2024年五个关键网络安保趋向
在咱们行将迈入 2024 年之际,回忆过去几年出现的事情以及网络安保行业的开展趋向将大有裨益。在听取了行业专家的意见并对往年的驱动力启动剖析后,我确定了五大网络安保趋向。咱们须要思考每种趋向或者如何影响咱们的组织,并相应地调配咱们的估算和资源:
人工智能驱动的网络安保和网络要挟
不论是好是坏,人工智能(AI)的开展仍在继续减速。各种方式的人工智能,例如机器学习(ML) 和大型言语模型 (LLM),曾经在整个 2023 年占据了头条资讯,并在 2024 年继续出现出被夸张的或者性和成功的后劲。行业专家看法到,人工智能将须要控制执行,带来学习的痛苦,并将被用于改善和削弱网络安保。
人工智能控制
无论对人工智能持踊跃、消极或中立态度,一切组织都须要制订官网立场、制订政策并一直如一地执行这些政策。假设没有指点方针,组织将面临不受解放地经常使用人工智能的风险、数据暴露的风险,以及组织外部不品德经常使用人工智能时无法追索的风险。
OvalEdge 首席执行官 Sharad Varshney 将 AI 的经常使用置于一个相熟的框架中。“基于生成式 AI 的翻新面临的疑问与其他一切事物都一样:与 IT 关系的一切路线都始于数据,终于数据——这是每个系统中最关键的组成局部,”他说。
dope.security 开创人兼首席执行官 Kunal Agarwal 补充道:“组织在经常使用 Box 或 Dropbox 等 SaaS 运行时面临着相似的安保可见性和控制应战。组织将致力了解员工正在经常使用哪些运行,评价能否应由公司支付费用(以启动控制)、接受风险或阻止运行……公司可以选用教育(经过正告页面)或齐全阻止运行。”
Forcepoint 首席执行官 Manny Rivelo 正告称:“与 AI 关系的翻新将发明咱们目前甚至没有思考到的新或者性。”“展望未来,各种规模的组织都须要制订和扩展企业 AI 政策,以控制员工如何安保地与 AI 互动。而且,AI 安保政策须要扩展到商业 AI 工具之外,还应涵盖外部开发的 GPT 和 LLM。”
经常使用人工智能的风险
与任何新兴技术一样,许多组织在团队学习运行该技术的细节时,应该预料到会出现失误和生长的烦恼。但是,这些风险可以经过培训来对消,以尽量缩小疑问。
Sonar 开发提倡者 Phil Nash 正告称,“经常使用人工智能工具编写代码的成功将造成对结果适度自信,最终将违规行为归咎于人工智能自身。”
Portal26 首席执行官 Arti Raman 示意:“在公司能够有效、安保地经常使用生成式 AI 工具之前,必定对员工启动最佳通常培训:编写可成功预期结果的提示、在输入数据时牢记数据安保和隐衷、识别 AI 的品质和安保性、验证 AI 输入等等。”
人工智能增强的安保性
许多供应商多年前就开局营销人工智能增强型产品,专家以为人工智能的继续开展无利于提高网络安保。
Aiden Technologies 首席执行官 Josh Aaron 预测,人工智能将“经过应用人工智能启动补丁控制的风险评价和优先级排序,提高安保专业人员对软件补丁控制的有效性,并且转向不只能检测破绽,还能经过驳回机器学习算法自主确定最佳修复方法的系统。”
雷同,Netskope 的首席消息官兼首席数据官 Mike Anderson 也看到了更多普遍的好处。“在未来的一年里,我以为咱们将看到生成式人工智能被用于剖析公司的现有政策、监管要求和要挟情势,以制订量身定制的安保政策。我还以为,咱们还将看到生成式人工智能被用于继续监控公司的网络和系统能否存在违犯政策的状况,并智能对疑问做出照应。”
人工智能驱动的网络立功
虽然经常使用人工智能来提高安保性方面取得了停顿,但网络立功分子也可以经常使用人工智能和言语学习模型。估量网络立功分子将应用人工智能的力气来增强其要挟才干。
Tanium 主管兼终端安保钻研专家 Melissa Bishoping 强调了团体咨询的关键性,以防止堕入深度伪造骗局。“假设有人咨询你启动团体或专业买卖,当你无法经过电话亲身验证此人时,最好寻求额外的验证,”她说。
“通常,只要挂断电话并拨打咨询您的‘联络者’的已知、可信咨询号码即可告发骗局。在商业畛域,建设依赖于更弱小的身份验证方式的上班流程,这些身份验证方式无法被人工智能诈骗 - FIDO2 安保令牌、多人同意和验证是一个不错的终点。”
除了可以启动网络攻打外,人工智能还将被用来制作更可信的虚伪消息,以攻打政府和企业。WithSecure 的钻研员 Andy Patel 示意,“在 2024 年备受注目的选举前夕,人工智能将被用来制作虚伪消息并影响执行。这将包括分解的书面、行动,甚至或者是图像或视频内容。
“如今社交网络曾经缩减或齐全敞开了检查和验证上班,虚伪消息将变得极为有效,”他补充道。“社交媒体将进一步成为人工智能和人类制作的渣滓的粪坑。”
下一代网络立功
虽然网络立功分子不时体现出弱小的顺应性和时机主义,但专家估量攻打者将在 2024 年进一步开展其才干和战略。随着公司增强对旧攻打的网络进攻,一些攻打将借助技术,而另一些攻打将更具战略性。要挟行为者的战略包括经常使用暗网、应用开发环境以及应用新旧破绽。
提高攻打者的技艺
除了经常使用人工智能之外,咱们还应该估量网络立功分子还会应用他们对暗网消息的访问,使攻打愈加可信和宽泛。
Nozomi Networks 安保钻研总监 Alessandro Di Pinto 解释道:“虽然人工智能在准确回答疑问方面仍处于早期阶段,但它在生成多种言语文本方面已到达先进水平,逾越了现有翻译人员妇孺皆知的局限性。人工智能作为编写令人信服的文本的工具的出现可以防止 [语法失误],大大提高了此类攻打成功的或者性。”
Deepfakes 也或者会在这种 AI 辅佐的反诈骗方法中施展作用。Lumu 开创人兼首席执行官 Ricardo Villadiego 示意:“在欺诈优惠中经常使用 Deepfakes 技术……将提高网络钓鱼欺诈的复杂性,经常使用户越来越难以辨别非法服务和诈骗。”
假设人工智能模型能够访问暗网数据,它们就更具备压服力。Fortra 数字风险和电子邮件包全处置方案工程总监 Eric George 总结道:“经过经常使用暗网市场上随时可用的 PII 数据训练此类模型,可以大规模创立愈加团体化和针对企业的攻打诱饵。”
“除了愈加可信之外,检测规避战略还能确保攻打只会出如今指标上,否则就会在检测环节中“装死”。可信度和可传递性的结合优化提高了攻打者的投资报答率以及形成的损失。”
检测基于 AI 的攻打(尤其是经常使用规避战略的攻打)的才干将成为 EDR 等安保服务的关键要求。
网络立功向左转移
随着开发和运营 (DevOps) 经常使用智能化过渡到开发、安保和运营 (DevSecOps),攻打者发现可以应用的人为失误越来越少。最近应用有毒开源库和其他开发渠道流传恶意软件的成功案例将继续影响深化传统和新技术开发供应链的攻打。
Snowflake 安保副总裁 Mario Duarte 发现,“攻打者如今正在寻觅进入开发者环境的方法,由于在那里依然可以发现和应用人为失误,可怜的是,随着可疑行为者在来年变得越来越成熟,咱们会看到这种状况进一步更新。
“由于要挟源自代码,因此根除起来愈加困难。“安保团队更难进攻此类攻打,为可接受的开发优惠创立基准比为智能化、控制良好的消费环境创立基准更具应战性,”Duarte 说道。
Lineaje 首席执行官兼联结开创人 Javed Hasan 直抒己见解正告说:“破好人工智能的最佳机遇是在构建人工智能时。”他宣称人工智能在开发阶段最容易遭到攻打。
“与当今的软件一样,人工智能关键经常使用开源组件构建,”哈桑说。“确定谁创立了最后的人工智能模型、其中存在哪些成见以及哪些开发人员介入其中并怀有何种用意,关于补偿组织安保态势的破绽至关关键。”最小特权访问在这里至关关键——只要少数人应该担任模型开发,他们应该细心记载自己的上班并遭到亲密监视。
Cayosoft 首席产品官 Dmitry Sotnikov 强调了攻打对软件供应链的影响。“在 2024 年上半年,咱们目击了软件和服务供应商的停机对依赖其反常运转时期的企业和生存形成的渺小影响,”他说。
“最清楚的例子是 Synnovis,这家病理学服务公司 6 月份的宕机事情暴露了 GB 的患者消息,并推延了数千名伦敦的门诊预定和癌症治疗。经销商控制系统提供商 CDK 的入侵实践上使美国 15,000 家汽车经销商的业务堕入瘫痪。”
索特尼科夫还强调了安保身份系统在包全供应链方面的关键性。身份系统是攻打者最大的指标之一,由于它们提供了少量有用的数据来导航和访问公司资源。
“假设你自愿做一件事来提高你的弹性,最有效的方法就是实施一个现代化的复原系统,并每天启动测试,以创立和测试 Active Directory 的安保隔离备用正本,”Sotnikov 在谈到包全身份系统免受攻打时说。“这将准许你在遭受成功攻打时立刻切换回 Active Directory 的备用、不受影响的版本。”
应答安保情势变动的战略转变
随着网络安保团队消弭破绽并参与安保措施以阻止攻打,网络立功分子将调整战略以攻打更容易攻打的指标或扭转战略。这包括应用较旧的破绽以及应用较新的战略。最近,安保钻研人员发现了近二十年前的破绽,要挟行为者假设情愿,依然可以应用这些破绽;他们或者会瞄准这个万无一失的果实,并攻打较新的系统。
Lumu 开创人兼首席执行官 Ricardo Villadiego 估量,随着各组织致力打击网络钓鱼优惠,无明码架构的驳回将会参与。“但是,这种与传统形式的推翻性变动将促使网络钓鱼优惠的重点出现变动,以绕过这些新架构,”Villadiego 说。
“作为回应,对手将越来越多地瞄准从设备环境中失掉复杂变量,并应用这些变量来绕过新的身份验证方法。”
Code42 总裁兼首席执行官乔·佩恩 (Joe Payne) 以为,动物识别技术将引发外部要挟的转变。“随着组织迅速驳回 Okta Fastpass 等技术,该技术经常使用动物识别技术替代明码启出发份验证……咱们估量两个畛域的要挟将参与:由社会工程学惹起的入侵(已呈回升趋向)和由外部人员惹起的入侵(已占一切入侵的 40% 以上)。
“有权访问源代码、开售预测和咨询人以及人力资源数据的外部人员在跳槽到竞争对手或开办自己的公司时,仍会继续窃取组织的数据,”Payne 说道。“随着咱们降落黑客经常使用弱明码访问咱们数据的才干,处置外部人员疑问的重点将变得愈加突出。”
攻打面激增
即使人工智能增强了攻打和进攻才干,网络立功分子也不时扩展其才干,安保团队须要进攻的攻打面仍将极速增长——远远超出规范网络安保的范围。新兴技术和以前被漠视的技术和衔接将成为专门的网络立功分子的指标,他们寻求进攻单薄的 API、云、边缘和 OT 资源。
API攻打
运行程序编程接口(API) 在运行程序和资源之间提供智能化和活期信任的衔接。Graylog 首席执行官 Andy Grolnick 正告各团队,针对他们的攻打日益增多。
“2023 年,敲诈软件依然是安保团队心目中的关键要挟,”他说。“但是,2024 年将是 API 安保防范和要挟势头增强的一年。安保 API 是一个应战,由于它们:
云风险
云计算驳回率的继续增长也将扩展攻打面,并参与网络立功分子攻打云资源的兴味。组织将须要思考专门的云安保工具并实施云安保最佳通常。
WithSecure 初级安保钻研员 Neeraj Singh 发现,“引入尚未失掉彻底包全的新技术和流程的优惠有所参与。云服务及其新的接口、API 和通讯渠道为攻打者提供了更多指标,从而扩展了潜在的攻打面。”
Immuta 首席消息安保官 Mike Scott 示意:“随着各种规模的组织继续向云端转型,第三方风险将在未来一年成为与数据安保关系的一大应战。”
“很清楚,团队无法经常使用外部部署处置方案成功与云中相反规模的上班,但随着这种转变,迫切须要了解与第三方[云提供商]集成的风险并[继续]监控该第三方。
多年来,云安保不时是一个抢手话题,但随着越来越多的上班负载转移到云端,要挟行为者的时机也随之参与。在将数据和运行程序迁徙到第三方提供商之前,团队须要确保其业务在移动数据之前采取了任何必要的包全措施。这包括征询无关云提供商的安保流程的疑问。
Skyhawk Security 首席执行官 Chen Burshan 估量“没有边界和多个攻打媒介的云原生安保事情将会参与。这将扭转市场的看法,由于企业将看法到,无论他们如何彻底包全边界,要挟行为者都会进入,”Burshan 说。
“云安保态势控制和云原生运行程序包全无法防止违规行为,也无法实时检测要挟。这将提高安保通常的成熟度,并减速驳回云考查和照应智能化以及云原生要挟检测和照应等处置方案。”
边缘曝光
就在攻打者谋求 API 和云攻打的同时,越来越多的组织将计算推向不受任何网络控制的边缘资源。虽然许多人想象对智能汽车和监控摄像头启动攻打,但暴露在非军事区 (DMZ) 的主机(例如MoveIT 主机)也提供了迷人的边缘指标。
WithSecure 初级要挟情报剖析师 Stephen Robinson 指出,“敲诈软件组织 Cl0p 最近对 MoveIT 的攻打将开局激起更多针对边缘数据传输主机的大规模攻打优惠。MoveIT 通罕用于在组织之间牢靠地传输少量关键文件。
“Cl0p 应用 MoveIT 主机失掉并窃取这些关键且有价值的文件,”罗宾逊说。“关于敲诈软件组织来说,失掉少量有价值的数据是最终指标;他们无需深化网络,只要深化暴露且易受攻打的 MoveIT 主机即可。我估量会看到更多效仿攻打,其价值在于被应用的主机自身,而不是它为网络其他局部提供的访问权限。”
加班暴露
运营技术 (OT) 过去是未联网的,被网络安保团队疏忽。但是,联网工业电机、传感器和工业控制系统(ICS) 的兴起,如今为网络安保团队提供了一个迷人的指标,但安保性却不那么成熟。
Nozomi Networks 首席执行官 Edgard Capdevielle 宣称:“咱们面临下一次性殖民管道的风险。针对关键基础设备的网络攻打太容易了——咱们依然很软弱,没有遭到包全。假设这个疑问没有失掉更宽泛的讨论或优先思考,国际关键运营技术系统将再次遭受攻打,指标是石油、动力、医院或机场等行业。”
针对 Colonial Pipeline 的敲诈软件攻打暴露了被漠视的 OT 安保性以及繁多缺点或者对美国基础设备形成的破坏。此事情随后造成2021 年公布了无关敲诈软件的行政命令和指点。
政府加大执行力度
随着技术的极速开展和网络立功不时扩展,各国政府将试图对网络畛域启动监管、影响和控制。
增强监管
数十年来对计算机系统的经常使用和滥用造成了早期监管的出台,例如 2016 年经过的欧洲通用数据包全条例(GDPR) 和2018 年经过的加州消费者隐衷法案(CCPA)。往年,欧盟初次实施两项新法律:《网络弹性法案》(CRA)和《网络和消息系统指令》(NIS2)。
虽然欧盟在监管方面处于上游位置,但美国也将施展监管影响力。Entrust 首席消息安保官 Jordan Avnaim 正告称:“咱们估量,明年监管将激增,首席消息安保官必定做好预备,这或者包括继续的人工智能监管、新的后量子指点,以及 2024 年底围绕了解你的客户 (KYC) 指南的新立法。”
“企业应该将上述每一项视为执行召唤,不只要改良自己的网络安保战略,还要思考人工智能等新技术对其组织和客户的影响……首席消息安保官和指导者须要值得信任的顾问、牢靠的支持和安保的处置方案,才干成功、安保地向前迈进。”
Guidepost Solutions 董事总经理 Matthew Corwin 补充道:“安保团队必定顺应美国证券买卖委员会 (SEC) 针对严重网络安保事情的四个上班日规则、州 PII 暴露通知法律和其他监管要求所塑造的新的暴露报告环境。
“这些规则强调了向极速、透明的事情披露的转变,强调了对先进检测、简化报告流程和片面的事情照应战略的必要性。”
国度支持的网络攻打
即使政府出台旨在影响企业行为的法规,其他政府也会支持网络攻打以扩展其影响力。Nisos 产品营销总监 Stephen Helm 正告各团队,国度支持的攻打将会是什么样子。
他说:“随着地缘政治形势愈发起荡,美国大选季行未来到,俄罗斯和伊朗将加倍致力,在世界范围内制作凌乱和和睦,以进一步成功扩展影响力的指标。”“由于人工智能和其他工具的出现,经常使用傀儡、渣滓评论和机器人来加大叙事的做法将继续演化,越来越难以被发现。”
过去两年,各国的攻打应用了破绽,给各种规模的公共和公家组织带来了渺小应战。钻研过去的攻打可以提供无关战略的提示,以及国度支持的攻打出现的速度。
监管文件需求参与
除了法规和政府间接执行外,专家还估量美国证券买卖委员会(SEC)和其他机构将对最近经过的立法或规则采取更多执法执行。网络安保团队须要改良文档以包全自己和团队。
Axio 首席产品官 Nicole Sundin 预测,“首席消息安保官将须要一个记载系统来包全自己免受违规行为的影响。SEC 如今要求首席消息安保官对组织承当的风险担任,这曾经不是什么秘密了。目前,首席消息安保官……做出困难的选用,并采取他们以为必要的执行——但这些选用或者会或或者不会被记载上去。”
Opswat 初级产品经理 Matt Wiseman 将正告扩展到记载第三方和软件物料清单 (SBOM)。Wiseman 示意:“对 SBOM 的更多需求以及对更深化地了解工具的需求将造成监管机构或政府机构的要求参与。”
“鉴于对来自供应商、第三方或民族国度的要挟的担忧日益参与,一切软件在部署到关键畛域之前都将经过更彻底的审查。”
去年的网络安保疑问仍在继续
一些 2024 年预测只是抵赖了早在往年之前就已开局的继续趋向。安保基础单薄、网络安保看法单薄以及继续不时的敲诈软件攻打等趋向仍是关键关注点,直到这些趋向失掉缓解。
安保基础单薄
虽然供应商和技术都在竞相应答明年的要挟,但许多组织在资产控制、身份、访问控制、纵深进攻以及网络安保看法和培训等基本网络安保基础上依然落后。
NetSPI 首席产品官 Vinay Anand 示意:“包全组织安保的一些基本要求将继续对消息安保指导者提出应战 - 关键是建设对一切资产的片面可视性,并严厉控制谁可以访问这些资产以及经常使用什么级别的权限。”
Silverfort 联结开创人兼首席技术官 Yaron Kassner 补充道:“暴露的身份消息仍将是网络立功分子青眼的武器。有数组织在遗留的限度和盘根错节的身份提供商网络中致力成功访问系统的现代化。”几十年来,不同的团队不时经常使用不同的战略,因此简化访问安保是一项应战。
Xage Security 联结开创人兼产品初级副总裁 Roman Arutyunov 示意:“咱们开局看到网络安保投资战略的转变,更好地反映了的要挟情势。”
“公司看法到,要挟搜索和应答无休止的检测和误报会消耗太多贵重的安保资源,他们曾经厌倦了海底捞针。他们如今将留意力转向经过主动包全资产来缩小攻打面。”
网络安保看法单薄
正如性骚扰和反成见培训继续成为人力资源的重点一样,基本的网络安保培训也必定成为专业畛域的惯例内容。
Skillable 首席产品和技术官 Frank Gartland 提示安保团队,“八成的网络攻打是由于人为失误形成的,因此为人们提供活期的网络安保培训可以清楚提高网络弹性。”
雷神公司网络事情照应经理尼克·卡罗尔 (Nick Carroll) 指出,安保文明的需求更为宽泛。他解释说:“假设没有松软的安保文明作为基础,低廉的防火墙或端点检测和照应 (EDR) 等安保工具最终将变得有效。”
“假设组织还没有这样做,他们必定开局在员工和第三方协作同伴中建设网络安保看法,同时确定如何将安保性融入组织文明和运营的最佳路径。”
继续的敲诈软件攻打
敲诈软件在疫情时期开局占据头条资讯,并且不时是一个疑问。悲观的组织不顾执法部门的倡议,继续向网络立功分子支付赎金并激起他们的兴味。
Judy Security 首席执行官兼开创人 Raffaele Mautone 估量,即使是中小型企业也会遇到费事。“敲诈软件攻打将继续多样化其指标,从大型企业扩展到中小型企业、市政当局和医疗机构。这一趋向将造成针对中小企业的攻打激增,由于网络安保资源有限,中小企业或者更容易遭到攻打。”
Immersive Labs 网络要挟钻研主管 Kev Breen 倡议做好最坏的计划。“咱们应该看到敲诈软件组织应用新技术来回避终端检测和照应 (EDR),迅速应用零日破绽以及新修补的破绽,从而轻松绕过经常出现的进攻战略。
“因此,安保团队不能依赖旧的安保战略。公司不应该担忧如何检测一切状况,而应该假定在某个时刻状况会变糟,并制订最佳应答方案。”
敲诈软件须要访问终端才干发起攻打。虽然初级攻打者会寻求新的规避战略,但咱们不能经过部署松懈的网络进攻让他们的上班变得轻松。思考实施弱小的终端包全(防病毒、EDR或XDR )作为抵御敲诈软件和其他攻打的多层进攻之一。
底线:依据风险立刻做好预备
专家的预测只要付诸执行才会发生价值。虽然 2024 年的这些关键趋向都无法保障,但它们都有或者成功,而这些继续不时的费事曾经困扰着当今许多组织。
每个组织都必定剖析每种趋向对组织及其最贵重资产的详细风险。成功的剖析人造会确定最有或者引发疑问的趋向以及最须要处置的趋向。
编译:何威风
原文: