回顧2021年,從防御的角度來看,仍然是充斥著壓力和焦慮的一年。勒索軟件攻擊數(shù)量再破紀(jì)錄、高危漏洞與供應(yīng)鏈攻擊所造成的持續(xù)威脅困擾著大家。
展望2022年,面對數(shù)字化、云化、智能化發(fā)展的當(dāng)下,安全更應(yīng)該放眼于未來。亞信安全期待新一年會有更多新技術(shù)補充安全能力,整合一系列離散型的安全產(chǎn)品和解決方案,應(yīng)對持續(xù)演化的網(wǎng)絡(luò)威脅。同時我們相信,在安全技術(shù)上持續(xù)創(chuàng)新和突破,在產(chǎn)品的防御聯(lián)動上能夠高效有序,就有很大可能把困難點轉(zhuǎn)化為機會點。
首先在產(chǎn)品、理念上要保持精進(jìn),在威脅治理的數(shù)量、質(zhì)量和時間上都能跑贏攻擊者;此外,產(chǎn)業(yè)協(xié)同能力要優(yōu)先于技術(shù)和產(chǎn)品協(xié)同,抑制網(wǎng)絡(luò)安全生長的土壤。因此,在積極部署安全威脅預(yù)防及應(yīng)對策略,多管齊下的同時,更依賴團(tuán)體合作,個人、企業(yè)和政府機構(gòu)攜手編成的安全網(wǎng),將是我們在2022年乃至今后對抗中最強大的后盾。
1.修補漏洞將是2022年的第一要務(wù)
Apache Log4j2漏洞爆發(fā),演繹了2021的“年終大戲”。據(jù)評估,全球近一半企業(yè)到影響,堪比核彈級的高危Bug,不僅席卷了整個互聯(lián)網(wǎng)圈,同時也引起了政府部門的高度重視。
漏洞問題持續(xù)嚴(yán)峻,根據(jù)美國商務(wù)部國家標(biāo)準(zhǔn)與技術(shù)研究所(NIST)國家漏洞數(shù)據(jù)庫(NVD)的報告,2021年共報告18378個安全漏洞,其中高危漏洞3646個。
如果IT安全團(tuán)隊無法解決2021年的漏洞,再把2022年可能出現(xiàn)(應(yīng)該說“必定出現(xiàn)”)的漏洞堆積起來,其防御難度可想而知。由此可以預(yù)見,越來越多的企業(yè)用戶將傾向于建立漏洞補丁的快速補救以及有效防護(hù)能力,虛擬補丁(VirtualPatch)的技術(shù)以其特有的優(yōu)勢更受到用戶的青睞。
2.考驗關(guān)鍵基礎(chǔ)設(shè)施數(shù)字安全能力的時候到了
關(guān)鍵信息基礎(chǔ)設(shè)施是經(jīng)濟社會運行的神經(jīng)中樞,是網(wǎng)絡(luò)安全的重中之重。其內(nèi),存有大量機密資料,網(wǎng)絡(luò)犯罪分子往往對這些有利可圖的數(shù)據(jù)虎視眈眈。近兩年發(fā)生了數(shù)宗備受矚目的網(wǎng)絡(luò)攻擊事故,特別是 2021 年,美國最大的燃油管道運營商、全球最大的肉類加工企業(yè)均因黑客攻擊而停擺,導(dǎo)致影響國家乃至全球經(jīng)濟運行的基礎(chǔ)設(shè)施受損,對全產(chǎn)業(yè)鏈產(chǎn)生連鎖影響,也引發(fā)了全球關(guān)于加強關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)的思考。
更為嚴(yán)峻的是,威脅關(guān)鍵信息基礎(chǔ)設(shè)施安全的幕后“黑手”早已不再是單打獨斗的網(wǎng)絡(luò)小黑客,而是裝備精良、資源充足、戰(zhàn)術(shù)復(fù)雜的黑客組織。并且網(wǎng)絡(luò)攻擊者正在利用更先進(jìn)的技術(shù),不斷進(jìn)化出越來越復(fù)雜、隱蔽、擬人化的攻擊工具和攻擊方法,特別是針對供應(yīng)鏈弱點的攻擊,這使得其更難被發(fā)現(xiàn),更難利用特征被檢測。因此,構(gòu)建一個依法合規(guī)、具備技術(shù)前瞻性、管理高效、安全可靠的網(wǎng)絡(luò)安全體系刻不容緩。
3.勒索軟件威脅再升級,“四重攻擊”危害波及更廣
2021 年,勒索病毒仍然是不法分子經(jīng)常使用的攻擊方式之一,其已經(jīng)成為了2021 年網(wǎng)絡(luò)安全最大的威脅之一。本年度,亞信安全共攔截勒索病毒 58,412 次,雖然勒索病毒在數(shù)量上沒有較大幅度增加,但其在攻擊手段、攻擊目標(biāo)及攻擊平臺不斷升級,持續(xù)與殺軟進(jìn)行對抗。
值得注意的是,當(dāng)企業(yè)為防備惡意威脅對數(shù)據(jù)加密之后,勒索病毒攻擊手法也在持續(xù)演化,以提高受害企業(yè)支付贖金的機會。亞信安全預(yù)測黑客將發(fā)展出“四重勒索”的攻擊模式,除了通過數(shù)據(jù)加密、敏感數(shù)據(jù)外泄及發(fā)動DDos攻擊等恐嚇手段之外,未來恐怕將新增第四重——“供應(yīng)鏈攻擊”,這將使得企業(yè)受害層面擴大至供應(yīng)鏈上下游,使得企業(yè)在面臨勒索事件發(fā)生時的危機處理更為艱困。
4.供應(yīng)鏈威脅暴增,“安全左移”勢在必行
2021 年針對開源軟件的供應(yīng)鏈攻擊暴增 650%。2021年,全球的各軟件開發(fā)企業(yè)累計從第三方開源平臺上引用超過 2 萬億個開源軟件包或者組件,而在許多引用共享代碼中不少是由個人開發(fā)者開發(fā)的,沒有經(jīng)過安全設(shè)計和安全測試,通常會包含大量漏洞,有攻擊者會基于此,定向挖掘相關(guān)共享代碼中的漏洞,這樣就會造成攻擊者不會再等相關(guān)漏洞公開披露后再進(jìn)行攻擊,而是更加主動的針對性攻擊。
從 SolarWinds 供應(yīng)鏈攻擊到Log4j-2 開源軟件漏洞所造成的影響來看,供應(yīng)鏈攻擊的影響面極廣,且漏洞利用的成本較低,漏洞修復(fù)時間周期較長。因此,要防止供應(yīng)商成為你的“供應(yīng)傷”,就需要將安全需求盡量“左移”,在項目初期同步規(guī)劃軟件供應(yīng)鏈安全,避免供應(yīng)鏈風(fēng)險滾雪球式的爆發(fā)。
5.零信任將對網(wǎng)絡(luò)安全產(chǎn)生更大影響
全球疫情讓遠(yuǎn)程工作已成為大多數(shù)企業(yè)的長期業(yè)務(wù)策略,越來越多的設(shè)備將會被連接,公共網(wǎng)絡(luò)安全,尤其是身份安全的機制將迎來改變。2022年,身份安全體系將更加完善,基于現(xiàn)代密碼學(xué)軟硬件,結(jié)合人工智能、生物識別、區(qū)塊鏈等技術(shù)將形成的,作為安全的“新邊界”,身份安全將為網(wǎng)絡(luò)安全技術(shù)的發(fā)展構(gòu)建穩(wěn)固基石。因此,零信任(Zero Trust)安全已從概念炒作變成解決方案的落地應(yīng)用,并實實在在地走進(jìn)企業(yè),用于解決網(wǎng)絡(luò)環(huán)境開放、用戶角色增加、防護(hù)邊界擴張帶來的各類新型安全風(fēng)險,這是大勢所趨,同時讓更多市場機會將隨之產(chǎn)生。
6.APT偽裝成“勒索者”,“四早”原則或可撕開外殼
通過分析一些案例,亞信安全技術(shù)團(tuán)隊發(fā)現(xiàn),一些APT攻擊會披上勒索軟件的外套,作為探路的手段,或者逃跑的“煙霧彈”,甚至是作為攻擊結(jié)束后毀滅蹤跡的方法,幫助掩蓋和抹去更嚴(yán)重攻擊的證據(jù)。例如:某些工具表面看似勒索軟件,會加密數(shù)據(jù)、發(fā)布勒索通知以及索要贖金,但實際上,這些軟件會悄悄刪除端點上的數(shù)據(jù),同時讓防御者相信數(shù)據(jù)丟失的原因是由于勒索軟件的隨機攻擊。
發(fā)現(xiàn)APT攻擊者的“偽裝”有一定的難度,但并非束手無策。針對APT攻擊,XDR作為統(tǒng)一安全事件檢測和響應(yīng)的方案&方法,不僅能夠幫助企業(yè)增強保護(hù)、檢測和響應(yīng)能力,同時還能夠幫助企業(yè)建立有效防御機制。當(dāng)然,用戶還可以采用威脅狩獵服務(wù),以“早發(fā)現(xiàn)、早診斷、早處置、高質(zhì)量”為原則,徹底解決缺少高級攻擊防御經(jīng)驗、缺乏相關(guān)高級技術(shù)工具、無法對威脅進(jìn)行溯源等方面的難題。
7.云安全架構(gòu)呈現(xiàn)多樣化,云原生將引出更多威脅暴露面
2021年,國內(nèi)云安全市場需求旺盛,在新興云安全技術(shù)應(yīng)用上不斷追趕,高速發(fā)展可期。一方面,云基礎(chǔ)設(shè)施的投資不斷增加,網(wǎng)絡(luò)攻擊的不斷增長,推動云安全市場快速發(fā)展;另一方面,云原生技術(shù)應(yīng)用越來越廣泛,應(yīng)運而生的 CASB(云訪問安 全代理),CSPM(云安全配置管理),CWPP(云工作負(fù)載安全防護(hù)平臺),SASE (安全訪問服務(wù)邊緣模型)等新興云安全技術(shù)快速發(fā)展。
云原生技術(shù)逐漸成為云計算市場新趨勢,所帶來的安全問題更為復(fù)雜。以容器、服務(wù)網(wǎng)格、微服務(wù)等為代表的云原生技術(shù),正在影響各行各業(yè),但其相關(guān)的安全風(fēng)險與威脅也將不斷的顯現(xiàn)出來。Docker/Kubernetes 等服務(wù)暴露問題、特斯拉 Kubernetes 集群挖礦事件、Docker Hub 中的容器鏡像被“投毒”注入挖礦程序、微軟 Azure 安全中心檢測到大規(guī)模 Kubernetes 挖礦事件、Graboid 蠕蟲挖礦傳播事件等一系列針對云原生的安全攻擊事件將會在2022年愈演愈烈。
8.5G安全在工業(yè)互聯(lián)網(wǎng)、物聯(lián)網(wǎng)、車聯(lián)網(wǎng)等領(lǐng)域被攻擊活動將持續(xù)增多
雖然目前 5G MEC 還未開始大規(guī)模商用,相應(yīng)的真實攻擊案例比較少,但是結(jié)合傳統(tǒng)垂直行業(yè)、5G 和云計算領(lǐng)域已知的安全威脅,可以想象未來這個領(lǐng)域會面臨很大的安全威脅挑戰(zhàn)。出了傳統(tǒng)威脅,5G、邊緣端和垂直行業(yè)的新興威脅包括:物理入侵、來自物聯(lián)網(wǎng)終端側(cè)的網(wǎng)絡(luò)攻擊、邊緣應(yīng)用供應(yīng)鏈攻擊、來自工業(yè)互聯(lián)網(wǎng) IT 網(wǎng)絡(luò)側(cè)的攻擊、針對 5G 網(wǎng)絡(luò)側(cè)的漏洞攻擊等。
9.物聯(lián)網(wǎng)威脅將會加劇,汽車制造廠商更需要“安全伙伴”
物聯(lián)網(wǎng)可能會成為勒索軟件攻擊的首選目標(biāo)。僵尸網(wǎng)絡(luò)、高級持續(xù)性威脅、分布式拒絕服務(wù)(DDoS)攻擊、身份盜用、數(shù)據(jù)盜用、中間人攻擊、社會工程攻擊等也可能會青睞這些設(shè)備。另外,2022 年犯罪集團(tuán)所追求的目標(biāo),已經(jīng)不再只是入侵 IoT 設(shè)備,更會利用它們來從事各種攻擊,或是讓他們在企業(yè)網(wǎng)絡(luò)內(nèi)四處游走,竊取資料。
車聯(lián)網(wǎng)數(shù)據(jù)在進(jìn)行采集、傳輸、存儲、使用、遷移、銷毀等全生命周期階段均存在不同性質(zhì)的安全風(fēng)險,充分、全面且深入的風(fēng)險分析是做好風(fēng)險應(yīng)對和安全防護(hù)的關(guān)鍵。因此,汽車制造廠必須與網(wǎng)絡(luò)安全廠商密切合作,共同研發(fā)統(tǒng)一的安全保護(hù)平臺,打造車聯(lián)網(wǎng)的生態(tài)安全,讓未來的所有網(wǎng)聯(lián)車都配備一些標(biāo)準(zhǔn)化的安全功能。
10.網(wǎng)絡(luò)安全網(wǎng)格(CSMA)應(yīng)時而生
Gartner在2022年重要戰(zhàn)略技術(shù)趨勢報告中提出Cybersecurity Mesh(網(wǎng)絡(luò)安全網(wǎng)格),并指出這是一種現(xiàn)代化的安全方法,能夠在需要的地方部署一致性的控制能力,以一種緊密集成、可擴展、高度靈活,并富有彈性/韌性的方式,通過提供支持服務(wù)層(整合策略管理整合控制臺安全情報和身份矩陣)來讓安全工具之間能夠協(xié)作而不是各自為戰(zhàn)。
眾所周知,網(wǎng)絡(luò)威脅的數(shù)量和性質(zhì)正在增加,而完美的解決方案并不存在。對于用戶來講,僅僅依靠連接不同安全技術(shù)的變通方法是不夠的,他們需要一個全面覆蓋、深度集成和動態(tài)協(xié)同的“網(wǎng)絡(luò)安全網(wǎng)格平臺”,提供集中管理和可見性,支持在一個龐大的解決方案生態(tài)系統(tǒng)中協(xié)同運行,自動適應(yīng)網(wǎng)絡(luò)中的動態(tài)變化。對此,亞信安全認(rèn)為,這也將是我們在2022,乃至未來共同努力的方向。
聯(lián)想小新 Pro 16 2021銳龍版(R7 5800H/16GB/512GB/集顯) 銳龍5000系列R7處理器,集成顯卡,IPS顯示屏,背光鍵盤
進(jìn)入購買
iQOO 9(8GB/256GB/5G版) E5超視網(wǎng)膜屏,全新一代驍龍8, 120W超快閃充
進(jìn)入購買
騰達(dá)AX12 Wi-Fi 6
進(jìn)入購買
關(guān)鍵詞: 亞信,網(wǎng)絡(luò)安全,趨勢,預(yù)測
關(guān)于我們 廣告服務(wù) 手機版 投訴文章:39 60 2 914 2@qq.com
Copyright (C) 1999-2020 www.w4vfr.cn 愛好者日報網(wǎng) 版權(quán)所有 聯(lián)系網(wǎng)站:39 60 2 914 2@qq.com