2019年15大网络安全趋势

进入2019年第四季度,现在是反思当前网络安全形势以及今年发生的重大事件和趋势的好时机。几乎每个人都了解网络安全的最基本含义,因为大多数人至少具有一定的反病毒软件经验。

但是,随着我们越来越依靠计算系统来支持我们的日常生活,我们的网络安全软件和流程必须变得更加复杂。随着每一项新技术,软件,硬件或设备的出现,一种新的且日益复杂的方式可以访问或窃取我们的数据。

由于我们使用的每项技术最终都是由人类开发人员创造的,因此每种技术的某些方面并非一无是处。每项技术都需要一种独特的方法来利用其特定的弱点,即其设计缺陷,使黑客能够获得访问权限。

通常,黑客会部署某些攻击来测试计算机系统,以尝试找出这些弱点。网络罪犯和黑客使用的攻击媒介不只是一两个攻击媒介。取而代之的是,黑客可能会同时部署多种攻击来获得对系统的访问权限。

从广泛实施的区块链和物联网(IoT)技术到即将出现的全新威胁,Blokt探索了2019年如何塑造了网络安全领域。

物联网设备面临新挑战

物联网设备越来越受欢迎,可用于家庭,办公室和工业场合中的各种用例。但是,将更大范围的设备连接到我们的互联网系统意味着更大的风险,那就是设备将受到损害。诸如互联网路由器或传感器之类的连接设备可能会被黑客劫持,并用于发送垃圾邮件,或者被纳入僵尸网络。

物联网

美国国家标准技术研究院(NIST)在2019年中发布了有关使用IoT设备的最新指南,理由是IoT设备的种类繁多,难以保护和监管。 NIST建议,除其他事项外,物联网设备应保留所有潜在网络安全事件的日志,无论规模如何,以防止它们成为更大的恶意机器人网络的一部分。

企业主承担最大的攻击成本

对中小企业的网络攻击正在增加。在2018年,有61%的中小型企业主表示他们是攻击的受害者,比2017年增加了9%。在2019年,这一数字预计将进一步增加。

每次攻击平均使企业损失38.3万美元,这对于中小型企业而言可能意味着巨大的财务困难。这些攻击大多数来自数据泄露,其中37%被确定为黑客攻击的直接结果。

到目前为止,网络钓鱼在2019年已增长65%

据安全公司Retruster称,今年的网络钓鱼尝试已增长了65%。网络钓鱼攻击使用假冒网站或看上去合法的电子邮件来窃取用户名,密码和付款信息等信息。尽管我们比以往任何时候都更了解网络钓鱼的风险,但人们仍会继续遭受这种攻击,这种攻击与电子邮件本身一样古老。那为什么呢?

网络钓鱼

这可能是因为我们对2019年网络钓鱼的看法存在偏差。大多数人都警惕打开不明发件人的电子邮件和附件,以防它们包含恶意软件(通常被认为是最危险的网络钓鱼形式)。虽然建议不要打开此类邮件,但反网络钓鱼公司Phishlabs报告说,有98%的网络钓鱼电子邮件实际上不包含恶意软件。

取而代之的是,大多数网络钓鱼尝试实际上都是通过看起来非常合法的电子邮件来进行的。例如,Phishlabs发现,有31%的电子邮件伪装成内部人力资源或财务提供者,另有27%的网络钓鱼电子邮件伪装成电子商务站点,然后提示用户通过假冒网站登录。

至此,攻击者将提升您的凭据并使用它们登录到您的真实帐户,而不是通常认为的恶意软件。

多态和变态威胁正在上涨

据估计,多态攻击在用户计算机中传播时会不断发展,在2019年约占恶意可执行计算机病毒的93%。多态和变态恶意软件会适应和规避传统的防病毒软件,这使识别和消除这些病毒变得异常困难。消费者和企业都是多态恶意软件的目标,消费者(即您和我)构成了68%的恶意软件端点。

多态恶意软件程序可以包括间谍软件,该间谍软件可以监视您的活动并向攻击者报告击键;木马,伪装成无害的程序或文件,使攻击者可以远程访问您的PC;或病毒和蠕虫,可能会禁用主机或随意窃取数据。

尽管数字资产有望颠覆我们存储和交易价值的方式,但它们也正在开拓全新的方式来窃取价值尽管许多数字资产盗窃是由其他常见的攻击方法引起的,我们在这里讨论了其中的大多数,但事实证明,它们是攻击者更容易窃取的目标。

数字资产–来源:Shutterstock.com

仅在2019年第一季度就被盗的12亿美元巨大的加密货币就证明了这一点。根据区块链犯罪预防公司Ciphertrace的数据,仅交易所和基础设施就盗窃了超过3.55亿美元,其中很大一部分直接从用户的钱包和账户中流失。

高达57%的攻击使其超越了传统的防病毒软件

这可能是我们名单上最令人震惊的统计数字,尽管网络安全专家没有发现,其中有超过一半的攻击使其通过了防病毒软件。这样做的原因是,大多数防病毒软件,无论其多么复杂,都只能识别其具有某些先验知识的威胁。

当出现新威胁时,它没有以前部署的攻击的任何特征,因此防病毒软件很难检测到,这一困难是如此之大,以至于只有43%的攻击被阻止。但是,诸如人工智能和机器学习之类的新技术正在帮助识别和阻止出现的新攻击。

移动威胁比2018年有所减少

2019年,通过智能手机访问网络的人数超过了通过其他设备访问网络的人数,活跃的移动互联网用户为39亿。因此,移动攻击是网络攻击中最棘手的形式之一,通常在用户下载加载了恶意软件的应用程序时部署。

移动威胁

尽管如此,2019年第一季度来自移动用户的恶意安装软件包显着减少,从2018年第一季度的100万减少到90.5万。尽管这似乎仍然很高,但减少近十万次恶意安装是网络安全的一项重大成就。

地方政府机构正遭受更多攻击

尽管2018年的网络攻击总数同比略有下跌,但对地方和区域政府的勒索软件攻击却显着增加。根据网络安全公司Recorded Future的统计,在2019年的前四个月里,据报道有21起针对美国政府机构的攻击。

政府机构–来源:Shutterstock.com

这些攻击中的许多攻击将控制内部系统,访问和保留数据,并要求政府机构向攻击者支付比特币赎金以恢复对系统的控制。这些机构中只有大约17%的人实际支付了赎金,但有些报告的赎金要求高达25万美元。

拒绝服务攻击(DoS)增长迅猛

顾名思义,拒绝服务技术可防止服务的用户访问资源。它可以是网站,也可以是软件。在这种攻击中,黑客通常会启动多种技术来通过“分布式拒绝服务”或DDoS攻击拒绝为单个用户或该服务的所有用户提供服务。

拒绝服务攻击

通常,由于黑客没有机会通过这些攻击来窃取信息,因此他们受到勒索,激进主义或以太坊的激励。据卡巴斯基(Kaspersky)称,DDoS攻击呈上涨趋势,与2018年第四季度相比,2019年第一季度大幅上涨了84%。

在许多情况下,除了大规模的挖矿业务外,加密货币挖矿越来越无利可图。这主要是由于与运行挖矿硬件相关的巨额电费。试想一下,如果在别人的机器上有某种挖矿方式,而他们却不知道呢?

加密货币劫持–来源:Shutterstock.com

不幸的是,这就是所谓的“加密货币劫持”。一种新的网络安全威胁,加密货币劫持,利用受害者的处理能力来潜移默化地开采加密货币。这可以通过基于软件的挖矿恶意软件,甚至通过网站脚本来实现。 ESET网络安全趋势报告2019》报告称,网络犯罪分子在2018年上半年损失了25亿美元,这种威胁在2019年可能会更加严重。

对数据隐私和GDPR的更多关注

在过去的两年中,数据隐私一直是人们关注的重点,在诸如Facebook的Cambridge Analytica丑闻以及许多与网络犯罪有关的违规事件之后,数据隐私引发了广泛的反托拉斯运动。在欧洲,这最终导致了严格的GDPR规则得到执行,以保护用户数据。

数据隐私和GDPR –来源:Shutterstock.com

美国尚未效仿–至今。互联网安全中心首席信息安全官肖恩·阿特金森(Sean Atkinson)预测,2019年将是立法者议程上最重要的一年,数据泄露责任将成为立法者的首要任务,美国可能会跟随欧洲在GDPR类型监管方面的领导地位。但是即使有了这些,我们始终建议您使用良好的VPN服务。

2019年1月的一份报告发现,在定期使用云计算的786个业务受访者中,有超过50%的人认为安全风险对其业务流程构成了“某种挑战''。云计算的妥协性正在上涨,对于大型公司使用923个基于云的服务的平均情况,这可能是一个严重的问题。

云计算安全

最大的风险包括存储在云中的知识产权的丢失和被盗,云服务被用作数据渗透和恶意软件交付的媒介。此外,真正的危险是员工将敏感的商业数据上传到云中,使公司保留其访问权限,然后在竞争对手的公司中使用这些数据,这给企业间谍活动带来了新的优势。

绕过2FA身份验证

上个月在媒体上广为流传的消息是,联邦调查局现在警告用户,两因素身份验证(2FA)并不像他们想象的那样安全。在2019年9月17日的新闻稿中,联邦调查局网络部门专家警告说,攻击者正在利用社会工程学来诱骗用户绕过2FA。

两要素认证

如上所述,通过诱骗用户打开网络钓鱼电子邮件,黑客可以为合法网站提取访问令牌。 FBI新闻稿援引了今年早些时候发生的一起事件,黑客在该事件中获得了使用美国银行服务的权限。攻击者使用被盗的凭据登录并使用受操纵的2FA字符串来获取访问权限并从受害者的帐户中转移资金。

Formjacking越来越多

当攻击者使用HTML代码超越网站的某些部分时,通常是在用户将身份和付款凭证输入表单(例如电子商务结帐)时,发生劫持事件。

网络安全巨头赛门铁克(Symantec)报告说,每月平均有4,800个网站因劫持而受到攻击。截至2018年底,劫持型攻击的数量急剧增加,赛门铁克研究人员认为这与加密的价值下跌有关。安全专家认为,以前使用加密货币劫持攻击的攻击者转而使用劫持来获取更多利润。

Google Project定期将“零”威胁“归零”

让我们以肯定的结尾来结束列表。对于所有发生的恶意攻击,有许多仁慈的“白帽黑客”正在努力修复和防止破坏我们计算机系统的攻击。

Google Project Zero成立于2014年,旨在防止黑客在发现漏洞的同一天或不久之后利用这些漏洞(称为“零日攻击”)。请记住,我们讨论了防病毒软件如何没有针对病毒和恶意软件的签名哪些从未见过?这是零时差攻击的一个很好的例子。

在2019年5月共享的更新中,计算机安全专家本·霍克斯分享了平均每隔17天发现“野外”新漏洞的方式。大多数软件供应商或计算工程师将花费大约15天的时间来修补攻击者利用的漏洞。

好消息是,Google的研究人员正在跟踪这些攻击,以帮助了解攻击者在现实情况下的行为并发现其功能。通过建立这些漏洞的数据库,网络安全专家可以构建更先进的工具,在攻击者发动攻击之前将其阻止-攻击者发现的越多,我们2020年的网络安全形势将越安全。

资讯来源:由0x资讯编译自BLOKT。版权归作者所有,未经许可,不得转载
提示:投资有风险,入市需谨慎,本资讯不作为投资理财建议。请理性投资,切实提高风险防范意识;如有发现的违法犯罪线索,可积极向有关部门举报反映。
你可能还喜欢