2021网络安全趋势报告

通过Yulia de Bari, 3月2021年3月|报告|15分钟阅读|通过电子邮件发送本文|下载

前言

2020年前所未有的事件扰乱了企业,破坏了全球经济,动摇了网络安全行业。随着COVID-19重塑工作场所,所有行业的公司都经历了网络攻击的激增。这一年来,黑客使用各种技术从远程工作人员那里窃取信息和个人数据,用勒索软件攻击医院,并针对COVID-19疫苗的开发人员。当组织保护他们的远程工作人员时,最需要重新考虑他们现有的政策、系统控制和风险管理功能。向远程工作的快速转变增加了大多数组织的攻击面,使他们暴露在更多的弱点之下。这一时期也加速了许多趋势,如数字化和向云的迁移。

展望未来12个月,世界仍将处于过渡时期,努力适应经济的变化。各组织将重新评估其网络安全策略,并采用更灵活的运营模式。新的网络安全环境将取决于技术的发展。为了帮助企业把握这一不确定的未来,我们定义了2021年需要关注的8个关键网络安全趋势。

2021年观看趋势

2021年观看趋势

云本地安全

COVID-19加速了云计算的采用,数百万员工被迫在夜间离开办公室,在家里工作。远程工作依赖于云计算应用程序,它可以帮助员工在任何地方高效地完成任务。

云允许企业和政府根据需要调整工作负载,并更容易添加分析和人工智能(AI)等新功能。组合,这些功能使组织更具弹性。在云中工作可确保立即安装安全补丁,传统系统中的常见失败。

使用Cloud Services的组织的风险通常与错误配置的存储,不良身份和访问管理控制,不安全应用程序编程接口(API),数据丢失,漏洞和泄漏相关联。随着更多企业采用云计算模型,这些风险将在2021年度仍然重要。

然而,DevSecOps正在改变人们对云安全的看法。现在,安全性已经融入用于部署云解决方案的代码中。在软件开发中使用“设计安全”原则意味着安全要贯穿整个工程过程,而不仅仅是在软件开发的最后阶段。这意味着许多旧的安全担忧已经消失。

数字加速

企业正在采用在家办公模式,这使得协作安全日益受到关注。随着数字技术的加速发展,企业正竞相应对安全担忧。为了提高工作效率,远程员工正在使用更多的协作工具,如Slack、Microsoft Teams和Zoom。这些应用程序带来了更大的数据安全和合规问题,并增加了内部威胁的风险。共享功能可能导致机密数据泄露。有些平台允许访客访问,这就产生了另一组风险。微软团队有一个充满第三方插件的应用程序商店。

尽管供应商的尝试,但这些协作工具无法足够快地修补漏洞。在2020年,我们看到零日攻击对松弛和缩放。随着公司在合作应用程序上花更多钱,我们预计威胁行为者在2021年全面推出对这些工具的进一步零日攻击。

零信任框架

2020年IT部门必须提供数百万员工,远程访问公司网络。公司依赖于虚拟私有网络(VPN),增加攻击面,妨碍生产力,并打破了本机应用体验。通过VPN,授权用户可以访问整个网络并达到其敏感资源。在2020年,黑客专门针对VPN连接来访问网络。

到2021年,随着越来越多的应用程序转向云计算,远程用户的数量只会增加。预计企业将选择一种更可靠的解决方案,称为零信任网络接入(ZTNA),也称为软件定义边界(SDP)。根据Gartner的数据,到2023年,60%的公司将用ZTNA取代vpn。1ZTNA是一种更灵活的方法,可提高用户体验,安全性和可见性。Ztna授予他们访问特定应用程序而不是将授权用户放在网络上。它减少了攻击面,提高了连接,并不直接将应用程序暴露在互联网上。

先进的威胁

covid-19骗局

在2021年,我们仍将看到新的冠心病对企业和社会的影响。但是,随着年内的进展,这些影响将会发生变化。随着企业继续适应新现实,犯罪分子将使用这些脆弱的时期来启动他们的攻击。在2020年,我们看到网络犯罪分子如何利用Covid-19周围的恐惧和不确定性,并派出主题的网络钓鱼活动,破坏系统和交付恶意软件。

随着2019冠状病毒病(COVID-19)继续占据新闻头条,攻击者将在网络钓鱼活动中使用这一主题。开发疫苗的制药公司将继续成为恶意攻击者(包括民族国家)的目标,寻求利用这种情况的机会。

威胁 - AS-服务

图1. SodInokibi竞选受害者看到的赎金票据

图1. SodInokibi竞选受害者看到的赎金票据

今天,任何愿意和能够支付的人都可以访问恶意软件和赎金软件。网络犯罪分子正在以订阅基础租用他们的恶意软件。威胁作为服务可用,犯罪分子可以更容易地定位企业和政府。这也向不一定具有技术知识设计工具本身的人的人开辟了恶意软件。

恶意软件服务(MAA)框架提供现成的僵尸网络,可以推出分布式拒绝服务(DDOS)攻击。在2020年,我们还看到了更多MaaS产品,加入恶意软件装载机,提供勒索软件:Guloader,Modet,Trickbot,Z-Loader和Ryuk。越来越多地,威胁演员正在与恶意软件操作合作。这项协作工作使得缩小特定策略和技术的攻击战略挑战。由于检测到恶意软件加载器的不同变体,恶意软件作者正在通过更新的侵入性技术修改原始变体,使它们更难以检测。在地下论坛中的这种喋喋不休每天都在增加。

在2020年,三个中的一个赎金软件攻击涉及SodInokibi,瑞士软件(RAAS)。3.RaaS行动专门用于量身定制的目标攻击。一开始,他们威胁要在公开或暗网中披露泄露的数据,然后要求赎金。当一个组织拒绝付款时,他们就会进行DDoS攻击,使受害者的服务不可用。这损害了受害组织的品牌声誉,迫使其付出代价。RaaS模型还帮助勒索软件开发商通过与其他威胁行为者合作,将他们的作品货币化。例如,Sodinokibi已经与超过39个这样的合作伙伴建立了联系。4.使用赎金软件成为更具创新性和目标的,它可能是2021年对企业的最大威胁。

超碴原因

超碴原因

AI集成

人工智能和机器学习(ML)的使用在网络安全领域越来越受欢迎。这些创新技术提供了许多好处,可以帮助最小化网络威胁,保护重要的基础设施,并阻止不必要的入侵。人工智能可以分析来自各种来源的大量风险数据,提供有价值的威胁情报。通过识别全新的危险,威胁识别系统可以减少网络安全团队在检测、响应和补救上花费的时间。我们预计,到2021年,人工智能和ML技术将更加成熟,并提供更多高影响的应用。企业也将采用和实施这些解决方案,以加强其网络安全风险管理系统。

AI对犯罪分子也有吸引力,因为它们可以使用它来改善他们的攻击 - 使它们更昂贵,更自动化,更容易在规模上执行。威胁演员使用AI和ML创建新的恶意软件的新变种,找到漏洞,猜测密码,打破CAPTCHA和克隆声音。AI控制的自动化系统可以测试系统和网络,扫描可以利用的不熟悉的漏洞。该技术还可以电源社会工程攻击,从而显着提高了成功率。在2021年,我们可以预计攻击者可以操纵AI设计新的智能恶意创新。

自动化,数据丰富的网络钓鱼

网络钓鱼高度依赖于最终用户判断。但是数据可用性,自动化和更高价值用户的目标增加,使得攻击网络钓鱼攻击越难。今天,攻击者使用更先进的方法来创建执行良好的业务电子邮件危及攻击。网络钓鱼威胁是高度本地化,个性化和均衡的。

虽然电子邮件仍然是第1号攻击载体,但网络犯罪分子也使用其他方式来欺骗他们的受害者放弃个人信息或登录凭据,甚至汇款。越来越多地,网络钓鱼涉及短期发短信给移动设备的攻击,或在社交媒体和游戏平台上使用消息传递。

在2021年,我们预测自动矛网络钓鱼攻击将捕食大流行,政治和经济周围的恐惧。历史上,恶意演员花了很多时间制作具有恶意附件或超链接的矛网络钓鱼电子邮件。但是,这种趋势预计将改变为网络犯罪分子现在使用AI和ML来自动化这些手动流程。例如,具有高级网络钓鱼工具包的国家赞助的攻击者可以通过扫描社交媒体网络和公司网站来获得大量数据。通过这种数据,他们可以启动大量的矛网络钓鱼攻击,这是每个受害者定制的可信内容。这种自动化过程将增加攻击者一次可以发送的矛盾电子邮件的数量,从而提高成功的机会。

以下是最近的一些例子:

  • 基于Instagram的网络钓鱼诈骗 - 一个网络钓鱼活动,来自名人到小企业所有者的人们瞄准了数千个流行的Instagram账户。诈骗者将用户发送直接留言,声称是Instagram帮助中心。这些消息表示,已向他们提交有权违规投诉,并且其账户面临被删除的风险。
  • WordPress定制钓鱼页面-钓鱼活动针对WordPress的网站所有者和管理员。这封欺诈性邮件声称,收件人的网站必须添加域名服务器(DNS)安全功能。该信息敦促有意的受害者点击一个链接,并输入他们的证书,以升级他们的网站。

地缘政治紧张局势

地缘政治活动是积极的网络安全活动的重要推动力。由于这些紧张局势在2021年上升,我们可以预期破坏性的网络攻击反对物联网(物联网)设备和工业控制系统(ICS)。医疗保健,能源,石油,天然气和制造业将仍然是高级持久威胁群体和间谍代理人的顶级目标。在黑暗的网络上,我们也可以预计销售销售的破坏性恶意软件,专门为攻击ICS基础设施而设计。

攻击者将通过在攻击生命周期中放置假旗子来掩盖他们的踪迹和攻击背后的原因来改进他们的战术。例如,朝鲜的Lazarus Group使用俄语以及不寻常的工具集可能会将分析师的注意力转移到错误的组织。安全专业人员在调查过程中可能会面临测绘证据的挑战。这可能导致虚假指控。

俄罗斯
2020年,俄罗斯网络间谍组织锶(锶),也被称为APT29和Fancy Bear,攻击了200多个组织,包括政党和运动,倡导团体,以及为美国共和党和民主党服务的顾问。名为APT29的黑客组织为俄罗斯外国情报机构工作,攻击了一家顶级网络安全公司和多个美国政府机构,包括财政部、商务部、能源部和国家核安全局。我们预测,到2021年,俄罗斯黑客将继续以政府机构为目标,以了解政客和政策制定者的计划和动机。

伊朗
我们预测,伊朗赞助的犯罪集团将针对美国基础设施,以暗杀伊朗专业Qassem Soleimani的报复。我们还可以预期,伊朗黑客将继续针对以色列的政府,这是对伊朗核研究项目的频繁障碍。

美国
2020年的另一个重要活动是Joe Biden在美国总统大选中的胜利。拜登以俄罗斯为特色为“对手”和对美国安全造成最大威胁的国家。同样,拜登将中国视为对美国经济和国家安全的威胁。在2021年,我们可以期待更多的网络基于国家和他们的关键基础设施。

中国
在2020年,我们看到中国民族黑客团体定位诬告中国被指控中国创造新的冠状病毒作为武器的国家。在2021年,我们可以通过针对移动网络向美国支持的黑客推出对美国公民的大规模监督和间谍活动。

北朝鲜
在2021年,我们可以预期朝鲜将发动对金融机构的攻击,但它们将不那么地理联系。它将针对不太可能征收制裁或没有政治杠杆的国家的目标。但是为了实现国家安全目标,美国和韩国的公司或其他区域对手可能会被瞄准。

图2.打算使用Cyber​​意味着追求多国国家目标的十大国家

图2.打算使用Cyber​​意味着追求多国国家目标的十大国家

智能设备安全

更多终点的增殖

5G将通过提供更高的速度和容量并提供低延迟来创造更好的连接。这将导致终点的扩散,因为个人和公司变得更加联系。到2025年,27亿台设备将连接到5克。5.因此,攻击者将瞄准越来越多的端点和连接漏洞。

近年来,物联网设备已成为网络犯罪分子的常见目标。IOT设备上的安全事件是持续的趋势,才能令人满意地恶化。在2021年,我们将看到更多的攻击针对连接的医疗设备,智能工作场所和远程资产监视。使用受损连接的扬声器,相机和屏幕的黑客数字窃听也可能成为更普遍的攻击类型。

及时,更多IOT小工具将直接连接到5G网络,而不是Wi-Fi路由器连接。这种模式将使这些设备越来越坚定不移地防止直接攻击。对于家庭客户端,同样越来越难以筛选所有IOT设备,因为它们是一个中央路由器。有效地备份或传输到基于云的存储的大规模数据的能力将为攻击者提供丰富的新目标来违反。

在2021年,启动5G的笔记本电脑和热点将增加企业交通的安全风险。由于大多数连接设备无法通过设计实现安全性,因此威胁演员将针对具有专门设计的恶意软件的未受保护的IOT设备。我们还将看到更多的IOT Botnets,其中许多基于Mirai和其他知名恶意软件。这将增加远程基础架构不稳定,并创造更高的DDOS攻击风险。

内幕威胁和威胁

Forrester预测,在2021年的所有网络安全事件中,内幕数据泄露将增加8%并占所有网络安全事件的三分之一。6.随着员工转换为遥控工作,许多公司都没有准备好监视未经授权的远程访问并处理弱密码。

COVID-19迫使企业允许员工在工作中使用个人设备。自带设备(BYOD)的概念是一种通过灵活性降低成本和提高生产率的方法。它还可以用于将零工员工纳入传统劳动力大军。2021年,远程员工及其设备将对企业信息安全构成威胁;家用路由器通常没有足够的安全控制。黑客将瞄准网络漏洞,通过不太安全的家庭网络进入公司系统。

供应链安全

供应链是每个公司全球业务运营的关键因素。在10个网络内攻击中的四个不发生在组织中,而是在其供应链的一个链接中。7.因此,供应链安全的强弱取决于其最薄弱的环节。当第三方供应商允许公司的数据被泄露时,许多组织都会经历供应商生态系统的破坏。组织必须不断地与供应商共享有价值的信息。一旦信息被共享,公司就失去了对信息的直接控制。这将信息置于危险之中,威胁到其机密性、可用性和完整性。

Covid-19由于Covid-19的加速数字化创造了更多的漏洞,因为公司将拥有更多的第三方关系,那些第三方具有更多的数字连接。由于供应链变得更加联系和复杂,在2021年,我们将看到第三方风险管理转向董事会优先事项的顶部。

减轻威胁

减轻威胁

随着跨平台、行业和环境的定向网络攻击的增加,了解我们面临的威胁及其影响的严重性变得越来越重要。

随着技术的进步,我们看到的趋势可能会变得更加复杂和加强。为了保持安全的安全,公司需要采取主动网络安全方法,与其业务的大图片策略一致。为了降低风险和保证质量,他们需要不断衡量和重新校准其安全控制。最后,组织需要建立网络弹性能力,以迅速捍卫和恢复。以下是企业可以采取的七项关键建议,以确保它们总是做好充分准备。

实施安全性

更多终点的增殖增加了威胁表面。最近的一个Fireeye的黑客证明,即使组织有最好的工具,一个有动力的黑客也可以通过外部或内部向量找到一种方法。

公司需要确保在任何技术或数字变化的生命周期早期采取安全措施,并确保遗留堆栈被安全保护起来。对于组织来说,开发一种将安全性集成到系统、平台、云、应用程序和解决方案中的思维方式也很重要。

公司还需要不断监控和管理云和内部内部环境的合规性。他们可以通过使用实时修补来识别和减少漏洞来实现。

为了创造安全文化,组织需要推出教授员工了解社会工程威胁以及如何避免它们的意识运动。这些建议将最大限度地提高威胁的可见性并尽量减少安全风险。

投资云安全

随着越来越多的企业迁移到云端,公司将确保其信息从网络犯罪中获得安全。云中大多数事件发生,因为公司缺乏强大的网络安全战略。至关重要的是,组织构建一个持久的模型,用于修复可以确保云设计的安全威胁,允许有效的风险管理和安全云治理。

云服务提供商提供广泛的高级安全解决方案。为手头的安全问题选择正确的方案是很困难的。然而,面对如此多的选择和过高的安全期望,企业应该在启动这项倡议之前确保他们有一个坚实的云安全路线图。云安全解决方案不应损害整体安全控制的实施,而应与它们携手并进。云卓越中心(Cloud Center of Excellence)的构建可以在这里发挥作用,它可以管理云的使用,并将“正确”的熟练专家团队聚集在一起,在技术、战略和运营方面传播安全变化。

拥抱零信任模型

为降低风险和增强协作,公司需要重新评估其现有的访问策略和参数。零信任模型可以帮助创建强的安全控制,以授予完成工作所需的最小访问量。虽然VPN将用户连接到公司网络,但ZTNA为远程访问提供安全的Web网关。为了减少攻击者进入公司网络的机会,组织应该使用网络分割来将任务关键系统与其他领域分开。零信任模型将通过验证所有内容来帮助减少未经授权的访问。

评估和地址供应链风险

企业需要一个健全的风险管理计划,该计划将提供整个供应链的可见性,识别威胁和弱点,并监控新出现的风险。为了有效地管理第三方风险,公司需要创建一个集成的治理和升级框架,明确划分职责、所有权和集成的工作流程。

为了解决漏洞,有必要使用零信任原则创建安全控件并评估合作伙伴访问。公司需要为适当的系统访问身份验证实施基于风险的合作伙伴分段。企业还需要通过供应商供应商安全姿势评估以及基于调查问卷的方法来评估合作伙伴风险。

安全的家庭办公室

根据Bitight的说法,家庭网络比公司网络至少有一个恶意软件系列,至少有一个恶意软件系列,7倍以上,有五种或更多种不同类型的恶意软件。8.网络安全评级公司发现,在45%的企业中,公司网络通过了由至少一块恶意软件感染的家庭网络从设备访问。PC,网络连接打印机和智能家居产品会造成额外的风险,可以在互联网上公开公司的服务。

为了保护家庭办公室,公司需要需要通用的多因素身份验证。组织需要保留使用安全修补程序和防病毒更新更新的系统。为防止数据泄露,公司还需要禁用不安全的设备和协议,强制执行端点控件,并保持工作和个人使用设备分开。为了使BYOD和移动设备安全,对员工提供风险的在线行为至关重要 - 用户需要确保密码或引脚,定期安装新更新,仅从可信开发人员安装应用程序,并将个人信息脱颖而出。

理解地缘政治的威胁

理解地缘政治的威胁

我们对过去十年的活动分析展示了地缘政治动机与国家赞助的网络运动之间的明确联系。组织需要了解地缘政治影响,因为他们可以帮助他们预测并在发生之前为严重的网络术后做好准备。要确定如何,何时以及他们可能是针对性的,组织需要将地缘政治智能与传统的威胁情报聚集技术相结合。

使用创新技术

如今,网络安全团队与警报24/7淹没,但面临技能和员工的短缺。到2022年,公开职位和合格的网络安全人员之间的全球差距将扩大到近200万个工作岗位。9.通过自动化某些过程,公司可以显着释放员工的时间,从而使他们能够专注于其他任务。还必须记住,对手使用AI来改善他们的攻击策略。我们认为,公司采用创新技术解决方案至关重要。具有AI和ML的平台可用于以大规模执行基于行为的分析。这些方法也可以用于在过程中提前捕获,检测和修复复杂的Cyber​​Threats。要了解有关AI和ML使用情况的更多信息,请阅读最近的Infosys文章“AI和ML在网络安全风险管理中。”