Skip to main content

【每日安全资讯】2019年九大网络安全发展趋势预测

前言
要预测未来一年的网络威胁发展趋势很难,无论是威胁的形态和响应的防范方式都在快速迭代,加上各国对于网络空间中地缘政治利益的理解日益深刻,不同的力量交织在一起进一步加深了复杂性。
国外安全媒体CSO Online还是试着对明年的网络安全态势做出了九大预测,我们来看一看他们是怎么说的。
一、勒索软件活跃度下降,破坏性不减
随着网络犯罪分子的注意力更多地放到其他“黑产”事业,之前大行其道的勒索软件攻击逐渐冷却,开始转变为一种集中、针对性的攻击手段。
根据卡巴斯基的统计,2017-2018年遭遇勒索软件攻击的用户数量相比2016-2017年下降了近30%。赛门铁克表示,拥有复杂勒索软件攻击能力的网络犯罪集团现在主要关注的是一些美国公司,主要与市政、医疗机构有关。
恶意挖矿脚本和软件产生的收益更直接,也更隐蔽,相比勒索软件这种明目张胆的方式,网络犯罪分子更喜欢这种更有效的赚钱机制,而且各类设备、软件暴露出来的漏洞已成为恶意玩狂插件的乐土,植入恶意挖矿插件的成本越来越低。根据卡巴斯基的统计,过去一年中受到挖矿脚本困扰的用户数量增加了44.5%。CSO Online专家David Strom预测:“恶意挖矿活动将在2019年继续扩大,对于各类业务的破坏也会进一步加强,只要加密货币还有价值,网络犯罪分子就不会放弃这块放在面前的蛋糕。”
二、隐私监管和公众情绪将推动数据保护政策的落地
去年,公民社会组织预测,欧盟会从快惩罚一批违反GDPR的公司以儆效尤,但是这样的情况并没有发生。不过2019年应该能看到一些违反GDPR而遭到处罚的案例,将对企业、机构的安全运营产生巨大影响。
CSO Online资深作家J.M. Porup表示:“预计从2019年上半年开始,GDPR执法将变得严峻。信息驱动、以数据为资本的公司,比如谷歌和Facebook已经在抗争这类法律法规的路上蹒跚几年了。”2019年,我们应该能看到欧盟将如何应对这些大公司的反制。GDPR和其他隐私法规带来的潜在风险也会越来越清楚和明确。
此外,大众对于一些是数据巨无霸公司在使用和保护个人信息方面的担忧日益增强,公众的情绪将成为推动相关法律法规落地的强大助力。举个例子,在Facbook事件发生后,用户对于安全漏洞和其他不道德信息披露行为的关注度和愤怒度空前提升,这将为地方政府在2019年制定和实施类似于GDPR的隐私法规铺平民意的道路。
CSO Online撰稿人Maria Korolov表示:“掌握大量数据的公司不得不开始认真考虑将保护用户隐私和其他数据摆在第一位,改变自己的数据处理方法。特别是当这些法律扩展到更多的司法管辖区以及更专业的垂直行业时,例如银行、医疗和支付,我们肯定能看到一些重大改变。”
三、全球范围内政府机构对于个人的监控将进一步增强
针对记者、持不同政见者和政治家的针对性的网络攻击将继续增长,本国和他国都是来源。最近数月发生的沙特记者Jamal Khashoggi遇害案就是这种监控活动中产生的最极端结果。以色列报纸The Haaretz报道说,沙特政府使用以色列的网络武器在Khashoggi居住在加拿大期间对其进行追踪。以色列政府似乎是个人追踪和监控领域的主要技术出口国。还有其他报刊指出,多个国家正在使用以色列软件来监控持不同政见者。
四、把高级威胁防护(ATP)能力将覆盖微软所有主流产品
Windows 10高级威胁防护(ATP)是微软力推的一项系统服务,允许任何拥有E5权限的人查看日志和攻击者对系统所做的操作。这项服务依赖于微软的遥测功能连接到ATP服务。微软将为所有Windows版本引入ATP标准来加强终端安全防护能力,建立以安全为中心的品牌形象。
CSO Online撰稿人、Windows专家Susan Bradley是这么说的:“明年微软想要在市场上打败IBM Red Hat系统就靠它了。”
五、美国人民将看到中期选举选民欺诈的后果
针对美国选举的选民欺诈行动愈演愈烈,为了推动每个选民在网上注册和投票的积极性,政府机构需要加大力度保护选民接收信息的渠道和投票过程的真实性和完整性。尤其是社交媒体利用和操纵数据”培养“选民投票倾向性的这种情况要大力打击,这将导致美国未来数年的走向发生变化。
六、多因素身份验证将成为所有在线交易的标准
尽管多因素身份验证验证远非完美的解决方案,但大多数网站和在线服务将在2019年放弃仅使用密码的访问机制,增加其他必需或可选的身份验证方法。不可否认,在一段时间内不同形式的多因素身份验证可能会让用户感到很困惑。越来越多的供应商都在部署不同的身份验证体系,在更加标准化的流程全面铺开之前,情况会比较糟糕。
CSO Online专家Strom表示:“在供应商层面,标准化建设正在不断推进中,有些事实可以证明这样的趋势,比如FIDO2落地越来越快,思科今年收购安全公司Duo Security等。预计明年网络安全领域将出现更多的创新。”
七、鱼叉式网络钓鱼攻击将变得更有针对性
攻击者掌握的个人信息维度越多,他们就能发起更有针对性且成功率更高的网络钓鱼攻击。
CSO Online撰稿人Grimes表示:“鱼叉式网络钓鱼手段正逐渐变成从入侵电子邮件系统开始,进而潜伏和研究用户,然后攻击者使用学到的信息并利用彼此经常沟通的人之间建立的关系和信任展开活动。”
抵押贷款诈骗是鱼叉式网络钓鱼攻击的重灾区,其中购房者会被欺骗,向欺诈邮件中的人员在线汇款。攻击者通常会先入侵抵押贷款人(或代理人)的电脑,记录所有即将执行或待定的交易及其截止日期,然后代理人通常会发送电子邮件告知客户将资金发往哪里,这个时候欺诈就发生了。一般情况下客户被骗之后很难追回钱款,最后结果就是失去自己的房产。
八、各国将加速制定网络战规则
在现实战争中,大多数国家都已达成一套基本规则,比如禁止酷刑和毒气弹的使用。这些规则设定了战争的界限,在全球范围内得到了广泛认可。而网络战还没有这样的规则,很多国家在网络空间发动战争时都不择手段,比如朝鲜攻击索尼影业,俄罗斯攻击某国关键工业控制系统并试图影响美国选举,而美国和以色列则使用恶意软件来摧毁伊朗的核工业设备等。
CSO Online撰稿人Grimes表示:“数字边界正在受到考验,各个国家已经意识到无节制的网络战导致双输的结果,预计很快就会有一个网络战版“日内瓦公约”出现。不过即使这样的规则制定了,一些国家也将无视之兵继续在网络战中突破规则,在全球地缘政治发生重大变化之前,情况将不会有太大的改观。
九、对CSO/CISO的要求越来越高
CSO Online资深作家J.M. Porup预测,网络安全教育行业将变得更加成熟,单凭证书将不再足以让安全专业人员能够在职业生涯中轻松前进,现阶段大杂烩一样的培训市场和体系将得到治理,越来越多科班出身的专业安全从业人员将崛起,比如说网络安全硕士学位的授予点越来越多,公司也希望招募拥有网络安全硕士学位的跨学、多技能人才担任首席信息安全官。

Comments

Popular posts from this blog

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into ...

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checkin...