網(wǎng)絡(luò )安全是難以預測的領(lǐng)域之一,我們能做的是洞察攻擊方法的趨勢、威脅態(tài)勢的變化、了解新技術(shù)以及暗流涌動(dòng)的“網(wǎng)絡(luò )犯罪經(jīng)濟”、提供關(guān)于未來(lái)的最佳“猜測”。是的,雖然標題是預測,但以下更多只是猜測和“拋磚”。
2021年,比量子霸權和機器人崛起更加現實(shí)的威脅背景:
2021年全球范圍網(wǎng)絡(luò )犯罪造成損失高達6萬(wàn)億美元,超過(guò)全球毒品交易總規模(Cybersecurity Ventures)。網(wǎng)絡(luò )犯罪收入超過(guò)1.28萬(wàn)億美元,相當于12個(gè)沃爾瑪(達沃斯報告)。
勒索軟件持續變異蔓延。每5秒鐘發(fā)生一起勒索軟件攻擊事件,全年勒索軟件造成損失超過(guò)200億美元,是2015年的61倍(亞信安全)。
SolarWinds供應鏈攻擊引發(fā)全球關(guān)鍵基礎設施安全新“冷戰”。
疫情因素導致部分企業(yè)IT預算緊縮,技術(shù)債累積,被迫向云端遷移導致云安全風(fēng)險放大。
網(wǎng)絡(luò )攻擊和安全漏洞繼續快速增長(cháng),安全誤報和遠程辦公/數字化轉型快速遷移將造成部分安全人員壓力上升和過(guò)勞倦怠。
2021年,我們將面臨不斷升級的新威脅和新挑戰、新的工具和技術(shù)。2020年SolarWinds供應鏈攻擊對關(guān)鍵物理設施、國家安全和生命安全的威脅已經(jīng)驗證,攻防雙方勉強維系的對等和平衡已經(jīng)被徹底打破,2021年威脅網(wǎng)絡(luò )安全“再平衡”甚至將成為一種國防需求。
以下,我們整理了業(yè)界對2021年的幾個(gè)有代表性的預測:
勒索軟件“勇猛精進(jìn)”
根據Cybersecurity Adventure的預測,到2021年,企業(yè)將每11秒遭受一次勒索軟件攻擊,而2019年為每14秒。這將使勒索軟件成為增長(cháng)最快的網(wǎng)絡(luò )犯罪類(lèi)型。全球勒索軟件破壞成本預計將達到200億美元,高于2015年的3.25億美元。到2021年,每年所有加密貨幣交易中的70%以上將用于非法活動(dòng)(目前的比例范圍是包括5種主要加密貨幣的20%以及比特幣的近50%。)
2020年是勒索軟件集體爆發(fā)的一年,復雜化、產(chǎn)業(yè)化(RaaS)、定制化(針對性)、勒索手段的多樣化組合和贖金價(jià)格的不斷飆升是2020年勒索軟件已經(jīng)呈現出的主要發(fā)展趨勢。進(jìn)入2021年,勒索軟件幾乎肯定會(huì )成為攻擊組合的重要組成部分,更多的勒索軟件團伙將在加密數據之竊取數據,來(lái)繼續“增加價(jià)值”,這種組合勒索方法在醫療行業(yè)將引發(fā)更為嚴重的問(wèn)題,例如攻擊者可以利用被盜的患者記錄來(lái)勒索患者。
持續攻擊醫療基礎設施可能會(huì )導致嚴重后果,2020年,勒索軟件攻擊已經(jīng)制造了數個(gè)命案,2021年,更多人可能會(huì )因網(wǎng)絡(luò )攻擊死亡。唯一的積極結果是,悲劇性事件已經(jīng)為醫療行業(yè)和執法部門(mén)敲響了警鐘。
隨著(zhù)勒索軟件商業(yè)模式的不斷進(jìn)化,犯罪分子將變得更加大膽,并瞄準更廣泛的行業(yè)。2021年,很多以前沒(méi)有被視為高風(fēng)險的公司和行業(yè)也會(huì )遭遇針對性攻擊,例如金融服務(wù)、政府、高等教育或能源部門(mén)。
零日攻擊與加密貨幣
針對流行操作系統和應用程序的零日攻擊仍會(huì )是一個(gè)大麻煩。雖然開(kāi)發(fā)人員總體上已經(jīng)變得比過(guò)去更加謹慎,但是仍有改進(jìn)的空間。漏洞賞金會(huì )有所幫助,但惡意行為者將故技重施,出售漏洞利用程序的犯罪團伙將獲得高額回報。
加密貨幣仍然是一種“流通性”和隱蔽性很強的支付手段,受到隱私保護主義者和罪犯的青睞,而被政府機構所厭惡。從網(wǎng)絡(luò )安全防御的角度來(lái)看,隨著(zhù)加密貨幣市場(chǎng)的火爆,挖礦軟件已經(jīng)成為攻擊者常用載荷,因為受害者的計算資源本身就是一種可供掠奪的“財富”。
各國政府已經(jīng)在努力規范網(wǎng)絡(luò )空間,2021年,我們有望看到更多政府立法試圖控制(即使不是完全禁止)加密貨幣的使用。面對不斷增長(cháng)的地下網(wǎng)絡(luò )犯罪分子,各國執法部門(mén)和企業(yè)將需要合作建立勒索軟件(及加密貨幣)情報共享機制。同時(shí),勒索軟件犯罪團伙不斷發(fā)展壯大的同時(shí),也會(huì )使他們更容易成為執法部門(mén)的目標。
汽車(chē)黑客“崛起”
以電動(dòng)汽車(chē)、自動(dòng)駕駛和聯(lián)網(wǎng)汽車(chē)為代表的汽車(chē)數字化時(shí)代已經(jīng)到來(lái)。2021新年,特斯拉Model Y在中國市場(chǎng)10小時(shí)售出10萬(wàn)臺,相當于傳統汽車(chē)廠(chǎng)商熱門(mén)車(chē)型一年的銷(xiāo)量。
但很少有人注意到,特斯拉也是安全漏洞賞金支出最高的汽車(chē)企業(yè)。沒(méi)有人比馬斯克更清楚,汽車(chē)產(chǎn)業(yè)數字化和智能化面臨的最大威脅是黑客攻擊。
與家用WiFi路由器和空調傳感器相比,汽車(chē)堪稱(chēng)高動(dòng)量的“大規模殺傷性武器”,由數百萬(wàn)聯(lián)網(wǎng)冰箱和攝像頭組成的僵尸網(wǎng)絡(luò ),可以癱瘓半個(gè)美國的互聯(lián)網(wǎng),但卻無(wú)法傷及一條人命。但是大量聯(lián)網(wǎng)電動(dòng)汽車(chē)一旦成為網(wǎng)絡(luò )犯罪分子的獵物,其后果不堪設想。就汽車(chē)安全而言,我們討論的將不再是物聯(lián)網(wǎng)安全或者消費者隱私問(wèn)題,而是大規模的恐怖襲擊和創(chuàng )紀錄的勒索贖金。
當前,物聯(lián)網(wǎng)(IoT)設備的安全可視性依然很差,即使被入侵成為“肉雞”也很容易被忽視。與大型設備(例如醫學(xué)成像系統)不同,小型物聯(lián)網(wǎng)設備將變得無(wú)處不在,但是由于物聯(lián)網(wǎng)廠(chǎng)商普遍缺乏安全基因,很多設備的漏洞即使不是不可修補的,也將保持脆弱和未打補丁的狀態(tài)。不法分子會(huì )發(fā)現這些物聯(lián)網(wǎng)設備有新的和更具“創(chuàng )造性”的用途,而不僅僅是用來(lái)發(fā)動(dòng)可怕的DDoS攻擊。
對最新一代聯(lián)網(wǎng)車(chē)輛的網(wǎng)絡(luò )攻擊的號角經(jīng)吹響。盡管眼下還沒(méi)有記錄到針對車(chē)載軟件空中更新的攻擊,但隨著(zhù)越來(lái)越多的汽車(chē)制造商采用該技術(shù),這一問(wèn)題將日益引起人們的關(guān)注。2021年,我們很可能看到針對自動(dòng)駕駛系統的多種形式的攻擊。
雖然已經(jīng)公布的概念驗證攻擊只是欺騙(通過(guò)對抗性樣本)人工智能自動(dòng)駕駛系統誤判障礙物或交通標志,但黑客也有可能對啟用這些技術(shù)的傳感器和軟件實(shí)施后果嚴重的攻擊。
內部威脅風(fēng)險加大
無(wú)論是“刪庫跑路”還是接受賄賂或泄露賬戶(hù)信息,正如2020年我們看到的,隨著(zhù)疫情和遠程辦公的常態(tài)化,2021年的內部威脅風(fēng)險將加大,內部威脅的攻擊矢量也會(huì )增加。
這里所說(shuō)的內部,還包括那些能夠訪(fǎng)問(wèn)內部系統的合作伙伴。2021年供應鏈安全將得到越來(lái)越多的關(guān)注,因為越來(lái)越多的攻擊者(包括勒索軟件和高級針對性攻擊)開(kāi)始選擇從供應鏈中的薄弱環(huán)節,例如規模較小安全能力不成熟的企業(yè)入手,進(jìn)而攻擊上游或下游企業(yè)。
5G打開(kāi)安全威脅的潘多拉盒子
2021年,5G網(wǎng)絡(luò )安全將成為各國5G戰略的頭等大事。
5G網(wǎng)絡(luò )引入的網(wǎng)絡(luò )功能虛擬化、網(wǎng)絡(luò )切片、邊緣計算、網(wǎng)絡(luò )能力開(kāi)放等關(guān)鍵技術(shù),一定程度上帶來(lái)了新的安全威脅和風(fēng)險,對數據保護、安全防護和運營(yíng)部署等方面提出了更高要求。
2020年5月份特斯拉汽車(chē)“失聯(lián)”事件表明,5G作為新基建的核心基礎設施,其安全問(wèn)題如不能在“原生”和“設計”階段消滅在萌芽中,將給電動(dòng)汽車(chē)、智能物聯(lián)網(wǎng)、智慧城市等新基建發(fā)展埋下嚴重隱患。
如果想避免物聯(lián)網(wǎng)安全的悲劇重演,5G設備制造商、系統與服務(wù)提供商、運營(yíng)商、監管機構等需要與包括網(wǎng)絡(luò )安全業(yè)企業(yè)在內的5G生態(tài)組織一起做好5G安全的“頂層設計”和“原生設計”。
零信任與XDR構筑新的防御體系
2021年,隨著(zhù)密碼管理工具和多因素身份驗證(MFA)的普及,通過(guò)外部網(wǎng)絡(luò )釣魚(yú)和數據盜竊來(lái)實(shí)施攻擊的速度被大大減緩。
這些工具在減少入侵賬戶(hù)的威脅方面非常有效,其中基于令牌的MFA在這兩種工具中更有效,但這些年來(lái)其應用增長(cháng)緩慢。但是,2021年廉價(jià)的物理密鑰和基于軟件的認證器軟件有助于推動(dòng)多因素認證的普及。在新的一年里,多因素認證的用戶(hù)接受度仍然是一個(gè)挑戰,而且可能還會(huì )持續數年。
我們還可能看到基于風(fēng)險的訪(fǎng)問(wèn)控制技術(shù)的增長(cháng),越來(lái)越多的企業(yè)使用安全分析工具來(lái)定制合適的身份驗證級別,僅在需要時(shí)才進(jìn)行額外的身份驗證,這將有助于減輕用戶(hù)的負擔,減少業(yè)務(wù)摩擦。此外,通過(guò)將行為分析技術(shù)綁定到安全工具堆棧中,防御者正在給攻擊者制造更多麻煩。這些都與零信任架構有關(guān),2021年零信任將進(jìn)入快速發(fā)展階段。
安全分析作為一項技術(shù)將得到更多的應用,并被整合到現有的安全堆棧中。隨著(zhù)擴展的檢測和響應(XDR)從最初的以供應商為中心的定義演變?yōu)楦_(kāi)放的,與供應商無(wú)關(guān)的模型,在企業(yè)安全領(lǐng)域的地位將進(jìn)一步提升。行為分析模型將繼續改進(jìn),隨著(zhù)端點(diǎn)代理不斷改進(jìn)并向堆棧中提供更好的信息/情報,行為分析將提供更準確的結果。
如果幸運的話(huà),我們將看到能夠在物聯(lián)網(wǎng)設備上部署的超輕型代理。我們還將看到欺騙技術(shù)得到更廣泛的應用。盡管它們無(wú)法阻止攻擊,但它們可以作為可靠的預警并補強現有網(wǎng)絡(luò )安全解決方案。
【本文是51CTO專(zhuān)欄作者“安全牛”的原創(chuàng )文章,轉載請通過(guò)安全牛(微信公眾號id:gooann-sectv)獲取授權】