安全研究|2024年新兴威胁攻击趋势

随着互联网的发展,网络相关技术在不断更新和突破,给予用户多方面便利的同时,网络安全威胁必不可少的在网上传播,安全领域中随处可见的攻击形式和手段更是日剧增加。大多数攻击是在原有的基础上发生裂变,从而形成更复杂和更不易发现的潜在威胁,目前针对新兴威胁攻击缺少防范手段和意识,从网络安全本质不可避免,容易造成巨大安全隐患。

通过网络安全专家和威胁研究人员对安全形式与造成危害的分析,推测以下几种攻击形式在2024年会日益增加,企业或组织熟知这些攻击手段,以保持敏锐的目光发现问题、解决问题,可以更好的向前发展。


01

零信任安全

零信任安全概念在2023年逐步在安全趋势威胁下形成,从初步的小众策略演变为网络安全战略的关键要素。零信任秉持"永不信任,始终验证"的核心运作原则,与侧重于边界安全的传统安全模型不同,从不同安全方面考虑存在的威胁,进行的一种防护手段。

在零信任模型中,所有访问请求,无论来源或网络环境如何,都将被当做一种潜在威胁。这就要求进行严格的身份验证、访问控制以及对网络活动的持续监控。零信任的框架针对网络安全各个方面的综合方案,其包括用户身份验证、端点安全和最低权限访问等特点,进行威胁防护的一种安全措施手段。
其主要优势之一是可以有效降低内部威胁和攻击者在网络内的横向移动所构成的风险。随着企业越来越多的采用云服务和远程办公的模式,零信任安全的重要性更加凸显,为保护多样化的分布式 IT 环境提供了一种极具灵活性且适应性的方法。

零信任当应用在更多领域中,替代已有的任何用户或用户组来验证、监控或者存储数据安全模式。关键在于采用持续验证和最低访问权限减少漏洞、增强整体网络安全。


02

多样化网络钓鱼攻击

网络钓鱼攻击长期存在于网站、短信、链接、二维码、电子邮件等多种形式中,对网络安全领域构成重要的威胁,网络钓鱼攻击具有复杂性和持续性等特性,在不同场景中应用,对用户或者企业会造成必不可少的损失。这类攻击手段是更有针对性、应用技术策略的欺骗手段,绕过传统的安全措施。要进一步有效防范网络钓鱼攻击,应注重加强对于来源身份验证和分析检测的防护措施。


03

恶意语言软件攻击

近几年编程语言多种多样,开发的恶意软件在不断增加,如Golang、Nim和Rust等编程语言,相较比C、C++、Python等传统语言,存在的恶意软件数量较少。

其上三种较新的语言都有各自的优点和特性,Golang的简单性和并发能力可以轻易制作成轻量级恶意软件,是大多数攻击者较为常用的语言。Nim针对性能及表现力很强,创建复杂难度较高的恶意软件非常实用。Rust内存管理功能强大,样本加密效率迅速,对于少部分热衷者极具吸引力。

针对恶意软件分析的工具现如今较少,不能有效的识别是否存在潜在威胁,使得这个新兴领域的攻击更加多样化。针对恶意软件应加强工具的分析和抵御性,从工具中快速检索存在结构和语法的特性,对于安全专家及语言爱好者是一个重要契机和挑战。


04

人工智能LLM模型

人工智能领域是现代科技进步和发展的重要手段,目前人工智能领域已经产生类似人类文本的大型语言模型(Large Language Models, LLM),对于攻击者也在逐步了解和利用此类语言进行恶意攻击。这类语言一旦被攻击者利用将会发生大规模的网络攻击。

LLM模型对于现在发展起到了至关重要的作用,其智能化和自适应性不断提升,可以应用在深度学习和处理大量数据训练,能够准确理解和模拟人类语言和思维模式进行处理各类问题。在代码编写、医疗诊断、法律咨询等多种领域中投入使用,有针对性的个性化服务能更好的适应用户的需求。

但在LLM发展中也存在不法分子的利用,攻击者可以轻松编写和指定针对特定目标的恶意软件和病毒;模拟可信来源实施钓鱼攻击,诱骗用户泄露敏感信息;攻击者可以利用LLM自动化文本生成能力,发起大规模的自动化网络攻击。其对于企业和用户造成重大损失,应尽早防患于未然。


05

边缘设备隐藏威胁

众所周知,企业在运行和存储时,会存在大量的边缘设备(防火墙、路由器、VPN、交换机、多路复用器、网关等),企业采购时或多或少会关注一些安全问题,过后由于缺少运维人员管理等因素,此类设备更容易被网络攻击者渗透,利用0day漏洞来实现长期驻留和访问,但此类边缘设备与传统网络组件不同,难以通过部署IDS/IPS进行入侵检测。

针对边缘设备应设置访问控制进行身份验证和授权机制,对设备间传输的数据进行加密防止数据泄露,定期更新边缘设备的软件和固件防止漏洞利用,制定安全事件和事故的应急响应计划,以便快速有效地处理安全问题。


06

5G网络安全威胁

5G网络的广泛部署将为攻击者提供新的攻击途径。攻击者可能针对5G网络的基础设施、核心网和用户设备实施攻击,如通过伪造基站在用户设备上安装恶意软件,或利用5G网络的漏洞进行拒绝服务攻击等。

应利用现有人工智能AI技术增强安全监控,识别异常行为,及时更新设备系统安全补丁,定期排查日志和安全检查,能有效防范潜在威胁来源,进一步提高5G网络的网络安全。


07

特定行业企业的定制化攻击

攻击技术不断发展,攻击者更加注重针对特定行业和企业的定制化攻击。攻击者将深入研究各行业的关键业务和信息系统,找出安全薄弱环节,实施有针对性的攻击。例如,针对金融机构的攻击将重点针对其核心金融业务系统,而针对能源企业的攻击将聚焦于控制系统和安全防护设施。


08

混合云攻击

随着企业对云计算的依赖程度不断提高,以窃取数据、破坏服务或实现其他恶意目的混合云攻击将成为一种重要的攻击方式。攻击者可能利用公有云、私有云和边缘计算环境中的安全漏洞,实施跨云资源的攻击,导致数据泄露、服务中断等严重后果。

应加强对云平台的安全评估,设计弹性的安全架构适配混合云的动态环境。实施身份验证和数据加密存储,能有效避免重要数据泄露和防范措施。


09

加密货币安全威胁

随着加密货币的流行,攻击者将把目光投向加密货币交易所、钱包和相关的金融应用。针对加密货币的安全威胁将不断增加,如双重支付攻击、交易隐私泄露等。此外,攻击者还可能利用加密货币网络的漏洞,实施分布式拒绝服务攻击,影响整个加密货币市场的稳定。


10

双重供应链攻击

供应链攻击是指攻击者通过渗透供应链中的两个或多个环节实施连续或同时的攻击,达到破坏整个供应链的目的,进而影响到整个系统的安全。随着云计算、物联网等技术的普及,供应链攻击将更加复杂和隐蔽。攻击者可能利用开源组件、第三方库或云服务中的漏洞,将恶意代码植入到正常的软件更新中,从而实现对大量系统的控制。


2024年新兴威胁攻击趋势呈现出智能化、隐蔽性、个性化等特点,企业和个人应提高警惕,加强网络安全防护。通过了解这些潜在的安全风险,提前做好防范措施,我们可以降低网络安全威胁带来的影响,确保信息安全和业务稳定运行。


作者

王强

华清信安


  精彩回顾  

1

Dix研究院:csrf漏洞实战

2

安全知识|日志审计的重要性

3

数据安全系列(七)丨数据安全为何如此重要


免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐