精品免费视频在线观看|亚洲 欧美 日韩 水滴|a级精品—区二区|青青草原亚洲之五月婷

安全資訊

2024年高級威脅發(fā)展的9個預(yù)測

2023年,世界經(jīng)歷了巨大的變革,然而網(wǎng)絡(luò)攻擊威脅仍在不斷演進(jìn)。其中,高級持續(xù)性威脅(APT)始終是最危險的一類威脅。隨著全球性危機(jī)和地緣政治對抗活動升級,高級威脅格局進(jìn)一步加劇。為了保護(hù)自身利益,企業(yè)組織需要做好網(wǎng)絡(luò)安全事件的應(yīng)對準(zhǔn)備,并預(yù)測未來的發(fā)展趨勢。


2023年APT預(yù)測回顧

近日,卡巴斯基公司的安全研究與分析團(tuán)隊GReAT2024年高級威脅(APT)攻擊的發(fā)展趨勢進(jìn)行了展望和預(yù)測,不過在具體分享其預(yù)測觀點之前,首先回顧一下去年該團(tuán)隊對2023年高級威脅主要預(yù)測觀點的實際結(jié)果。

預(yù)測1:破壞性攻擊增加

實際結(jié)果:部分實現(xiàn)

2023年,一些東歐地區(qū)的政府機(jī)構(gòu)遭到了一種名為CryWiper的數(shù)據(jù)擦拭器攻擊,而ESET也發(fā)現(xiàn)了名為SwiftSlicerWhisperGate的新型擦拭器。盡管從整體攻擊數(shù)量上低于2022年,但2023年仍然發(fā)生了一些重大的破壞性攻擊事件。

預(yù)測2:郵件服務(wù)器成為優(yōu)先目標(biāo)

實際結(jié)果:已實現(xiàn)

BlueDelta利用Roundcube Webmail漏洞攻擊了多個組織;針對俄羅斯目標(biāo)的Owowa更新版本將其部署與基于郵件的入侵鏈聯(lián)系起來;TeamT5Mandiant分析了UNC4841組織針對Barracuda電子郵件安全網(wǎng)關(guān)(ESG)設(shè)備所用的遠(yuǎn)程命令注入漏洞(CVE-2023-2868)。

預(yù)測3:新一代WannaCry或出現(xiàn)

實際結(jié)果:沒有實現(xiàn)

2023年,并沒有新的網(wǎng)絡(luò)流行病發(fā)生,這一預(yù)測并沒有真實發(fā)生。

預(yù)測4APT目標(biāo)轉(zhuǎn)向衛(wèi)星技術(shù)、生產(chǎn)商和運營商

實際結(jié)果:沒有實現(xiàn)

近年來,利用衛(wèi)星技術(shù)進(jìn)行攻擊的唯一已知案例還是2022年的KA-SAT網(wǎng)絡(luò)攻擊事件。在2023年,研究人員并沒有發(fā)現(xiàn)類似這種情況。

預(yù)測5:黑客入侵和泄密

實際結(jié)果:已實現(xiàn)

Micro-Star InternationalMSI)遭受了勒索軟件攻擊,導(dǎo)致BootGuard私鑰被盜;研究機(jī)構(gòu)Insikt Group報告了一組與BlueCharlie(以前被追蹤為TAG-53)相關(guān)的威脅行為者。

預(yù)測6:更多APT集團(tuán)將從Cobalt Strike轉(zhuǎn)向其他替代方案

實際結(jié)果:沒有實現(xiàn)

2023年,研究人員發(fā)現(xiàn)了與之類似的主要工具是BruteRatel,但Cobalt Strike目前仍被用作攻擊的首選框架。

預(yù)測7:信號情報交付的(SIGINT-delivered)惡意軟件

實際結(jié)果:已實現(xiàn)

根據(jù)研究機(jī)構(gòu)發(fā)布的關(guān)于埃及反對派人物Ahmed Eltantawy被攻擊事件調(diào)查報告,這位政治家成為零日攻擊的目標(biāo),該攻擊旨在通過間諜軟件感染他的手機(jī)。

預(yù)測8:無人機(jī)攻擊

實際結(jié)果:沒有實現(xiàn)

2023年并未出現(xiàn)類似事件的報道。

2024年的APT預(yù)測

以下內(nèi)容是GReAT團(tuán)隊對2024APT攻擊趨勢的預(yù)測:

01、針對移動、可穿戴和智能設(shè)備的創(chuàng)造性利用興起

研究人員發(fā)現(xiàn)了針對iOS設(shè)備的新型隱秘式間諜活動,稱為三角測量行動。這些漏洞不僅影響智能手機(jī)和平板電腦,還擴(kuò)展到筆記本電腦、可穿戴設(shè)備和智能家居設(shè)備。未來可能會看到更多針對消費設(shè)備和智能家居技術(shù)的高級攻擊,不僅限于iOS設(shè)備,其他設(shè)備和操作系統(tǒng)也可能面臨風(fēng)險。威脅行為者還開始將監(jiān)視范圍擴(kuò)展到智能家庭攝像頭、聯(lián)網(wǎng)汽車系統(tǒng)等設(shè)備。由于漏洞、配置錯誤或過時的軟件,這些設(shè)備易受攻擊,成為攻擊者的目標(biāo)。

02、用消費者和企業(yè)軟件/設(shè)備構(gòu)建新的僵尸網(wǎng)絡(luò)

常用軟件和設(shè)備存在漏洞,新的高危漏洞也會不時被發(fā)現(xiàn)。據(jù)Statista的數(shù)據(jù)顯示,2022年發(fā)現(xiàn)的漏洞數(shù)量達(dá)到了創(chuàng)紀(jì)錄的2.5萬個。專用于研究漏洞的資源有限,無法及時修復(fù),這引發(fā)了人們對可能出現(xiàn)新的大規(guī)模秘密建立的僵尸網(wǎng)絡(luò)進(jìn)行有針對性攻擊的擔(dān)憂。創(chuàng)建僵尸網(wǎng)絡(luò)意味著在用戶不知情的情況下,在多個設(shè)備上秘密安裝惡意軟件。APT組織可能對這種策略感興趣,因為它可以隱藏攻擊的目標(biāo)性質(zhì),使防御者難以確定攻擊者的身份和動機(jī)。僵尸網(wǎng)絡(luò)可以作為代理服務(wù)器、中間C2集線器或潛在入口點,對攻擊者的真實基礎(chǔ)設(shè)施進(jìn)行掩蓋。

03、內(nèi)核rootkit再次復(fù)蘇

微軟引入了現(xiàn)代安全措施,如KMCS、PatchGuardHVCI,以減少rootkit和類似低級攻擊的流行。然而,一些APT行為者和網(wǎng)絡(luò)犯罪組織仍然成功地在目標(biāo)系統(tǒng)的內(nèi)核模式下執(zhí)行惡意代碼。近年來,出現(xiàn)了濫用Windows硬件兼容性程序(WHCP)的情況,導(dǎo)致Windows內(nèi)核信任模型被破壞。

預(yù)計下述三個關(guān)鍵因素將進(jìn)一步增強(qiáng)威脅行為者的這種能力:


地下市場中不斷增長的EV證書和被盜代碼簽名證書需求;

 


更多的開發(fā)者賬號被濫用,以通過微軟代碼簽名服務(wù)(如WHCP)獲得惡意代碼簽名;



在當(dāng)前威脅參與者的TTP武器庫中,自帶易受攻擊驅(qū)動程序持續(xù)增加。


04、由國家支持的網(wǎng)絡(luò)攻擊活動日益增多

據(jù)聯(lián)合國估計,去年世界上發(fā)生了50多起正在進(jìn)行的現(xiàn)實沖突,暴力沖突達(dá)到了二戰(zhàn)以來的最高水平?,F(xiàn)在任何政治對抗都必然包含網(wǎng)絡(luò)元素,成為任何沖突的默認(rèn)部分。2024年,預(yù)計黑客活動在地緣政治緊張局勢加劇的情況下將增加,包括國家支持的網(wǎng)絡(luò)攻擊和針對媒體機(jī)構(gòu)的攻擊。黑客的目標(biāo)包括數(shù)據(jù)竊取、IT基礎(chǔ)設(shè)施破壞、長期間諜活動和網(wǎng)絡(luò)破壞活動,個人和團(tuán)體可能成為特定目標(biāo)。這些攻擊可能包括破壞個人設(shè)備以進(jìn)入他們工作的組織,使用無人機(jī)定位特定目標(biāo),使用惡意軟件進(jìn)行竊聽等等。

05、網(wǎng)絡(luò)戰(zhàn)成為地緣政治沖突的新常態(tài)

黑客行動主義在地緣政治沖突中表現(xiàn)突出。黑客活動分子通過實際的網(wǎng)絡(luò)攻擊(DDoS攻擊、數(shù)據(jù)盜竊或破壞、網(wǎng)站入侵等)、虛假的黑客聲明和深度偽造(Deepfakes)等方式影響網(wǎng)絡(luò)安全。隨著地緣政治緊張局勢加劇,預(yù)計黑客活動將繼續(xù)增加,并具有破壞性和傳播虛假信息的特點。

06、供應(yīng)鏈攻擊即服務(wù)

攻擊者通過供應(yīng)商、集成商或開發(fā)人員來實現(xiàn)他們的目標(biāo)。中小型企業(yè)缺乏APT攻擊防護(hù),成為黑客訪問主要企業(yè)數(shù)據(jù)和基礎(chǔ)設(shè)施的入口。供應(yīng)鏈攻擊的規(guī)模不可忽視,動機(jī)涉及經(jīng)濟(jì)利益和網(wǎng)絡(luò)間諜活動。在2024年,供應(yīng)鏈攻擊可能進(jìn)入新階段,使用開源軟件和影子市場提供的訪問包。這使得攻擊者可以接觸到大量潛在受害者,并選擇大規(guī)模攻擊目標(biāo)。

07、由生成式AI進(jìn)行擴(kuò)展的魚叉式釣魚攻擊

聊天機(jī)器人和生成式人工智能工具越來越普遍且易于獲取。威脅行為者也開始開發(fā)用于惡意目的的黑帽聊天機(jī)器人,如WormGPT。生成式AI工具不僅能快速編寫有說服力和措辭精煉的信息,還能生成用于模擬和模仿特定個人風(fēng)格的文檔。在未來一年里,預(yù)計攻擊者將開發(fā)新的方法來自動對其目標(biāo)進(jìn)行間諜活動。這可能包括從受害者的在線狀態(tài)(如社交媒體帖子、媒體評論或撰寫的專欄)自動收集與受害者身份相關(guān)的數(shù)據(jù)。

08、更多組織開始提供雇傭黑客的服務(wù)

黑客組織提供滲透系統(tǒng)和數(shù)據(jù)盜竊服務(wù),客戶包括私家偵探、律師事務(wù)所和商業(yè)競爭對手。目前,雇傭黑客組織的服務(wù)已超越網(wǎng)絡(luò)間諜,延伸到商業(yè)間諜活動,可能收集競爭對手的并購、擴(kuò)張、財務(wù)和客戶信息。這種趨勢在全球范圍內(nèi)蓬勃發(fā)展,預(yù)計將在明年繼續(xù)擴(kuò)大。一些APT集團(tuán)可能擴(kuò)大業(yè)務(wù)以產(chǎn)生收入并支持成員活動。

09、MFT系統(tǒng)處于網(wǎng)絡(luò)威脅的前沿

MFT解決方案包含大量機(jī)密信息,包括知識產(chǎn)權(quán)、財務(wù)記錄和客戶數(shù)據(jù),在現(xiàn)代業(yè)務(wù)運營中已成為不可或缺的一部分,它們促進(jìn)了內(nèi)部和外部的無縫數(shù)據(jù)共享。2023年涉及MFT系統(tǒng)的事件(如MOVEitGoAnywhere)揭示了這些關(guān)鍵數(shù)據(jù)傳輸管道中的潛在漏洞。在2024年,針對MFT系統(tǒng)的威脅將繼續(xù)升級,攻擊者可能利用系統(tǒng)漏洞獲取利益或造成嚴(yán)重中斷。

原文來源:安全牛

服務(wù)熱線

138-6598-3726

產(chǎn)品和特性

價格和優(yōu)惠

安徽靈狐網(wǎng)絡(luò)公眾號

微信公眾號