網(wǎng)絡(luò)安全是難以預(yù)測的領(lǐng)域之一,我們能做的是洞察攻擊方法的趨勢、威脅態(tài)勢的變化、了解新技術(shù)以及暗流涌動的“網(wǎng)絡(luò)犯罪經(jīng)濟”、提供關(guān)于未來的最佳“猜測”。是的,雖然標題是預(yù)測,但以下更多只是猜測和“拋磚”。
2021年,比量子霸權(quán)和機器人崛起更加現(xiàn)實的威脅背景:
2021年全球范圍網(wǎng)絡(luò)犯罪造成損失高達6萬億美元,超過全球毒品交易總規(guī)模(Cybersecurity Ventures)。網(wǎng)絡(luò)犯罪收入超過1.28萬億美元,相當于12個沃爾瑪(達沃斯報告)。
勒索軟件持續(xù)變異蔓延。每5秒鐘發(fā)生一起勒索軟件攻擊事件,全年勒索軟件造成損失超過200億美元,是2015年的61倍(亞信安全)。
SolarWinds供應(yīng)鏈攻擊引發(fā)全球關(guān)鍵基礎(chǔ)設(shè)施安全新“冷戰(zhàn)”。
疫情因素導(dǎo)致部分企業(yè)IT預(yù)算緊縮,技術(shù)債累積,被迫向云端遷移導(dǎo)致云安全風險放大。
網(wǎng)絡(luò)攻擊和安全漏洞繼續(xù)快速增長,安全誤報和遠程辦公/數(shù)字化轉(zhuǎn)型快速遷移將造成部分安全人員壓力上升和過勞倦怠。
2021年,我們將面臨不斷升級的新威脅和新挑戰(zhàn)、新的工具和技術(shù)。2020年SolarWinds供應(yīng)鏈攻擊對關(guān)鍵物理設(shè)施、國家安全和生命安全的威脅已經(jīng)驗證,攻防雙方勉強維系的對等和平衡已經(jīng)被徹底打破,2021年威脅網(wǎng)絡(luò)安全“再平衡”甚至將成為一種國防需求。
以下,我們整理了業(yè)界對2021年的幾個有代表性的預(yù)測:
勒索軟件“勇猛精進”
根據(jù)Cybersecurity Adventure的預(yù)測,到2021年,企業(yè)將每11秒遭受一次勒索軟件攻擊,而2019年為每14秒。這將使勒索軟件成為增長最快的網(wǎng)絡(luò)犯罪類型。全球勒索軟件破壞成本預(yù)計將達到200億美元,高于2015年的3.25億美元。到2021年,每年所有加密貨幣交易中的70%以上將用于非法活動(目前的比例范圍是包括5種主要加密貨幣的20%以及比特幣的近50%。)
2020年是勒索軟件集體爆發(fā)的一年,復(fù)雜化、產(chǎn)業(yè)化(RaaS)、定制化(針對性)、勒索手段的多樣化組合和贖金價格的不斷飆升是2020年勒索軟件已經(jīng)呈現(xiàn)出的主要發(fā)展趨勢。進入2021年,勒索軟件幾乎肯定會成為攻擊組合的重要組成部分,更多的勒索軟件團伙將在加密數(shù)據(jù)之竊取數(shù)據(jù),來繼續(xù)“增加價值”,這種組合勒索方法在醫(yī)療行業(yè)將引發(fā)更為嚴重的問題,例如攻擊者可以利用被盜的患者記錄來勒索患者。
持續(xù)攻擊醫(yī)療基礎(chǔ)設(shè)施可能會導(dǎo)致嚴重后果,2020年,勒索軟件攻擊已經(jīng)制造了數(shù)個命案,2021年,更多人可能會因網(wǎng)絡(luò)攻擊死亡。唯一的積極結(jié)果是,悲劇性事件已經(jīng)為醫(yī)療行業(yè)和執(zhí)法部門敲響了警鐘。
隨著勒索軟件商業(yè)模式的不斷進化,犯罪分子將變得更加大膽,并瞄準更廣泛的行業(yè)。2021年,很多以前沒有被視為高風險的公司和行業(yè)也會遭遇針對性攻擊,例如金融服務(wù)、政府、高等教育或能源部門。
零日攻擊與加密貨幣
針對流行操作系統(tǒng)和應(yīng)用程序的零日攻擊仍會是一個大麻煩。雖然開發(fā)人員總體上已經(jīng)變得比過去更加謹慎,但是仍有改進的空間。漏洞賞金會有所幫助,但惡意行為者將故技重施,出售漏洞利用程序的犯罪團伙將獲得高額回報。
加密貨幣仍然是一種“流通性”和隱蔽性很強的支付手段,受到隱私保護主義者和罪犯的青睞,而被政府機構(gòu)所厭惡。從網(wǎng)絡(luò)安全防御的角度來看,隨著加密貨幣市場的火爆,挖礦軟件已經(jīng)成為攻擊者常用載荷,因為受害者的計算資源本身就是一種可供掠奪的“財富”。
各國政府已經(jīng)在努力規(guī)范網(wǎng)絡(luò)空間,2021年,我們有望看到更多政府立法試圖控制(即使不是完全禁止)加密貨幣的使用。面對不斷增長的地下網(wǎng)絡(luò)犯罪分子,各國執(zhí)法部門和企業(yè)將需要合作建立勒索軟件(及加密貨幣)情報共享機制。同時,勒索軟件犯罪團伙不斷發(fā)展壯大的同時,也會使他們更容易成為執(zhí)法部門的目標。
汽車黑客“崛起”
以電動汽車、自動駕駛和聯(lián)網(wǎng)汽車為代表的汽車數(shù)字化時代已經(jīng)到來。2021新年,特斯拉Model Y在中國市場10小時售出10萬臺,相當于傳統(tǒng)汽車廠商熱門車型一年的銷量。
但很少有人注意到,特斯拉也是安全漏洞賞金支出最高的汽車企業(yè)。沒有人比馬斯克更清楚,汽車產(chǎn)業(yè)數(shù)字化和智能化面臨的最大威脅是黑客攻擊。
與家用WiFi路由器和空調(diào)傳感器相比,汽車堪稱高動量的“大規(guī)模殺傷性武器”,由數(shù)百萬聯(lián)網(wǎng)冰箱和攝像頭組成的僵尸網(wǎng)絡(luò),可以癱瘓半個美國的互聯(lián)網(wǎng),但卻無法傷及一條人命。但是大量聯(lián)網(wǎng)電動汽車一旦成為網(wǎng)絡(luò)犯罪分子的獵物,其后果不堪設(shè)想。就汽車安全而言,我們討論的將不再是物聯(lián)網(wǎng)安全或者消費者隱私問題,而是大規(guī)模的恐怖襲擊和創(chuàng)紀錄的勒索贖金。
當前,物聯(lián)網(wǎng)(IoT)設(shè)備的安全可視性依然很差,即使被入侵成為“肉雞”也很容易被忽視。與大型設(shè)備(例如醫(yī)學成像系統(tǒng))不同,小型物聯(lián)網(wǎng)設(shè)備將變得無處不在,但是由于物聯(lián)網(wǎng)廠商普遍缺乏安全基因,很多設(shè)備的漏洞即使不是不可修補的,也將保持脆弱和未打補丁的狀態(tài)。不法分子會發(fā)現(xiàn)這些物聯(lián)網(wǎng)設(shè)備有新的和更具“創(chuàng)造性”的用途,而不僅僅是用來發(fā)動可怕的DDoS攻擊。
對最新一代聯(lián)網(wǎng)車輛的網(wǎng)絡(luò)攻擊的號角經(jīng)吹響。盡管眼下還沒有記錄到針對車載軟件空中更新的攻擊,但隨著越來越多的汽車制造商采用該技術(shù),這一問題將日益引起人們的關(guān)注。2021年,我們很可能看到針對自動駕駛系統(tǒng)的多種形式的攻擊。
雖然已經(jīng)公布的概念驗證攻擊只是欺騙(通過對抗性樣本)人工智能自動駕駛系統(tǒng)誤判障礙物或交通標志,但黑客也有可能對啟用這些技術(shù)的傳感器和軟件實施后果嚴重的攻擊。
內(nèi)部威脅風險加大
無論是“刪庫跑路”還是接受賄賂或泄露賬戶信息,正如2020年我們看到的,隨著疫情和遠程辦公的常態(tài)化,2021年的內(nèi)部威脅風險將加大,內(nèi)部威脅的攻擊矢量也會增加。
這里所說的內(nèi)部,還包括那些能夠訪問內(nèi)部系統(tǒng)的合作伙伴。2021年供應(yīng)鏈安全將得到越來越多的關(guān)注,因為越來越多的攻擊者(包括勒索軟件和高級針對性攻擊)開始選擇從供應(yīng)鏈中的薄弱環(huán)節(jié),例如規(guī)模較小安全能力不成熟的企業(yè)入手,進而攻擊上游或下游企業(yè)。
5G打開安全威脅的潘多拉盒子
2021年,5G網(wǎng)絡(luò)安全將成為各國5G戰(zhàn)略的頭等大事。
5G網(wǎng)絡(luò)引入的網(wǎng)絡(luò)功能虛擬化、網(wǎng)絡(luò)切片、邊緣計算、網(wǎng)絡(luò)能力開放等關(guān)鍵技術(shù),一定程度上帶來了新的安全威脅和風險,對數(shù)據(jù)保護、安全防護和運營部署等方面提出了更高要求。
2020年5月份特斯拉汽車“失聯(lián)”事件表明,5G作為新基建的核心基礎(chǔ)設(shè)施,其安全問題如不能在“原生”和“設(shè)計”階段消滅在萌芽中,將給電動汽車、智能物聯(lián)網(wǎng)、智慧城市等新基建發(fā)展埋下嚴重隱患。
如果想避免物聯(lián)網(wǎng)安全的悲劇重演,5G設(shè)備制造商、系統(tǒng)與服務(wù)提供商、運營商、監(jiān)管機構(gòu)等需要與包括網(wǎng)絡(luò)安全業(yè)企業(yè)在內(nèi)的5G生態(tài)組織一起做好5G安全的“頂層設(shè)計”和“原生設(shè)計”。
零信任與XDR構(gòu)筑新的防御體系
2021年,隨著密碼管理工具和多因素身份驗證(MFA)的普及,通過外部網(wǎng)絡(luò)釣魚和數(shù)據(jù)盜竊來實施攻擊的速度被大大減緩。
這些工具在減少入侵賬戶的威脅方面非常有效,其中基于令牌的MFA在這兩種工具中更有效,但這些年來其應(yīng)用增長緩慢。但是,2021年廉價的物理密鑰和基于軟件的認證器軟件有助于推動多因素認證的普及。在新的一年里,多因素認證的用戶接受度仍然是一個挑戰(zhàn),而且可能還會持續(xù)數(shù)年。
我們還可能看到基于風險的訪問控制技術(shù)的增長,越來越多的企業(yè)使用安全分析工具來定制合適的身份驗證級別,僅在需要時才進行額外的身份驗證,這將有助于減輕用戶的負擔,減少業(yè)務(wù)摩擦。此外,通過將行為分析技術(shù)綁定到安全工具堆棧中,防御者正在給攻擊者制造更多麻煩。這些都與零信任架構(gòu)有關(guān),2021年零信任將進入快速發(fā)展階段。
安全分析作為一項技術(shù)將得到更多的應(yīng)用,并被整合到現(xiàn)有的安全堆棧中。隨著擴展的檢測和響應(yīng)(XDR)從最初的以供應(yīng)商為中心的定義演變?yōu)楦_放的,與供應(yīng)商無關(guān)的模型,在企業(yè)安全領(lǐng)域的地位將進一步提升。行為分析模型將繼續(xù)改進,隨著端點代理不斷改進并向堆棧中提供更好的信息/情報,行為分析將提供更準確的結(jié)果。
如果幸運的話,我們將看到能夠在物聯(lián)網(wǎng)設(shè)備上部署的超輕型代理。我們還將看到欺騙技術(shù)得到更廣泛的應(yīng)用。盡管它們無法阻止攻擊,但它們可以作為可靠的預(yù)警并補強現(xiàn)有網(wǎng)絡(luò)安全解決方案。
【本文是51CTO專欄作者“安全牛”的原創(chuàng)文章,轉(zhuǎn)載請通過安全牛(微信公眾號id:gooann-sectv)獲取授權(quán)】