网络威胁的形势非常多变,网络犯罪分子不断调整策略,以保持领先于组织。通过工具包的使用,商品化也使得网络犯罪更加容易。本文强调了四个需要注意的攻击趋势。
对于投机取巧的罪犯来说,网络犯罪从未像现在这样容易。网络犯罪市场的扩散使得合作增加,但也意味着黑客工具比以往任何时候都更容易获得。事实上,76%的恶意软件套件售价不到10英镑。这些市场也为恶意行为者提供了一个容易买卖公司网络、恶意软件和攻击技术的地方。因此,在未来的一年里,更多的用户——以及他们的个人电脑和打印机——将最终成为网络罪犯的目标。
尽管威胁形势发生了这些变化,但组织正面临着紧缩的钱包,这将促使一些艰难的决定。随着企业准备采取这种平衡措施,在检查安全策略时必须考虑以下一些网络攻击趋势:
生活成本的增加可能会产生更多旨在快速赚钱的“网络骗子”,将用户置于风险之中
网络犯罪零工经济使网络犯罪变得更容易、更便宜、更可扩展。网络犯罪工具和指导服务既便宜又丰富,吸引着网络骗子——技术水平低的机会主义者——获取他们需要的东西来盈利。当我们再次面临全球经济衰退时,容易获得网络犯罪工具和诀窍可能会增加我们在收件箱中看到的诈骗短信和电子邮件的数量。
作为一个行业,我们知道电子邮件是最常见的攻击载体,特别是对于那些希望快速赚钱的机会主义者,比如网络骗子,他们使用更简单的技术,如诈骗和网络钓鱼。网络犯罪生态系统的互联性意味着威胁行为者可以很容易地将这些类型的攻击变现。如果他们挖到了金矿,侵入了企业设备,他们就可以把这种权限卖给更大的玩家,比如勒索软件团伙。这一切都为网络犯罪引擎提供了动力,使有组织的团伙拥有更大的影响力。
随着针对用户的攻击越来越多,从硬件开始在设备中内置安全性对于防止、检测攻击并从攻击中恢复至关重要。培养健康的安全文化对于建立弹性至关重要——但只有在与减少组织攻击面的技术相结合时。通过隔离恶意电子邮件等风险活动,可以在不依赖检测的情况下消除所有类型的威胁。威胁遏制技术可以确保如果用户打开恶意链接或附件,恶意软件不会感染任何东西。通过这种方式,组织可以减少攻击面,并在不妨碍工作流程的情况下保护员工。
设备固件和硬件本身将面临网络攻击的风险
2023年,企业应该控制固件安全。曾经,固件攻击只被高度先进的威胁组织和国家使用,但在过去的一年里,我们已经看到了早期迹象,在地下网络犯罪中,对操作系统以下的攻击越来越感兴趣和发展——从入侵BIOS密码的工具,到针对设备固件的rootkit和木马程序。我们现在可以在网络犯罪市场上看到售价几千美元的固件rootkit广告。
高级威胁行为者总是致力于保持他们的攻击能力领先于曲线。不幸的是,组织经常忽视固件安全性,为对手创造了一个巨大的攻击面。对固件级别的访问使攻击者能够获得持久的控制,并隐藏在操作系统之下,使他们很难被发现——更不用说删除和补救了。
组织应该遵循最佳实践和标准来保护设备硬件和固件。他们还应该了解和评估保护、检测和从固件攻击中恢复的最新技术。
远程会话劫持可能会使关键系统成为攻击目标
我预计会话劫持(攻击者征用远程访问会话来访问敏感数据和系统)将在2023年变得越来越流行。通过针对具有数据和系统特权访问权限的用户(如域、IT、云和系统管理员),这些攻击具有更高的影响,难以检测,也更难修复。
在攻击场景中,目标用户通常不会意识到已经发生了妥协。攻击者只需几毫秒就能注入密钥序列,从而在特权环境中创建后门。这些攻击更加危险,因为它们可以绕过采用多因素身份验证的特权访问管理(PAM)系统,比如智能卡。
假设这样的攻击涉及在工厂或工厂内运行的工业控制系统。入侵可能会影响可用性,并可能影响物理安全。小心地隔离对系统的访问是对抗这些攻击的唯一方法。传统上,组织将通过物理上独立的系统(如特权访问工作站)来实现这一点,但现在基于管理程序的方法也使用虚拟化来实施强虚拟分离。
2023年,打印安全不能成为事后才考虑的问题
2023年将需要更多可操作的情报,以发现威胁,主动保护资产并支持决策者。随着网络安全预算受到审查,印刷安全有可能继续成为整体网络安全态势中被忽视的一部分。由于混合工作,员工将公司设备连接到打印机,超出了IT团队的控制,这些风险正在增加。组织将需要制定安全政策和流程来监控和保护打印设备免受攻击,无论是在办公室还是在家里。其中一个挑战是来自终端(包括打印机)的安全遥测数据量每天都在增加。这就是为什么安全团队需要上下文洞察力来识别最高级别的风险,减轻风险的步骤,并支持董事会在分配预算方面的决策。因此,我们将看到企业将投资重点放在提供可操作情报的解决方案和服务上,而不仅仅是提供越来越多的安全数据。
结语
随着网络犯罪活动的增加,企业必须在安全问题上做出有效的决策。大多数漏洞都是从端点开始的,因此企业可以通过从硬件开始分层保护来减轻安全团队的负担。
不管2023年企业面临什么样的威胁,我们保护设备和数据的方式都需要改进。董事会需要明智地分配资源。与此同时,安全团队需要清楚地了解组织的哪些领域面临的风险最大,以及漏洞的影响。从硬件层面开始,分层和集成的安全方法将至关重要。这将减少针对已知和新出现威胁的攻击面,建立弹性,并帮助组织获得对其环境的可操作的安全洞察,从而确保重要数据的安全。