2019年网络安全技术能否跟上新的攻击向量
2019-12-22
回顾2018年波动的情况,网络安全形势正朝着更复杂的方向发展。这是由于威胁和漏洞,工具和网络演变的数量和多样性增加所致。安全专业人员在攻击检测和缓解方面面临重大挑战,遵守必要的政策和法律指导方针,并培养具有适当技能人员的团队。这些进展都没有显示出2019年任何放缓的迹象。
然而,随着先进的防御策略,工具和技术变得更容易获得,主场优势正在出现。以安全为主导的情报和网络标准现在可以成为稳固防御行动的支柱。攻击决策时间框架正在减少到足以阻止攻击,并且在许多情况下可以发布先发制人的防御策略。
这种方法的根本改变对于后卫来说是一个积极的进步,但未来对行业的影响是什么?这些是我们对2019年网络安全格局的预测。
运营技术(OT)和 IT融合
2019年可能会看到OT和IT融合在一起。对于攻击者而言,OT是一个非常有吸引力的目标,因为它封装了监视和管理物理设备和流程的硬件和软件,如果受到损害,它可能会产生严重后果。OT为世界上一些最重要的系统提供支持,这些系统都属于关键国家基础设施(CNI)的不同分支; 智能城市,电信,生产基地,汽车设施,发电厂和公用事业。
保护这些非常重要的操作平台免受威胁并确保可操作性至关重要。如果没有设计到位的安全性并从头开始应用,攻击者就会出现可访问的攻击面。以前仅限于企业网络的威胁现在将在2019年公开智能地适应OT和IT运营环境。
AI vs AI,ML vs ML
人工智能(AI)和机器学习(ML)将继续成为主流,特别是在谈论“大数据”分析和信息安全时。因此,专业人士开始将其纳入网络安全计划和战略决策。然而,由于防御者利用这些技术进步,那些同样有可能采用AI和ML工具来进行非法努力的攻击者“少花钱多办事”; 自动僵尸网络可以在几秒钟内完成,通常需要几天时间,例如利用已知漏洞和扫描网络,为人类攻击者创建路线图。
像AI Fuzzing和ML Poisoning这样的新攻击策略将成为攻击者绕过防御或明年完全崩溃的众多技术中的两种。这将创建直接(工具与工具)和间接(信息与信息)冲突以及机器与机器方案。由于只有复杂的攻击者曾经使用的开源工具变得更普遍,即使是新手攻击者也有可能发动基于AI或ML的攻击。
先进的防御技术
网状网络和边缘服务的移动意味着需要整体防御来覆盖整个物理/路由/应用层的大量和单一威胁。需要采取自动防御响应以跟上即将发生的最新的野蛮攻击。每秒太字节(Tbps)攻击将成为2019年的常态,因此防御者需要为这些自我决定的超高容量攻击做好准备。
构建缓解网络协议和标准(如STIX规则,BGP-FS和Openflow)的工具将有助于阻止单流和批量流攻击。可以在运营商级别内部和周围出现安全即服务,以便按客户清理流量。
物联网僵尸网络/群
在2019年,预计将有大约266.6亿个物联网设备连接到互联网。通常被视为“最薄弱环节”,他们通常没有处理能力或内存来包含安全性。因此,这意味着大多数IoT设备无法修补或更新。这留下了缺乏遗传的漏洞,例如弱认证,不安全的固件/软件,设计不良的连接,授权协议和有限的配置。
由于大量新的物联网设备,物联网僵尸网络或群体将允许攻击者进行超高容量攻击(Tbps)。IoT群体在为各种场景创建多种攻击方法时非常精明,攻击者可以控制快速灵活的决策,根据对目标的深入分析来确定最佳攻击向量。
未经授权的加密/ 加密劫持
未经授权的加密或加密劫持可能尚未产生重大的财务收益。但是,他们仍然会为愿意付出努力的人积累现金奖励——特别是在针对运营商规模的基础设施时。
加密劫持在端点和基础设施上运行不需要的应用程序,特别是加密货币挖掘软件,在极大的网络中很难检测到。我们预测,在2019年,攻击者将劫持移动和物联网平台以增加其采矿能力并使用自动化来提高采矿效率。