在技术飞跃的一年之后,2024年将成为网络安全新挑战的温床。在一个波动的经济和政治领域中,从银行交易到勒索几乎所有交易都数字化,寻求战略优势的企业开始依赖人工智能和机器学习(AI/ML)、云和Web3等技术。这些创新为防御者和恶意行为者提供了用例,其带来的阻力不可避免地预示着未来的动荡时代。
在乌克兰持续的冲突中和中东政治格局将成为网络威胁的雷区,各方都试图影响公众舆论,塑造政治事件的进程。作为欧盟,美国和乌克兰为各自即将到来的选举做好准备,这样的选举期将被证明是出于政治动机的网络攻击、精心策划的虚假信息竞选活动,以及通过人工智能工具和社交平台网络策划的间谍活动的沃土。
2024年,这些技术突破的变革潜力预计将达到谈判目标,使它们成为发动网络攻击的新前线。
商业领袖不仅需要展示他们适应当前事件的意愿,还需要重新评估他们的工作流程如何适应增长的能力。他们试图在远见和利用技术投资的运营强硬性之间取得谨慎的平衡,他们面临着充满一年的机会来审视他们在不断变化的业务需求中适应和扩张的能力。
本文介绍2024年主要的安全威胁焦点,以及网络安全专家团队的见解和建议的缓解措施,旨在指导决策者做出明智的选择。
云环境中的安全漏洞将为成功的云主机蠕虫攻击奠定基础
蠕虫具有大规模利用漏洞和自动化攻击的能力,有望成为明年网络犯罪武器库中的热门策略之一:通过使用自动化脚本,恶意行为者将能够完成各种任务,如侦察、利用、,以及在云环境中的大规模攻击期间以最少的手动干预建立持久性。
云配置错误是攻击者的简单入口点;这些通常是由过于复杂的基础设施、配置漂移和配置不当的开发环境造成的。值得注意的是,根据开放全球应用程序安全项目(OWASP)的数据,错误配置也是组织中最大的API安全风险之一。安全运营中心(SOC)将承担填补这些空白的额外负担,因为云安全预计将在2026年完全被纳入运营。
只需一次成功的利用——特别是通过Kubernetes、Docker和Weave Scope等中配置错误的API——就可以在云环境中触发快速传播。在获得初始访问权限后,攻击者可能会借助于rootkit作为实现持久性的隐秘手段。
随着网络犯罪分子更容易地执行后开发技术,预计2024年Kubernetes环境中的网络攻击将变得更加自动化和专业化。虽然Kubernetes是当今使用最广泛的容器编排平台,但在云环境中运行Kubernete的许多组织中,错误配置比比皆是。这使得该平台成为备受追捧的目标,最近的一项研究证明了这一点,该研究发现来自350多个组织和用户(其中包括著名的《财富》500强公司)的Kubernets集群未受到保护。
毫不奇怪,至少60%的集群被发现受到恶意软件活动的攻击,包括TeamTNT的Silentbob云蠕虫。除了其扫描功能外,这种类似蠕虫的僵尸网络还与命令和控制(C&C)服务器通信,该服务器包含旨在攻击不安全的云基础架构的工具和脚本,这是攻击者如何利用受感染的云原生工具挖出其他受害者的主要示例。
无论任何组织在其云迁移过程中走了多远,它都可能会发现自己处于”脱离云”攻击的接收端,在这种攻击中,它自己的基于云的资源被用于对付它,强调安全团队需要超越通常的恶意软件和漏洞扫描。除了审查其安全策略之外,组织还应该主动检查其云环境,以应对这些蠕虫攻击。
数据将被武器化,以对抗羽翼未丰的基于云的ML模型
虽然对更广泛的云环境的安全担忧源于错误配置和云本机攻击等威胁,这些攻击旨在为攻击者提供对存储数据的访问,但保护机器学习(ML)模型将为安全团队带来一系列独特的挑战,这些挑战威胁数据本身的完整性。
2024年,数据中毒将成为基于云的ML模型的一个新兴威胁,使防御者不得不面对不断扩大的攻击面——这是许多模型从各种来源(如第三方数据湖和联合学习系统)获取数据的结果。除了在模型的数据收集阶段协调此类攻击外,威胁参与者还可以通过破坏模型的数据存储或数据管道基础架构来协调这些攻击。
在基于更集中的数据集和大型语言模型(LLM)训练的专用模型和具有大量数据集的生成式人工智能模型之间,前者将面临更高的数据中毒风险,因为后者使用的数据量使攻击者更难影响它们。
性能和行为受到损害的ML模型可能会为组织带来严重后果。与通常具有固定和可预测影响的”系统漏洞”攻击相反,威胁参与者可以在特定领域使用数据中毒,并产生各种结果:
生成式人工智能将允许欺诈者在目标攻击中增强其社会工程诱饵
不久之后,所有企业都将有专门用于生成式人工智能的预算,作为其IT、广告和网络安全业务战略的基本组成部分。人工智能的繁荣也进入了政治领域,新西兰和美国在政治广告中使用人工智能生成的图像证明了这一点,美国人预计人工智能将在2024年总统选举之前增加政治错误信息的噪音。然而,各公司不太可能开发自己的人工智能或LLM解决方案。相反,他们将寻找已经将这些融入其投资组合的供应商,以及实现它们的专业知识。
将人工智能整合到日常运营中,以利用其最大潜力,不仅限于商业和政治机构。ML是人工智能的一个子集,通常具有固定的算法,而生成式人工智能的算法总是在进化;这解释了人工智能系统如何能够基于其之前的学习创建新信息。这些密切相关的技术,当添加到威胁行为者的武器库中时,可能出于不同的原因而有用:ML用于其数据处理能力,而生成式人工智能用于其创造性输出。然而,两者都只用于训练它们的信息——即使是生成式人工智能也可以通过意外暴露或恶意输入不良数据。像许多新兴技术一样,人工智能是一把双刃剑,它在网络攻击的社会维度中的作用将于2024年显现。
根据美国联邦调查局(FBI)互联网投诉中心(InternetComplaintCenter)的最新年度报告,具有社会工程方面的网络犯罪记录了一些最高的受害者数量,巩固了它们在攻击者最赚钱的犯罪收入来源中的地位。
鉴于持续的发展,廉价和令人信服仍然是相互排斥的。在所有的人工智能工具中,它们已经变得越来越成熟,因此可以实时进行超真实的音频和视频歪曲,我们预测,在不久的将来,语音克隆将会出现更多的滥用行为。我们还预测,这将是一个更有针对性的威胁,因为对手需要从特定个人收集大量的音频源,以成功实现人工智能驱动的语音模拟。
人工智能技术的可访问性将为针对这些特定受害者的更具说服力和普遍性的欺诈扫清道路。在WormGPT于8月在媒体审查的重压下关闭之后,尽管恶意参与者在发布WormGPT同类的其他工具之前等待,但其他参与者可能会很快转向替代品。安全研究人员已经表明,诱骗生成式人工智能系统绕过他们自己的审查规则是可能的,因此,对于一个足智多谋的冒名顶替者来说,通过与被盗用户凭据和虚拟专用网络(VPN)连接一起使用的LLM越狱来维护匿名性,并不是不可想象的。
美国联邦贸易委员会(FederalTradeCommission)称之为”合成媒体”21的最初一批欺诈者已经在野外被发现。聊天机器人和语音克隆等各种人工智能工具的融合为虚拟绑架等多方面的威胁提供了动力。由于虚拟绑架只需要几次成功的攻击就可以获利,因此诉诸此类工具的网络犯罪分子不需要玩数字游戏。22为了避免成为这些强化欺诈的受害者,捍卫者应该实施零信任政策,并实现一种范式转变,即任何在线互动都不会被视为表面价值。
软件供应链:攻击将成为保护供应商CI/CD系统的号角
正如我们将在2024年看到的那样,当一个软件成为传播恶意软件的发射台时,它是无处不在的。当企业实施常用软件时,他们正在利用可能被认为是行业标准的解决方案,附带大量支持文档,并可以确保与多个合作伙伴的兼容性和互操作性。这使得不断增长的组织能够保持敏捷,即使它们将更多的第三方应用程序、供应商和分销渠道整合到其供应链中。但这种软件一旦遭到破坏,也可以被武器化,以便将损害级联到紧密连接的网络中的每个人。
试图破坏供应链的网络犯罪分子将通过防御中的任何弱点来实现这一点。例如,最新版本的用户身份模块或SIM卡eSIM不仅成为5G时代车队和库存管理的一个组成部分,而且被证明对企业跟踪和识别资产非常有用。
然而,令人清醒的现实是,eSIM面临各种SIM劫持威胁的风险,例如不正确的配置、定时SIM劫持或车队劫持。利用eSIM作为攻击载体有可能危及整个供应链,使恶意行为者能够篡改监督支持eSIM的设备库存的库存管理功能。
供应链已经成为希望通过单个供应商危害多个组织的网络犯罪分子的一个有吸引力的目标:研究表明,超过一半的全球组织的部分供应链受到勒索软件的危害。大多数受调查的IT领导者还担心,他们的组织面临更高的被勒索风险勒索软件的目标是因为他们的合作伙伴和客户网络。通过使用防御不足的供应链作为接入媒介,威胁行为体能够将初始接入供应商从其勒索软件商业模式中剔除,并进一步最大化其利润。
我们还预测,恶意行为者将试图通过供应商的持续集成和持续交付(CI/CD)系统渗透供应商的软件供应链。尽管这些系统允许开发人员自动化软件开发的许多阶段,但每个项目都是不同的:没有一种方法可以设置CI/CD管道26,因为它们构建在多个工具和流程上,这些工具和流程具有许多依赖性风险。2024年,供应商应该预料到,雄心勃勃的威胁参与者将从源头(构建IT基础架构所基于的代码)发起攻击,攻击将持续关注第三方组件,如库、管道和容器。
尽管它们可以帮助快速发展并缩短上市时间,但这些外部来源并非没有以下安全盲点:
• 缺乏彻底的安全审计。虽然一些第三方库和容器确实使用漏洞扫描程序,但如果这些程序没有通用漏洞和暴露(CVE)名称,则某些错误可能会被发现。只要这些漏洞仍未公开和解决,它们就仍然是信任链中的一个缺口。
• 过时的组件。开发人员还可能会无意中访问具有潜在漏洞的过时组件。即使库或容器的当前版本是安全的,也不能保证在将来的更新中引入漏洞时,无论是意外还是通过受损的维护者账户,它都会保持这种状态。
• 代码注入攻击的风险。易受攻击的第三方库还允许威胁参与者在其中插入恶意代码,这些代码将在调用库时立即执行。然后,对手可以利用对系统和数据的未授权访问来获取凭据,劫持系统资源以挖掘加密货币,或发起分布式拒绝服务(DDoS)攻击。
容器注册中心和平台使用多因素身份验证(MFA),使用仔细挖掘的令牌,并在存储库等中进行秘密扫描。然而,组织还需要主动降低其CI/CD系统的风险。最后,我们建议安全团队和开发人员考虑以下行动:
• 实施可以快速识别任何可疑行为迹象的应用程序安全工具。
• 将这些安全工具借给整个CI/CD管道。
• 使用前对库和容器进行深入研究。
• 扫描所有库和容器——在更新到新版本时加倍扫描——以避免任何被劫持的代码。
• 监控任何外部依赖关系,特别是来自上游源的依赖关系,以了解任何隐藏的漏洞。
攻击者将关注区块链,寻找新的狩猎场和勒索计划
区块链创建防篡改在线账本和促进透明交易的能力为企业提供了各种用例,从社交网络平台的开发到电子商务网站。尽管区块链技术经常用于数字分布式记录保存,但它仍然足够灵活,可以在预定义的限制内运行。私有或基于许可的区块链网络就是这种情况,世界上越来越多的企业正在采用这种网络来削减供应链管理和公司内部会计等领域的运营支出。
尽管如此,区块链对数据完整性、成本节约和抗单点故障的承诺仍然存在各种实施和安全隐患,特别是在当今的物联网(IoT)时代。区块链因其延迟问题而臭名昭著,它也会生成如此多的数据,以至于它们需要自己的专用管理系统。除这些问题外,区块链也不能免受拒绝服务(DoS)和云存储攻击的影响,这些攻击可能会将用户锁定。
限制用户访问并不是对手明年最糟糕的情况:随着越来越多的公司转向私有区块链,威胁参与者被吸引到其中的宝贵数据和资产只是时间问题。源源不断的网络犯罪分子不仅会瞄准公共区块链,还会加剧对私有区块链网络的攻击。与内部系统在默认情况下更安全的常见误解相反,私有区块链通常面临较少的压力测试,并且缺乏与抵御持续攻击的久经沙场的公共区块链相同的弹性水平。
由于其集中性,许可区块链对受到严格监控的机构,特别是金融部门的机构具有很大的吸引力。30然而,一旦威胁行为体开始开发专门针对私有区块链的勒索商业模式,这种控制水平的提高可能会被证明是企业的一种安慰。知道私有区块链的运营商可以修改、覆盖或删除任何条目,攻击者无疑也会试图夺取这些管理权限。
2024年还将出现勒索计划,其中威胁行为者试图窃取密钥,这将允许他们篡改受害者区块链的各个方面,例如写入恶意数据或编辑现有记录,然后他们可以要求一笔赎金,以换取对他们造成的损害程度保持沉默。
如果他们要夺取足够多关键节点的控制权,勒索者将能够加密整个区块链,并防止其完全工作,直到他们获得巨额回报。不幸的是,与公共区块链相比,私有区块链通常具有更少的节点来验证交易,这意味着攻击者计划危害整个网络的工作更少。因此,提供依赖许可区块链网络的服务的组织需要确保其节点网络充分分布,以便这些节点能够抵御潜在的网络攻击和超越。
这种对Web3技术的犯罪关注的增加也将为2024年第一批完全在去中心化自治组织(DAO)上运行的犯罪集团奠定基础,这些组织由托管在区块链网络上的自动执行智能合约管理。在恶意行为者中观察到了这些新威胁群体的积聚,他们已经找到了将智能合约武器化的方法,以增加针对去中心化金融平台的加密货币相关犯罪的复杂性,例如使用伪造或公然恶意合约。
由于区块链等新技术的能力需要时间来发展,目前,组织将不得不依赖外部提供商来运行其区块链。未来,可以监控区块链部署的漏洞和攻击以帮助企业内部管理其区块链的产品可能会有更大的市场。在此之前,各组织必须与其供应商密切合作,考虑以下安全因素:
• 权衡基于云的解决方案与内部部署解决方案的安全需求。例如,后者需要企业自己托管区块链,并正确配置网络节点。基于云的解决方案有助于简化建立区块链网络的过程,但与具有有形现场基础设施的区块链相比,这些解决方案不太可能提供如此多的控制或定制空间。
• 正确开发任何智能合约。大多数智能合约都是用Solidity编写的,因此组织需要时刻关注这种编程语言所特有的任何安全风险。
企业为了提高生产力而在ML模型、生成式人工智能工具、区块链网络和云上进行大胆的押注,应该保持敏锐,因为这些创新引擎不可避免地会带来朴素的事实和意外的痛点。随着组织越来越多地采用其他软件解决方案,它们也变得更加互联和依赖数据。因此,在他们不断追求增长的过程中,至关重要的是,他们必须保持在不断扩大的攻击面上管理增加的工作负载和防御措施的能力。
随着企业规模的扩大,他们还需要优先保护数字资产、机密数据和技术基础设施的整体完整性。归根结底,这是一种强大的安全态势,旨在支持业务扩展,这将在未来证明组织不断增长的t堆栈,因为它与只会增加某些网络风险或创造新风险的新技术保持同步。为了让捍卫者能够守住对明年等待的不断发展的网络威胁的防线,他们将需要确保在威胁生命周期的每一点提供保护,此外还需要采用基于可信和前瞻性威胁情报的多维安全战略。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...