您的需求已经提交,我们将在48小时内联系您
全国服务热线:400-1000-221
确定
免费享受企业级云安全服务
获取手机验证码
{{message}}
免费试用

2024年十大网络安全威胁预测

作者:亚信安全
发布时间:2024-01-23

  2024年将是迎接网络安全新挑战的一年。随着经济和政治领域数字化发展,企业将越来越多地利用人工智能、机器学习 (AI/ML)、云等新型技术。虽然这些创新为企事业单位发展及运营提供了帮助,提高了效率,但它们同时也为攻击者提供了机会。

  人工智能降低了恶意攻击门槛,将驱动更多恶意攻击发生,生成式AI将在社工钓鱼攻击中扮演重要角色,“数据投毒”将成为攻击机器学习(ML)模型的武器。除此之外,无加密勒索攻击或将成为下一代主流勒索攻击方式,针对私有区块链的勒索手法逐渐兴起。

  以下是关于的2024年十大网络安全威胁预测:

  1、第一大网络安全威胁:无加密勒索攻击或将成为下一代主流勒索攻击方式

  无加密勒索攻击会跳过加密过程,只是单纯窃取用户敏感数据。其采用的策略是威胁受害者,如果受害者不缴纳赎金,将会泄露从受害者处盗取的数据。数据是企业的重要资产,数据泄露将给企业带来不可预估的损失,导致企业信誉受损,客户信任度降低。因此,窃取数据威胁用户泄露数据,提高了用户支付赎金的概率。另一方面,无加密勒索缩短了软件开发周期和解密过程,将会为勒索团伙带来更快、更大的利润。由于这种攻击不会加密文件和锁定系统,很难引起用户的注意,更加容易逃避杀软检测。我们预测,无加密勒索攻击或将成为下一代主流勒索攻击方式。

  2、第二大网络安全威胁:针对私有区块链的勒索手法逐渐兴起

  由于越来越多的企业转向私有区块链来降低成本,区块链上的敏感数据和资产引来攻击者的觊觎。因为私有区块链可以被修改、复写或抹除任何一笔记录,所以黑客会想尽办法拿到系统管理权限,盗取或者篡改受害者的区块链数据,然后敲诈勒索受害者。我们预测,未来一年将会出现各式各样的针对私有区块链的勒索手法,攻击者试图篡改受害者的内存块链数据,然后再勒索一笔赎金否则就将整件事情公开。

  3、第三大网络安全威胁:勒索团伙将更多地利用零日漏洞发动攻击

  2023年,CLOP勒索团伙成功利用 MOVEitTransfer文件传输漏洞发动了大规模勒索攻击,其影响波及全球数百家公司 ,且规模在持续扩大。CLOP的成功将会吸引更多勒索团伙对零日漏洞关注,我们预测2024年将会有更多的勒索团伙利用零日漏洞发动攻击,而且会逐渐缩短漏洞从披露到首次被利用的时间。

  4、第四大网络安全威胁:不当使用生成式AI工具可能造成隐私数据泄露

  随着人工智能技术的不断发展和成熟,生成式AI工具将成为提高生产力的关键驱动力。随着人们对这些工具的认识和接受度的增加,预计2024年企业和个人将更加广泛地采用这些工具来提升工作效率和竞争力。随着AI广泛使用,隐私数据泄露,不当使用AI技术以及AI被滥用等安全问题将会逐渐显露,为保证AI的正常可持续发展,2024年将会出台更多关于AI的监管法律和政策

  5、第五大网络安全威胁:生成式AI将在社工钓鱼攻击中扮演重要角色

  越来越多的企业将AI融入日常营运,以发挥其最大作用。攻击者也将AI作为强有力的工具,就像许多新兴技术一样,AI也是一把双面刃,它在网络攻击社交工程当中所扮演角色将在2024年开始崭露头角。通过超逼真伙造影音的AI工具伪造语音,盗窃身份,针对特定受害者的诈骗将会越来越逼真、也越来越多。我们预测,AI和大型语言模型将被广泛用于提高钓鱼邮件和社会工程攻击的专业化水平。

  6、第六大网络安全威胁:AI降低了恶意攻击的门槛,将驱动更多恶意攻击发生

  AI降低了开发恶意软件的门槛,攻击者使用聊天机器人、人工智能开发的恶意软件代码、机器学习算法等开发出更复杂的恶意软件,让传统的检测方式更加难于检测,增加了预防网络攻击难度。我们预测,恶意攻击者将更多地利用人工智能 (AI) 功能开发恶意软件,驱动更多的恶意攻击发生。

  7、第七大网络安全威胁:"数据投毒”将成为攻击机器学习 (ML)模型的新型威胁

  机器学习模型的数据源非常广泛,企业为了降低成本通常会选择第三方数据湖和联合学习系统的数据集。数据投毒是指攻击者将少量精心设计的中毒样本添加到模型的训练数据集中,利用训练或者微调 (fine-tuning)过程使得模型中毒,以影响机器学习模型的训练过程和预测结果。攻击者可针对模型的数据搜集阶段策划攻击,还可以入侵模型的数据储存或数据流程基础构架。我们预测,数据投毒(data poisoning) 将成为机器学习模型的一种新兴威胁,一旦数据被投毒企业将面临着数据泄露以及因无法正确识别企业风险行为,导致企业违规受罚等风险。

  8、第八大网络安全威胁:云端原生蠕虫可能成为攻击者的首选武器

  云端配置错误是攻击者入侵的主要途径,这类错误配置通常是因为基础构架过于复杂、部署环境设定不正确所导致。云端原生蠕虫则是利用了云端环境漏洞并成功入侵,在云环境中迅速蔓延。例如:TeamTNT云端蠕虫除了会扫描网络之外,还会与幕后操纵(C&C) 服务器通信,来取得各种专门利用云端基础构架安全缺失的工具和脚本,用已感染的云端原生工具来感染更多受害者。因此,我们预测,云端原生蠕虫很可能成为明年攻击者首选的一项武器,攻击者利用自动化脚本来执行各式各样的任务,在云端环境内部发动大规模攻击。

  9、第九大网络安全威胁:"零日经纪人"的兴起将推动零日攻击发展

  “零日漏洞”是已经被发现(有可能未被公开),而官方还没有相关补丁的漏洞。因其攻击范围广、攻击成功率高等特征,具有更高的价值,深受网络犯罪集团的青睐。掌握零日漏洞的攻击者不会轻易披露这些漏洞,因为大多数人未发现的零日漏洞可以轻易获得更多不义之财。我们预测,为获取更多利润,“零日经纪人”将会出现,这类组织是指向买家兜售零日漏洞的网络犯罪集团。“零日经纪人”的兴起降低了零日漏洞攻击门槛,拓展了零日漏洞攻击面,推动了零日攻击的发展。我们同样也不应忽视“Ndays”漏洞,应将其视为仍具有攻击性的零日漏洞进行防范。

  10、第十大网络安全威胁:攻击者将更多地针对软件供应链进行攻击

  攻击者会将目标锁定在供应链上的任意薄弱环节,利用防御力不足的供应链作为攻击途径。攻击者通过供应商、集成商或开发人员来实现他们的目标。因中小型企业缺乏APT攻击防护,很容易成为击者访问企业数据和基础设施的入口。我们预测,攻击者将通过供应商的持续整合/持续交付 (CI/CD)系统来渗透供应商的软件供应链,直接对源头进行打击,也就是针对IT基础构架的底层代码,瞄准第三方元件(函式库、流程与容器)来发动攻击。

 

标签: 网络安全