尽管每年在打击网络犯罪上花费了1000多亿美元,但当我们年终回顾“我们做得如何”时,答案总是一样的:比去年更糟。
疫情爆发前,情况难以令人满意。但自2020年3月以来,情况只会变得更糟,因为网络罪犯变得越来越老练,资金越来越充裕,也越来越肆无忌惮。安全行动专家继续战斗,但与常规战争不同,这场战争没有尽头。
打击网络威胁仍然是IT行业的首要任务
最新调查显示,在自2020年3月以来的三个投票周期中,“网络安全”远超其他顶级支出类别,包括云计算、数据分析、生产力软件、网络、人工智能和自动化/机器人自动化,成为IT行业的首要关注点。
对于这一结果,应该并不奇怪,它凸显了企业面临的网络安全挑战。CNA金融公司遭受网络勒索攻击,并支付了4000万美元的赎金;爱尔兰卫生服务部门今年遭到袭击,据估计,恢复成本和对该组织的损害超过5亿美元;JBS肉类公司被黑,损失1100万美元;针对Colonial Pipeline的破坏行为引发供应链危机……
一些触目惊心的网络安全统计数据揭露了日趋严峻的威胁格局:
根据Cyber Security Ventures的分析结果显示,到2022年,每11秒就会发生一次勒索软件攻击。这与2019年每14秒一次攻击的预测相比,增加了约20%;
根据Cybersecurity Ventures的数据,到2025年,加密货币犯罪预计将超过300亿美元,高于2021年的175亿美元。最近,据BBC报道称,一种名为“SQUID”(鱿鱼币)的代币从加密投资者那里骗走了338万美元;
2021年,企业组织经历了17年以来最高的数据泄露平均成本:424万美元,高于上一年的386万美元;
根据Positive Technologies的一项最新研究发现,网络犯罪分子可以渗透93%的公司网络,并获得金融组织、能源公司、政府机构、IT企业和其他部门的本地资源。平均而言,黑客可以在短短两天内侵入公司的内部网络;
与2020年相比,2021年的网络攻击增加了50%,并在12月达到了顶峰,这主要是由于Log4j的漏洞利用;
软件供应链攻击增加了650%,一项调查显示,82%的公司将构成其软件供应链的第三方供应商指定为“具有高度特权的角色”,76%的受访者表示此类角色可以进行帐户接管,最糟糕的是,超过90%的安全团队甚至不知道已授予第三方此类权限。
为了更好地了解网络安全格局,并防御日趋严峻的威胁形势,本文将总结21世纪以来最严重的7种网络威胁类型:
1. 勒索软件即服务(Ransomware as a service,RaaS)
在过去的几年里,勒索软件已经成为网络罪犯最流行的工具之一。勒索软件即服务(Raa)作为一种新兴的商业模式,允许任何几乎没有技术专长的人发动自己的勒索软件攻击。他们所需要的只是注册RaaS平台,并支付一定的费用(通常是他们所收取的赎金的一定比例)。
RaaS是一个日益增长的威胁,因为RaaS平台通常会负责所有的技术细节,这样一来,任何人都可以毫不费力地针对任何组织(无论其规模或资源如何)发动攻击。
在过去的几年里,有一些高调的勒索软件攻击频繁登上头条新闻。例如,2017年5月,WannaCry勒索软件攻击影响了150个国家的20多万台计算机。这次攻击造成了数十亿美元的损失,扰乱了医院和银行等关键基础设施;2017年12月,NotPetya勒索软件攻击了60多个国家的1万多家组织。此次攻击同样造成了数十亿美元的损失,扰乱了医院和银行等关键基础设施。
勒索软件攻击正变得更加复杂和有针对性。网络犯罪分子现在正利用RaaS平台对特定组织发起有针对性的攻击。这些攻击通常被称为“鱼叉式网络钓鱼”攻击,因为它们使用精心设计的电子邮件,诱骗人们点击恶意链接或打开在电脑上安装勒索软件的附件。
各种规模的组织都需要意识到勒索软件的威胁,并采取措施保护自己。这包括准备一个强大的备份和恢复计划,以应对攻击。
2. 物联网(Internet of Things,IoT)
物联网(IoT)是一个物理设备、车辆、家用电器和其他物品的网络,这些物品嵌入了电子产品、软件、传感器和连接,使这些对象能够连接和交换数据。
物联网是一个不断增长的市场,每天都有越来越多的设备连接到互联网。然而,这也带来了新的安全风险。由于物联网设备通常连接到互联网,它们可能会被黑并被用于发起攻击(如组成僵尸网络)。
2016年10月,通过感染Mirai恶意软件的物联网设备网络,Dyn DNS服务遭到了大规模的分布式拒绝服务(DDoS)攻击。此次攻击造成了广泛的互联网中断,并导致Twitter和Netflix等主要网站瘫痪。
物联网对安全提出了一个独特的挑战,因为有太多不同类型的设备可以连接到互联网。这些不同类型的设备往往存在不同的安全风险和漏洞。而且,随着物联网设备的数量持续增长,网络犯罪分子利用它们的机会也在随之增加。
3. 云安全
云已经成为许多组织业务的重要组成部分。它提供了许多优点,例如灵活性、可扩展性以及节省成本。然而,云也带来了新的安全风险。
与云相关的最大安全风险之一就是数据泄露。由于数据远程存储在服务器上,因此更容易受到攻击。此外,云服务提供商通常可以访问客户数据,这也为黑客创造了另一个潜在的切入点。
与云相关的另一个安全风险是恶意的内部人员。因为云服务提供商可以访问客户数据,他们可能会滥用这些数据或将其出售给第三方。此外,云服务提供商的员工也可能被迫让黑客访问客户数据。
组织需要意识到与云相关的安全风险,并采取措施保护自己。这包括在传输和静止时对数据进行加密,以及使用多因素身份验证等控制措施。
4. 加密货币挖矿恶意软件
加密货币挖矿恶意软件是一种感染计算机并利用其资源挖掘加密货币的恶意软件。这会使受感染的计算机运行速度变慢,并消耗大量电力。在某些情况下,它甚至会损坏计算机性能。
加密货币挖矿恶意软件通常通过钓鱼邮件或恶意网站传播。一旦恶意软件安装在计算机上,就很难删除。
企业需要意识到加密货币挖矿恶意软件的威胁,并采取措施保护自己的计算机。这包括使用杀毒软件,避免点击链接或打开未知来源的附件。
5. 内部威胁
内部威胁是来自组织内部的威胁。这可能来自雇员、承包商或有权访问组织系统和数据的第三方。
当有恶意意图的人获得访问组织系统和数据的权限时,就可能发生内部威胁。当拥有授权访问权限的人滥用其特权时,也会发生这种情况。
组织需要意识到内部威胁的威胁,并采取措施保护自己。这包括监视用户活动、要求多因素身份验证以及为员工提供安全培训。
6. 量子计算
量子计算是一种利用量子力学现象(如叠加和纠缠)对数据进行运算的计算类型。量子计算机解决某些问题的速度比经典计算机要快得多。
量子计算机的发展对传统密码学构成了严重威胁。这是因为量子计算机可以很容易地分解大数,这是许多加密算法的基础。
组织机构需要意识到量子计算的威胁,并采取措施保护他们的数据。这包括使用量子抗加密技术以及在多个位置存储数据。
7. DDoS攻击
DDoS攻击是一种试图使计算机或网络资源对其用户不可用的攻击。这种攻击主要是通过用来自多个源的流量淹没目标来实现的。DDoS攻击具有难以置信的破坏性,会对组织造成重大破坏。同时,它们也很难防御,因为攻击者可以使用多台计算机或设备来生成流量。
企业需要意识到DDoS攻击的威胁,并采取措施保护自己。这包括制定一个DDoS缓解计划,并与信誉良好的DDoS防护服务提供商合作。