在網絡安全和整體業務方面,過去的幾年都遠遠不是普通的。 COVID-19 大流行永久改變了業務的運作方式,網絡犯罪分子已經適應這些變化,將他們的戰術量身定制為新的現實。
儘管 2020 年和 2021 年在網絡攻擊方面是非常出色的年份,但很少有跡象表明事情將在 2022 年恢復「正常」。 網絡威脅參與者已經嘗試了新的戰術和技術,發現它們成功,並將它們添加到他們的核心武器庫中。
2021 年,數個網絡攻擊活動和網絡威脅參與者成為眾所熟知,因為網絡攻擊的影響遠超越目標公司。 隨著網絡犯罪越來越專業化,並且網絡威脅參與者希望從其攻擊中獲得最大的價值或影響力,現代威脅環境由更大、更具影響力的攻擊組成。
下面,我們仔細研究企業在 2021 年面臨的主要挑戰,以及他們在 2022 年可以期待什麼。
每年,某些威脅迅速增長,因為網絡罪犯將其努力集中在特別有效或有利可圖的攻擊技術上,例如 勒索 或加密盜竊。 然而,2021 年最令人擔憂的趨勢之一是整體網絡犯罪的增長。
在二零二一年,總數 cyberattacks 按年增加了 50%。 然而,某些地區受到比其他地區受到更嚴重的影響,教育,研究和醫療保健受到了這些損害的負擔。 這表明網絡威脅參與者關注在快速成長更依賴技術的領域,並且對於保護自己免受網絡威脅做好準備的最少準備。
攻擊速度如此快速增長,對 2022 年來說不幸。 隨著網路威脅行為者完善技術並利用機器學習和自動化,攻擊的數量和影響只會增加。
供應鏈攻擊 在 2020 年底上升,到 2021 年增長,並且可能在 2022 年繼續成為主要威脅。 2020 年 12 月,SolarWinds 黑客的發現引領了這種趨勢。
威脅行為者破壞了 SolarWinds 的開發環境,並將後門程式碼插入其 Orion 網路監控產品中。Sunburst 惡意軟體的發現啟動了一項廣泛的調查,不僅發現了 SolarWinds 駭客攻擊的細節,還發現了多個惡意軟體變體以及影響超過 18,000 個公共和私營部門組織的攻擊活動。
SolarWinds 引發了供應鏈攻擊的激增,該攻擊持續在 2021 年到 2022 年。 2021 年另一個引人注目的供應鏈漏洞是 Kaseya 攻擊,該攻擊利用託管服務提供者 (MSP) 與客戶之間的關係,使用 MSP 的遠端監控和管理軟體分發勒索軟體。幾個月後,攻擊者可以訪問廣泛使用的程式庫 (ua-parser.js) 的 npm 帳戶, 修改了程式碼,以便將惡意軟體安裝在下載並使用該程式庫的惡意版本的任何人的系統上。
儘管這些和其他 2021 年供應鏈攻擊產生了深遠的影響,但最著名的可能是利用 Log4J零日脆弱性。 Log4J是一個廣泛使用的Apache日誌庫,其零日脆弱性允許攻擊者透過控制日誌訊息的內容或其參數來實現 遠端程式碼執行。這個「Log4Shell」漏洞被廣泛利用,Check Point Research 在其公開後兩小時內檢測到約 40,000 次嘗試攻擊,並在前三天內檢測到超過 830,000 次嘗試。
2021 年的高級供應鏈攻擊證明,它是網絡威脅參與者的可行且潛在有利可能的攻擊向量。 進入 2022 年,網絡威脅參與者可能會擴大供應鏈攻擊的使用,以擴大其攻擊的範圍和影響。
COVID-19 大流行導致業務運作方式大幅改變。 而非主要在公司辦公室工作的員工,而非主要在公司辦公室工作,而是更大的人力在遠程工作,並且可能在可預見的將來繼續這樣做。
大流行開始了 網絡大流行 作為網絡威脅參與者適應企業 IT 營運中的變化並利用這些變化。 遠距工作的興起使員工的電腦(通常是個人裝置)成為公司的第一道防線,而為支援遠端員工和實現數位轉型目標而採用的雲端運算激增,為網路威脅行為者創造了新的攻擊媒介。
大流行兩年後,幾乎沒有改變。 許多公司仍然支援大部分或全部遠端員工,並且雲端的採用持續成長。隨著網路犯罪分子繼續利用這種快速 IT 轉型帶來的脆弱性和安全漏洞,公司努力保護其係統並保護企業和客戶資料。
隨著大流行引發的向遠端工作的轉變,基於雲端的基礎設施和服務得到了迅速採用。軟體即服務 (SaaS) 解決方案彌補了關鍵差距(例如線上會議和文件共享的需求),遠端員工更容易存取和管理基於雲端的基礎設施。
自 2020 年快速轉向遠端和雲端以來,企業有機會在很少或根本沒有提前規劃的情況下解決快速過渡造成的許多最大的安全問題。但是,一些 雲端資安 差距仍然存在,網路威脅行為者繼續努力超越安全人員,利用雲端運算在現代企業中所扮演的新的重要角色。
其中許多攻擊都針對雲端基礎設施本身的脆弱性,使攻擊者能夠利用單一脆弱性來利用多個目標。2021 年 9 月,OMIGOD 脆弱性被發現。利用嵌入在 Azure VM 中的 Microsoft 開放管理基礎架構 (OMI) 軟體代理,在修補之前可能會導致針對多達 65% 的 Azure 客戶的攻擊。
OMIGOD 並不是 2021 年 Azure 中發現的唯一安全性問題。八月份發現的 ChaosDB 脆弱性透過洩漏的金鑰提供了對 Azure Cosmos DB 用戶端雲端資源的完全控制。Azurescape 針對 Azure 的容器即服務 (CaaS) 產品,並支援在同一公共環境中利用其他客戶的 Kubernetes 叢集 雲端服務。雖然 Azurescape 在被利用之前已修補,但潛在的暴露可能是很大的。
Azure並不是2021年唯一遭受脆弱性和攻擊性的雲端服務。谷歌運算引擎(GCE)的脆弱性,用於Google雲端的基礎架構即服務(基礎架構式服務)產品,可以完全接管託管虛擬機器。HTTP 標頭走私可以攻擊 AWS 的應用程式開發介面閘道器和 Cognito(驗證提供者),以逃避存取限制並執行快取中毒。AWS 權限中的配置錯誤可能會允許 AWS 支援人員讀取儲存在 S3 儲存桶中的數據,而不僅僅是元資料。
隨著雲端採用的增加,道德駭客和網路威脅行為者的審查也越來越嚴格。2021 年的例子表明,2022 年及以後很可能會發現更多雲端資安問題。
勒索軟體隨著 WannaCry 二零一七年爆發。 從那時起,許多勒索軟體團體出現,使其成為所有企業首要考慮的且代價高昂的威脅。
2021 年,勒索軟體組織展示了他們影響直接目標之外的組織的能力和意願。殖民地管道駭客攻擊是最明顯的例子,因為黑暗面勒索軟體組織導致為美國東海岸提供服務的主要管道之一關閉了一周。
然而,Colonial Pipeline 雖然可能是 2021 年最明顯的勒索軟體攻擊,但遠非唯一的一次。同月又一次攻擊目標是世界上最大的肉類加工公司 JBS S.A. 這次襲擊產生了國際影響,導致美國工廠和澳大利亞的屠宰場停止,導致 3,000 名工人輪班取消,7,000 名員工休假。
除了這些引人注目的攻擊之外,勒索軟體組織還專注於教育和醫療保健行業。這些攻擊導致學校關閉,失去敏感的教育和醫療保健信息,以及選擇性和非緊急醫療程序的延遲。 黑客主義者的多次攻擊通過針對鐵路和加油站造成伊朗的公眾干擾。
事實證明,勒索軟體攻擊對於攻擊者來說是有效且有利可圖的。除非這種變化,否則它們將繼續成為組織的主要網絡威脅。
轉向遠距工作的另一個影響是自帶裝置 (BYOD) 政策的廣泛採用。透過允許員工透過個人裝置工作,公司可能會提高生產力和員工保留率,但也失去了重要的安全可見性以及對威脅公司係統和解決方案的感染做出回應的能力。
行動裝置使用量的上升也使得 Pegasus 等網路間諜工具變得更加有效和危險。該惡意軟體由 NSO 集團開發,使用多種零點擊漏洞來存取目標裝置,然後接管目標裝置並從各種來源(文字、電話、電子郵件等)收集資料。Pegasus 正式只適用於政府、執法機構等,但曾經被濫用以攻擊記者,活動家,政府官員和企業主管。 受 Pegasus 的成功啟發,北馬其頓國家 Cytrox 現在提供了一種類似的工具名為 Predator,這種威脅很可能也會擴散到常見的網絡威脅參與者。
2021 年,網絡犯罪分子調整了他們的戰術,以利用日益增長的移動應用。 已經出現了多種行動惡意軟體木馬,包括 FlyTrap、Triada 和 MasterFred 惡意軟體。這些行動木馬利用社交媒體、薄弱的應用程式商店安全控制和類似技術來獲取目標裝置的存取權限和必要的權限。
Mobile malware 網路威脅行為者也採用了網路釣魚策略,透過簡訊而不是電子郵件發送網路釣魚內容。FluBot Android 殭屍網絡因此而聞名,甚至使用有關假 FluBot 感染的短信來傳播。 網路釣魚攻擊之所以流行,是因為它們不需要太多技術技能,而且網路釣魚工具包的售價相對便宜,售價為 50-100 美元。
行動裝置已成為打擊網路犯罪的新戰線。對於現代商業, 行動安全 是企業網路安全策略的重要組成部分。
2021 年證明,網絡威脅參與者正在調整他們的技術,以適應不斷變化的世界,並反映成熟的行業。 網路犯罪分子不再躲在陰影中,而是發動具有全球影響力的大規模供應鏈攻擊,透過勒索軟體攻擊擾亂關鍵產業,並針對日益移動和以雲端為中心的員工隊伍制定他們的策略。
到 2022 年,企業預計將面臨針對其 IT 基礎架構各個部分的複雜攻擊,尤其是最薄弱的部分。公司在雲端和 BYOD 裝置上缺乏關鍵的可見性和控制力,因此這些是網路犯罪分子的主要目標。
防禦現代網路威脅活動需要能夠快速、正確地回應快速演變的攻擊,這些攻擊可能會襲擊組織 IT 基礎架構內的任何地方。組織需要全面的安全可視性、即時威脅資訊的訪問,以及能夠支援整個企業 IT 基礎架構自動化、協調的威脅防護和回應的整合安全架構。
了解如何透過採用中的策略和建議來增強組織對現代第五代網路攻擊和威脅的免疫力 2023 年網路安全防護報告 今天。 通過識別公司的安全盲點和弱點來開始解決問題 Check Point 安全檢查。