2024年的五大危险的网络攻击技术

安全
SANS Institute 每年在 RSA 大会上发表的演讲深入分析了不断发展的网络威胁形势。以下是会议上讨论的五种新攻击技术的列表,以及应采取的必要步骤。

SANS 研究所是网络安全研究、教育和认证领域的领先权威机构,它发布了年度《主要攻击和威胁报告》。该报告深入分析了不断发展的威胁形势,确定了组织需要防范的最普遍、最危险的网络攻击技术。

今年的报告还强调了 SANS 年度会议上主题演讲的主要内容。在主题演讲中,SANS 的主要成员确定并讨论了五种新的网络安全攻击,并提出了应对措施。

已确定的五种最危险的新攻击技术

SANS Institute 每年在 RSA 大会上发表的演讲深入分析了不断发展的网络威胁形势。其目标是帮助组织了解当前的策略、预测未来趋势并主动加强对这些不断演变的威胁的防御。

以下是会议上讨论的五种新攻击技术的列表,以及应采取的必要步骤:

1. 人工智能儿童性勒索

SANS DFIR 课程负责人兼 Cellebrite 社区参与高级总监 Heather Mahalik Barnhart 主持了关于人工智能儿童性勒索这一敏感话题的讨论。Barnhart 解释了人工智能深度伪造技术如何让恶意人士在受害者从未分享任何有损名声的材料的情况下,制作出令人信服的图像或视频。

受害者担心网上分享的虚假内容可能会导致他们遵从勒索者的要求,无论这些要求是否真实。为了应对这一威胁,巴恩哈特强调了提高认识和教育的重要性。应提醒成人和儿童不要在网上与陌生人交谈,并在使用社交媒体时仔细考虑自己的隐私设置。

如果不幸有人成为性勒索的受害者,巴恩哈特提醒大家,有办法帮助他们摆脱困境。美国国家失踪与受虐儿童中心的“ Take It Down ”计划和各种支持热线等资源可以帮助删除有害内容并提供必要的帮助。

2. 利用生成式人工智能扭曲公众认知

SANS DFIR 认证讲师兼安全工程师 Terrence Williams 就生成式人工智能及其在即将到来的 2024 年政治选举中面临的挑战发表了演讲。虽然技术为创新政治运动创造了新的机会,但它所助长的深度造假和有针对性的虚假信息的使用可能会严重削弱公众的信任。

Terrence 提到,随着人工智能的发展,对手正在迅速占据上风,发现新的漏洞并以更高的效率发动攻击。这种紧迫情况要求采取主动措施解决技术债务并增加安全协议,确保关键基础设施的安全。

威廉姆斯强调科技公司、政党、学术界和基层组织之间的合作的重要性,以建立制衡机制,确保各级问责制。

3. 人工智能取证 (LLM) 加速漏洞利用生命周期

SANS 进攻性网络作战课程负责人兼研究员 Steve Sims 谈到了人工智能和自动化如何开始显著提高进攻性网络作战的能力。使用 Shell GPT 等工具将人工智能元素集成到 PowerShell 和 CMD 等命令行界面中,网络攻击者甚至可以在他们缺乏足够专业知识的领域自动执行编码任务。

Sims 强调,核心问题是人工智能允许漏洞被发现和利用的速度太快,尤其是LLM(大型语言模型) 。自动化补丁差异、利用威胁情报和快速有效地利用漏洞的能力是一个主要问题。

Sims 还预测会出现复杂的多代理系统,可以自主处理攻击生命周期的各个阶段,并可能利用 LLM 进行决策和代码生成。对此,Sims 强调需要在防御方面利用自动化和智能,建议进行连续的检测、威胁情报分析和规则生成。

4. 利用技术债务

SANS 技术研究所研究主任 Johannes Ullrich 谈到了技术债务对企业安全的深远影响。他强调技术债务正变得越来越重要,不仅影响企业应用程序,还影响安全基础设施本身。

Ullrich 还提请大家关注编程语言的发展以及遗留代码带来的挑战。随着开发人员退休,新语言越来越受欢迎,组织不得不处理用 Perl 等语言编写的代码库,而现代开发人员很少能理解这些语言。这造成了严重的漏洞,因为维护和保护这些老化的系统变得越来越困难。

Ullrich 认为,组织再也不能拖延更新和修复。他还提倡采取主动的修补方法,强调许多开发人员倾向于跳过看似微不足道的更新。这些疏忽会随着时间的推移而积累,并在出现重大安全漏洞时造成巨大的技术债务负担。

5. Deepfakes 使身份验证变得复杂

在主题演讲中,乌尔里希还探讨了深度伪造对身份验证的影响。他强调,制作令人信服的假视频和音频的成本不断下降,这大大增加了在线验证某人身份的技术难度。

他指出,使用 CAPTCHA 等传统人工验证方法越来越无效,因为机器学习系统在解决这些问题方面的能力超过了人类。相反,Ullrich 强调使用双管齐下的身份验证方法的重要性。

他认为,初始识别需要投入大量时间和资源才能确保准确性。后续交互应依靠增量身份验证机制来维护安全性。该流程的第二部分涉及监管要求,例如“了解你的客户 (KYC) ”,这是一套为支持反洗钱 (AML) 和反恐怖主义融资 (CTF) 规则而制定的程序。

最后,Ullrich 强调需要采取基于风险的身份验证方法。组织需要评估违规的可能性以及验证每个人身份的重要性,以确定在身份验证措施上投入的适当努力程度。

期待

随着时间的推移,在识别新的网络攻击方法和及时了解有效的缓解策略时保持警惕变得越来越重要。由于颠覆性技术继续在现代网络威胁的规模和严重性中发挥关键作用,各行业将需要继续调整其安全方法,同时受益于网络安全领导者及其所代表的组织的专业知识和指导。

责任编辑:赵宁宁 来源: 祺印说信安
相关推荐

2022-08-04 12:03:08

勒索软件勒索团伙

2010-06-30 12:09:55

2011-07-30 13:06:44

2023-04-28 15:22:53

2023-12-11 11:06:18

2021-06-18 14:44:17

网络威胁网络攻击网络安全

2024-03-08 07:52:59

JavaScript前端构建系统

2024-03-18 00:00:58

安全人工智能科技

2023-12-06 16:07:36

2023-12-29 18:18:56

2017-12-25 10:34:18

技术预测机遇

2023-07-04 16:30:33

2024-10-28 07:05:00

2024-03-04 14:43:33

2024-03-28 06:00:00

人工智能机器学习网络安全

2010-03-16 16:35:06

云计算

2022-01-04 16:48:48

加密货币元宇宙技术

2021-10-18 10:56:22

云计算AIOps人工智能

2021-12-21 06:32:21

网络技术网络网络边缘

2023-12-26 14:21:55

点赞
收藏

51CTO技术栈公众号