擊
2024 年,量身定制的網絡攻擊將利用美國大選和 2024 年巴黎奧運會等重大事件,利用生成式人工智能操縱個人并傳播虛假信息。
根據 Fortinet 的說法,技術在事件管理中的日益集成使這些系統成為威脅行為者的潛在目標。
2024年巴黎奧運會網站的黑客公告
瀏覽我們關于圍繞 2024 年巴黎奧運會的網絡安全威脅的詳細博客文章“2024 年奧運會中可能存在的網絡威脅”,揭示具體危險和威脅行為者的意圖。
您可以通過 SOCRadar 的暗網監控發現針對您、您的員工、客戶或組織的潛在暗網威脅。您還可以通過暗網新聞隨時了解黑客趨勢和目標,全面了解最新事件和事件。
除了重大事件之外,資源有限的政府還面臨著更嚴重的網絡威脅。惡意行為者可能會在 2024 年利用 ML 和 AI 將攻擊區域化,使用大型語言模型將通信翻譯成本地語言。
隨著5G技術的出現,攻擊面不斷擴大
隨著 5G 技術的出現,攻擊面不斷擴大
正如我們在 2023 年的預測中預測的那樣,5G 技術的出現對網絡安全格局產生了重大影響,為威脅行為者提供了更多機會以更大規模和更快的速度發起攻擊。
該報告強調,在過去十年中,針對非常規設備(包括運營技術(OT)系統)的網絡攻擊的復雜性和頻率持續激增。Fortinet 對邊緣訪問木馬興起的預測已在現實世界中體現出來。Lynk Global推出的5G,加上直接與設備的連接和低地球軌道衛星日益嚴重的擁堵,擴大了以前離線設備的連接。
這種擴大的攻擊面為威脅行為者創造了大量機會,特別是在石油和天然氣、運輸、公共安全和醫療保健等關鍵領域;預計到 2024 年,這些部門內威脅行為者的活動將會增加。
結論,2024 年及以后的網絡安全
當我們在 2024 年駕馭錯綜復雜的網絡安全格局時,一些迫在眉睫的威脅需要我們堅定不移地關注。生成式人工智能的普及是一把雙刃劍,它賦予了防御者和攻擊者權力。然而,黑暗的一面體現在人工智能驅動的網絡攻擊中。
網絡犯罪即服務 (CaaS) 市場的指數級增長為威脅行為者提供了廣泛的惡意功能菜單,使他們能夠以驚人的輕松方式執行攻擊。
勒索軟件繼續無情地激增,威脅行為者不斷發展他們的策略。重點已從數據加密轉移到拒絕服務(DoS)和敲詐勒索,并且還引發了虛假勒索計劃和利用監管壓力的企圖。
零日漏洞是一種持續的威脅,會帶來更高的風險,而未報告的零日漏洞則加劇了這種風險。預計零日經紀商服務的興起,組織必須加強其安全態勢。
利用重大事件的定制攻擊,加上資源有限的政府面臨越來越多的網絡威脅,描繪了網絡犯罪分子精確利用機會的格局。5G技術不斷擴大的攻擊面為入侵提供了新的領域,關鍵行業成為主要目標。
當我們面對 2024 年的挑戰時,以強大的網絡安全工具為后盾的積極主動的立場將成為保護我們數字未來的關鍵。在這個動態的網絡戰場上,知識是最關鍵的。組織可以通過利用網絡威脅情報平臺的功能來保持領先地位。從數據泄露和網絡釣魚威脅到供應鏈泄露和非托管資產中的漏洞,該平臺對不斷變化的威脅形勢保持警惕,及時提供警報以加強數字壁壘。