1. <th id="z0fxi"></th>

      <nav id="z0fxi"><optgroup id="z0fxi"></optgroup></nav>
    2. <li id="z0fxi"><tr id="z0fxi"></tr></li>

          <th id="z0fxi"></th>

          <rp id="z0fxi"></rp><li id="z0fxi"></li>
          首頁|滾動|國內|國際|運營|制造|監管|原創|業務|技術|報告|測試|博客|特約記者
          手機|互聯網|IT|5G|光通信|LTE|云計算|芯片|電源|虛擬運營商|移動互聯網|會展
          首頁 >> 快訊 >> 正文

          亞信安全發布《2022年網絡安全發展趨勢及十大威脅預測》

          2022年1月20日 17:20  CCTIME飛象網  

          【亞信安全】-【2022年1月17日】回顧2021年,從防御的角度來看,仍然是充斥著壓力和焦慮的一年。勒索軟件攻擊數量再破紀錄、高危漏洞與供應鏈攻擊所造成的持續威脅困擾著大家。

          展望2022年,面對數字化、云化、智能化發展的當下,安全更應該放眼于未來。亞信安全期待新一年會有更多新技術補充安全能力,整合一系列離散型的安全產品和解決方案,應對持續演化的網絡威脅。同時我們相信,在安全技術上持續創新和突破,在產品的防御聯動上能夠高效有序,就有很大可能把困難點轉化為機會點。

          首先在產品、理念上要保持精進,在威脅治理的數量、質量和時間上都能跑贏攻擊者;此外,產業協同能力要優先于技術和產品協同,抑制網絡安全生長的土壤。因此,在積極部署安全威脅預防及應對策略,多管齊下的同時,更依賴團體合作,個人、企業和政府機構攜手編成的安全網,將是我們在2022年乃至今后對抗中最強大的后盾。

          1.修補漏洞將是2022年的第一要務

          Apache Log4j2漏洞爆發,演繹了2021的“年終大戲”。據評估,全球近一半企業到影響,堪比核彈級的高危Bug,不僅席卷了整個互聯網圈,同時也引起了政府部門的高度重視。

          漏洞問題持續嚴峻,根據美國商務部國家標準與技術研究所(NIST)國家漏洞數據庫(NVD)的報告,2021年共報告18378個安全漏洞,其中高危漏洞3646個。

          如果IT安全團隊無法解決2021年的漏洞,再把2022年可能出現(應該說“必定出現”)的漏洞堆積起來,其防御難度可想而知。由此可以預見,越來越多的企業用戶將傾向于建立漏洞補丁的快速補救以及有效防護能力,虛擬補丁(VirtualPatch)的技術以其特有的優勢更受到用戶的青睞。

          2.考驗關鍵基礎設施數字安全能力的時候到了

          關鍵信息基礎設施是經濟社會運行的神經中樞,是網絡安全的重中之重。其內,存有大量機密資料,網絡犯罪分子往往對這些有利可圖的數據虎視眈眈。近兩年發生了數宗備受矚目的網絡攻擊事故,特別是 2021 年,美國最大的燃油管道運營商、全球最大的肉類加工企業均因黑客攻擊而停擺,導致影響國家乃至全球經濟運行的基礎設施受損,對全產業鏈產生連鎖影響,也引發了全球關于加強關鍵信息基礎設施安全保護的思考。

          更為嚴峻的是,威脅關鍵信息基礎設施安全的幕后“黑手”早已不再是單打獨斗的網絡小黑客,而是裝備精良、資源充足、戰術復雜的黑客組織。并且網絡攻擊者正在利用更先進的技術,不斷進化出越來越復雜、隱蔽、擬人化的攻擊工具和攻擊方法,特別是針對供應鏈弱點的攻擊,這使得其更難被發現,更難利用特征被檢測。因此,構建一個依法合規、具備技術前瞻性、管理高效、安全可靠的網絡安全體系刻不容緩。

          3.勒索軟件威脅再升級,“四重攻擊”危害波及更廣

          2021 年,勒索病毒仍然是不法分子經常使用的攻擊方式之一,其已經成為了2021 年網絡安全最大的威脅之一。本年度,亞信安全共攔截勒索病毒 58,412 次,雖然勒索病毒在數量上沒有較大幅度增加,但其在攻擊手段、攻擊目標及攻擊平臺不斷升級,持續與殺軟進行對抗。

          值得注意的是,當企業為防備惡意威脅對數據加密之后,勒索病毒攻擊手法也在持續演化,以提高受害企業支付贖金的機會。亞信安全預測黑客將發展出“四重勒索”的攻擊模式,除了通過數據加密、敏感數據外泄及發動DDos攻擊等恐嚇手段之外,未來恐怕將新增第四重——“供應鏈攻擊”,這將使得企業受害層面擴大至供應鏈上下游,使得企業在面臨勒索事件發生時的危機處理更為艱困。

          4.供應鏈威脅暴增,“安全左移”勢在必行

          2021 年針對開源軟件的供應鏈攻擊暴增 650%。2021年,全球的各軟件開發企業累計從第三方開源平臺上引用超過 2 萬億個開源軟件包或者組件,而在許多引用共享代碼中不少是由個人開發者開發的,沒有經過安全設計和安全測試,通常會包含大量漏洞,有攻擊者會基于此,定向挖掘相關共享代碼中的漏洞,這樣就會造成攻擊者不會再等相關漏洞公開披露后再進行攻擊,而是更加主動的針對性攻擊。

          從 SolarWinds 供應鏈攻擊到Log4j-2 開源軟件漏洞所造成的影響來看,供應鏈攻擊的影響面極廣,且漏洞利用的成本較低,漏洞修復時間周期較長。因此,要防止供應商成為你的“供應傷”,就需要將安全需求盡量“左移”,在項目初期同步規劃軟件供應鏈安全,避免供應鏈風險滾雪球式的爆發。

          5.零信任將對網絡安全產生更大影響

          全球疫情讓遠程工作已成為大多數企業的長期業務策略,越來越多的設備將會被連接,公共網絡安全,尤其是身份安全的機制將迎來改變。2022年,身份安全體系將更加完善,基于現代密碼學軟硬件,結合人工智能、生物識別、區塊鏈等技術將形成的,作為安全的“新邊界”,身份安全將為網絡安全技術的發展構建穩固基石。因此,零信任(Zero Trust)安全已從概念炒作變成解決方案的落地應用,并實實在在地走進企業,用于解決網絡環境開放、用戶角色增加、防護邊界擴張帶來的各類新型安全風險,這是大勢所趨,同時讓更多市場機會將隨之產生。

          6.APT偽裝成“勒索者”,“四早”原則或可撕開外殼

          通過分析一些案例,亞信安全技術團隊發現,一些APT攻擊會披上勒索軟件的外套,作為探路的手段,或者逃跑的“煙霧彈”,甚至是作為攻擊結束后毀滅蹤跡的方法,幫助掩蓋和抹去更嚴重攻擊的證據。例如:某些工具表面看似勒索軟件,會加密數據、發布勒索通知以及索要贖金,但實際上,這些軟件會悄悄刪除端點上的數據,同時讓防御者相信數據丟失的原因是由于勒索軟件的隨機攻擊。

          發現APT攻擊者的“偽裝”有一定的難度,但并非束手無策。針對APT攻擊,XDR作為統一安全事件檢測和響應的方案&方法,不僅能夠幫助企業增強保護、檢測和響應能力,同時還能夠幫助企業建立有效防御機制。當然,用戶還可以采用威脅狩獵服務,以“早發現、早診斷、早處置、高質量”為原則,徹底解決缺少高級攻擊防御經驗、缺乏相關高級技術工具、無法對威脅進行溯源等方面的難題。

          7.云安全架構呈現多樣化,云原生將引出更多威脅暴露面

          2021年,國內云安全市場需求旺盛,在新興云安全技術應用上不斷追趕,高速發展可期。一方面,云基礎設施的投資不斷增加,網絡攻擊的不斷增長,推動云安全市場快速發展;另一方面,云原生技術應用越來越廣泛,應運而生的 CASB(云訪問安 全代理),CSPM(云安全配置管理),CWPP(云工作負載安全防護平臺),SASE (安全訪問服務邊緣模型)等新興云安全技術快速發展。

          云原生技術逐漸成為云計算市場新趨勢,所帶來的安全問題更為復雜。以容器、服務網格、微服務等為代表的云原生技術,正在影響各行各業,但其相關的安全風險與威脅也將不斷的顯現出來。Docker/Kubernetes 等服務暴露問題、特斯拉 Kubernetes 集群挖礦事件、Docker Hub 中的容器鏡像被“投毒”注入挖礦程序、微軟 Azure 安全中心檢測到大規模 Kubernetes 挖礦事件、Graboid 蠕蟲挖礦傳播事件等一系列針對云原生的安全攻擊事件將會在2022年愈演愈烈。

          8.5G安全在工業互聯網、物聯網、車聯網等領域被攻擊活動將持續增多

          雖然目前 5G MEC 還未開始大規模商用,相應的真實攻擊案例比較少,但是結合傳統垂直行業、5G 和云計算領域已知的安全威脅,可以想象未來這個領域會面臨很大的安全威脅挑戰。出了傳統威脅,5G、邊緣端和垂直行業的新興威脅包括:物理入侵、來自物聯網終端側的網絡攻擊、邊緣應用供應鏈攻擊、來自工業互聯網 IT 網絡側的攻擊、針對 5G 網絡側的漏洞攻擊等。

          9.物聯網威脅將會加劇,汽車制造廠商更需要“安全伙伴”

          物聯網可能會成為勒索軟件攻擊的首選目標。僵尸網絡、高級持續性威脅、分布式拒絕服務(DDoS)攻擊、身份盜用、數據盜用、中間人攻擊、社會工程攻擊等也可能會青睞這些設備。另外,2022 年犯罪集團所追求的目標,已經不再只是入侵 IoT 設備,更會利用它們來從事各種攻擊,或是讓他們在企業網絡內四處游走,竊取資料。

          車聯網數據在進行采集、傳輸、存儲、使用、遷移、銷毀等全生命周期階段均存在不同性質的安全風險,充分、全面且深入的風險分析是做好風險應對和安全防護的關鍵。因此,汽車制造廠必須與網絡安全廠商密切合作,共同研發統一的安全保護平臺,打造車聯網的生態安全,讓未來的所有網聯車都配備一些標準化的安全功能。

          10.網絡安全網格(CSMA)應時而生

          Gartner在2022年重要戰略技術趨勢報告中提出Cybersecurity Mesh(網絡安全網格),并指出這是一種現代化的安全方法,能夠在需要的地方部署一致性的控制能力,以一種緊密集成、可擴展、高度靈活,并富有彈性/韌性的方式,通過提供支持服務層(整合策略管理整合控制臺安全情報和身份矩陣)來讓安全工具之間能夠協作而不是各自為戰。

          眾所周知,網絡威脅的數量和性質正在增加,而完美的解決方案并不存在。對于用戶來講,僅僅依靠連接不同安全技術的變通方法是不夠的,他們需要一個全面覆蓋、深度集成和動態協同的“網絡安全網格平臺”,提供集中管理和可見性,支持在一個龐大的解決方案生態系統中協同運行,自動適應網絡中的動態變化。對此,亞信安全認為,這也將是我們在2022,乃至未來共同努力的方向。

          編 輯:值班記者
          聲明:刊載本文目的在于傳播更多行業信息,本站只提供參考并不構成任何投資及應用建議。如網站內容涉及作品版權和其它問題,請在30日內與本網聯系,我們將在第一時間刪除內容。本站聯系電話為86-010-87765777,郵件后綴為#cctime.com,冒充本站員工以任何其他聯系方式,進行的“內容核實”、“商務聯系”等行為,均不能代表本站。本站擁有對此聲明的最終解釋權。
          相關新聞              
           
          人物
          楊杰:中國移動回歸A股上市完全符合相關監管政策
          精彩專題
          專題報道丨2020年世界電信和信息社會日
          專題報道丨山至高處人為峰,中國5G信號覆蓋珠穆朗瑪
          專題報道丨助力武漢"戰疫",共鑄堅強后盾
          2019年信息通信產業盤點暨頒獎禮
          CCTIME推薦
          關于我們 | 廣告報價 | 聯系我們 | 隱私聲明 | 本站地圖
          CCTIME飛象網 CopyRight © 2007-2021 By CCTIME.COM
          京ICP備08004280號-1  電信與信息服務業務經營許可證080234號 京公網安備110105000771號
          公司名稱: 北京飛象互動文化傳媒有限公司
          未經書面許可,禁止轉載、摘編、復制、鏡像
          一个人免费观看视频大全