隨著人工智能技術(shù)的不斷崛起,網(wǎng)絡(luò)安全領(lǐng)域正面臨前所未有的挑戰(zhàn)。新興的網(wǎng)絡(luò)攻擊手段不僅增加了威脅的復(fù)雜性,還開辟了更多攻擊途徑。國際網(wǎng)絡(luò)安全企業(yè)卡巴斯基亞太區(qū)董事總經(jīng)理 Adrian Hia對記者表示,“2024年,網(wǎng)絡(luò)威脅形勢依然嚴峻,尤其是勒索軟件的泛濫以及針對iOS設(shè)備的新型威脅‘三角行動’的出現(xiàn),使得企業(yè)和個人用戶必須時刻保持警惕。”
Adrian Hia認為,網(wǎng)絡(luò)安全提供商和雇用他們的組織需要如何調(diào)整其網(wǎng)絡(luò)安全態(tài)勢,并了解其運營所在地區(qū)的法律影響。“對于許多組織而言,人工智能的整合是不可避免的,因為它們具有處理大型數(shù)據(jù)集的寶貴能力,但利益相關(guān)者需要注意數(shù)據(jù)合規(guī)性,尤其是在結(jié)合使用人工智能的情況下。需要對如何處理機密數(shù)據(jù)以及人工智能可以訪問數(shù)據(jù)的哪些方面實施相關(guān)政策,同時還要遵守企業(yè)運營所在地區(qū)的法律法規(guī),”Adrian說。
“在系統(tǒng)的正常運行時間至關(guān)重要的時代,企業(yè)必須考慮的另一個關(guān)鍵問題是網(wǎng)絡(luò)彈性。網(wǎng)絡(luò)彈性的最佳實踐需要遙測和信息記錄,以快速識別和應(yīng)對事件,以及全面的事件響應(yīng)政策,確保在發(fā)生網(wǎng)絡(luò)攻擊時能夠迅速恢復(fù),”Adrian補充道。
根據(jù)卡巴斯基近期發(fā)布的《事件響應(yīng)分析師報告2023》(以下簡稱《報告》)的調(diào)查結(jié)果顯示網(wǎng)絡(luò)安全威脅正以前所未有的規(guī)模影響著全球。調(diào)查結(jié)果顯示,75%的網(wǎng)絡(luò)攻擊嘗試利用了Microsoft Office軟件的漏洞。值得注意的是,成功的攻擊大多是通過公開可用的應(yīng)用程序(42.3%)和被入侵的賬戶(20.3%)實施的,而暴力破解憑證的方式僅占8.5%。遠程桌面協(xié)議(RDP)攻擊、釣魚郵件以及公共資源上的惡意文件也是常見的攻擊手段。
盡管2023年第一季度的攻擊嘗試次數(shù)較去年同期下降了36%,但網(wǎng)絡(luò)安全事件的威脅依舊不容小覷。在被攻擊的組織中,33.3%的數(shù)據(jù)被加密,21.1%的數(shù)據(jù)被盜竊,而12.2%的組織遭遇了活動目錄的破壞。
卡巴斯基的研究指出,勒索軟件和數(shù)據(jù)盜竊是當(dāng)前最大的潛在威脅,占比均高達66%。供應(yīng)鏈攻擊、分布式拒絕服務(wù)(DDoS)攻擊、網(wǎng)絡(luò)間諜活動以及高級持續(xù)性威脅(APT)等也是不可忽視的風(fēng)險。特別是供應(yīng)鏈攻擊和有針對性的網(wǎng)絡(luò)釣魚攻擊,目前正成為企業(yè)面臨的主要威脅。
勒索軟件即服務(wù)(RaaS)的興起
卡巴斯基方面認為,勒索軟件正逐步成為一種商業(yè)模式,網(wǎng)絡(luò)犯罪分子通過勒索軟件即服務(wù)(RaaS)來發(fā)動攻擊。這種方式不僅提高了勒索軟件的復(fù)雜性和傳播速度,還使得攻擊者能夠更有效地獲得贖金。
值得注意的是,關(guān)于勒索軟件,有三個常見的誤區(qū)。卡巴斯基全球研究與分析團隊(GReAT)總監(jiān)Igor Kuznetsov說:“第一個是網(wǎng)絡(luò)犯罪分子只是受過 IT 教育的罪犯,第二個是勒索軟件的目標(biāo)是在攻擊之前就確定好的,第三個是勒索軟件團伙是一起行動的。事實上,與這些常見的觀點相反,大多數(shù)網(wǎng)絡(luò)事件都是機會主義攻擊,這種模式的改變要求企業(yè)和個人用戶采取更加積極的防御措施。而許多勒索軟件團伙實際上與附屬機構(gòu)合作,就像一家企業(yè)一樣,提供勒索軟件即服務(wù) (RaaS)。”
為了提高成功率,網(wǎng)絡(luò)犯罪分子甚至?xí)徺I零日漏洞利用程序,這使得防御變得更加困難。此外,跨平臺加密器的出現(xiàn)也讓勒索軟件更具創(chuàng)造性和適應(yīng)性。卡巴斯基全球研究與分析團隊(GReAT)總監(jiān)Igor Kuznetsov警告說,受影響的組織不應(yīng)支付贖金,因為這將助長網(wǎng)絡(luò)犯罪。他建議企業(yè)利用卡巴斯基提供的解密工具庫來恢復(fù)數(shù)據(jù)。
“三角行動”:針對iOS的新威脅
《報告》還揭示了卡巴斯基發(fā)現(xiàn)的最大潛在威脅之一是“三角行動”,該行動針對iOS設(shè)備,利用了蘋果CPU內(nèi)部的硬件漏洞,并采用了四個零日漏洞來感染目標(biāo)設(shè)備,這些漏洞在黑市上的獲取成本超過 100 萬美元。
當(dāng) iOS 設(shè)備被攻擊時,它會收到一條帶有惡意附件的隱形 iMessage,該信息中的非交互式漏洞會啟動代碼執(zhí)行。一旦代碼被部署,它就會連接到一個服務(wù),然后開始多階段執(zhí)行惡意軟件有效載荷。一旦完成,攻擊者將獲得受感染iOS設(shè)備的完全控制權(quán),并且所有痕跡和日志都會被清除,以消除任何攻擊的痕跡。
這些漏洞已經(jīng)被蘋果公司修復(fù),但為了防止可能發(fā)生的未來網(wǎng)絡(luò)攻擊,卡巴斯基建議iOS 設(shè)備用戶需要定期更新固件,定期重啟,并禁用iMessage,以防止其成為可能的惡意軟件攻擊途徑。
容器化系統(tǒng)的供應(yīng)鏈風(fēng)險
《報告》指出,供應(yīng)鏈攻擊是2024年網(wǎng)絡(luò)安全的另一個重大威脅。容器化系統(tǒng),如Kubernetes等開源平臺,為服務(wù)提供了高度的靈活性和效率,但同時也帶來了供應(yīng)鏈風(fēng)險。
Igor Kuznetsov 表示,“容器化系統(tǒng)通常依賴于許多第三方依賴項,從而帶來重大的供應(yīng)鏈風(fēng)險,這些風(fēng)險可能是主管惡意的,或者是無意的缺陷造成的,”他給出了兩個最近的例子:“Crowdstrike事件導(dǎo)致數(shù)百萬臺設(shè)備停機,表明錯誤更新可能帶來的廣泛影響。此外,針對 XZ Linux 實用程序的攻擊并沒有那么廣為人知,但卻可能危及數(shù)百萬臺支持 SSH 的設(shè)備,凸顯了供應(yīng)鏈中惡意利用的潛在風(fēng)險。”
目前,開發(fā)人員可以在 GitHub 等熱門網(wǎng)站上訪問數(shù)億個開源軟件包,使用該網(wǎng)站的開發(fā)人員超過 1 億。平均每個月都會發(fā)現(xiàn) 670 個惡意開源軟件包,迄今為止,已知和被識別的易受攻擊的開源包超過12,000個。
卡巴斯基方面建議,需要為容器化系統(tǒng)制定適當(dāng)?shù)陌踩呗裕瑢︾R像進行仔細檢查,確保沒有易受攻擊或不可信任的內(nèi)容,確保鏡像注冊表不包含過時或配置錯誤的設(shè)置,確保管理器具有強大的訪問和網(wǎng)絡(luò)控制策略,沒有配置和身份驗證錯誤,確保容器具有安全的配置,確保主機操作系統(tǒng)負責(zé)任地管理共享內(nèi)核,同時最大限度地減少潛在的攻擊面。
2024年最佳網(wǎng)絡(luò)安全實踐
為應(yīng)對日益嚴峻的網(wǎng)絡(luò)威脅形勢,卡巴斯基建議企業(yè)采取以下措施來增強安全防護:定期更新:操作系統(tǒng)、應(yīng)用程序和反病毒軟件需定期更新以修復(fù)已知漏洞;威脅情報:為SOC團隊提供對最新威脅情報的訪問,以便及時了解最新威脅動態(tài);培訓(xùn)教育:通過卡巴斯基在線培訓(xùn)課程提升網(wǎng)絡(luò)安全團隊的能力;部署EDR解決方案:實現(xiàn)端點級別的檢測、響應(yīng)和及時修復(fù);利用事件響應(yīng)服務(wù):對安全控制識別的警報和威脅進行深入調(diào)查以獲得更多洞察。
卡巴斯基方面認為,通過這些措施的實施,企業(yè)可以顯著提升自身的網(wǎng)絡(luò)安全防護能力,減少網(wǎng)絡(luò)攻擊帶來的損失。