随着
企业部署新的保护策略,攻击者制造的安全威胁也在发生“变异”。
近日,卡巴斯基在其官方博客上发布了《2022 年APT威胁趋势预测》并在2021年现状基础上,给出了对2022年高级可持续威胁攻击(APT)网络安全威胁的趋势预测。过去一年中,APT的攻击风格和威胁程度不断演变。尽管其性质不断变化,但仍可以从最近的APT趋势总结经验,以预测未来一年可能出现的情况。
1、移动设备暴露在广泛的攻击之下
十多年来,针对移动设备的恶意软件在新闻中断断续续出现。这与主流操作系统的流行密切相关。迄今为止,移动设备最流行的两个操作系统是iOS和Android(以及其他基于Android/Linux的克隆)。从一开始,他们就有着截然不同的理念:iOS依赖于封闭的应用商店,只允许安装经过审查的应用,而Android则更加开放,允许用户直接在设备上安装第三方应用。这导致了针对这两个平台的恶意软件类型的巨大差异;基于Android的终端受到许多恶意软件的困扰(尽管没有摆脱APT攻击),iOS主要是先进国家赞助的网络间谍的目标。2021年,Pegasus项目为原本晦涩难懂的iOS零点、零日攻击世界带来了新的维度;而在野报告的iOS零日攻击比任何一年都多。
从攻击者的角度来看,移动设备是理想的目标,因其与主人如影随形,包含其私人生活细节,感染难以预防或检测。与PC或Mac不同,用户可以选择安装安全套件,而这些产品在iOS上不是被削弱就是不存在。这为APT创造了一个特别的机会,任何国家支持的攻击者都不想错过这个机会。
2、供应链攻击加剧
今年有一些值得注意的供应链攻击,上面已经讨论了APT攻击者采用这种方法的情况。同时也看到网络犯罪分子利用供应商安全方面的弱点,以损害被受害公司的客户。突出的例子包括:5月对美国石油管道系统的攻击、6月对全球肉类生产商的攻击,以及7月对MSP(管理服务提供商)及其客户的攻击。这类攻击代表了对供应链中某个环节的入侵;对攻击者来说,它们特别有价值,因为提供了一举进入其他目标的踏脚石。由于这个原因,供应链攻击将成为2022年及以后的一个增长趋势。
3、居家办公的持续利用
尽管世界各地放宽了大流行病的封锁规则,但许多员工仍远程办公,并且在未来成为主流趋势。这将继续为攻击者提供破坏企业网络的机会。这包括使用社会工程来获取凭据和对企业服务进行暴力攻击,以找到弱防护
服务器。此外,由于大量用户使用个人设备,而不是由企业IT团队锁定的设备,攻击者将寻找新的机会利用未受保护或未打补丁的家用电脑,作为进入企业网络的媒介。
4、针对云安全和外包服务的攻击激增
由于云计算提供的便利性和可扩展性,越来越多的公司正在将云计算纳入其商业模式。Devops运动导致许多公司采用基于微服务的软件架构,并在第三方基础设施上运行,这些基础设施通常只需要一个密码或API密钥就可以被接管。
这一最新的范例具有开发人员可能无法完全理解的安全含义,其中防御者几乎没有可见性,而且到目前为止,APT组织还没有真正进行研究。相信后者将首先迎头赶上。
从更广泛的意义上讲,这一预测涉及在线文档编辑、文件存储、电子邮件托管等外包服务。第三方云提供商集中了大量数据以吸引攻击者注意,并将成为复杂攻击的主要目标。
2021年的《安全重点研究》中表明,企业未能解决网络风险的首要原因,是安全部门难以令部分或全体人员知悉所面临风险的严重性。30%的受访安全官表示,让所有同事认识到网络安全的严重性真是太难了。有29%的受访安全官表示可用的资源不足,27%则表示无法在安全策略中做到足够主动。
攻击初期电子邮件被恶意利用是常态,经常做为攻击者的首选工具,通常一个攻击的开始最先沦陷的是 邮件服务器,所以政企保护邮件安全极为重要。
新网 企业邮箱是国内专业的邮件安全服务提供商,拥有邮件安全管理体现,从邮件建立到收取,全周期邮件安全解决方案,如离职管控、邮件归档备份、邮件防泄漏等“内外兼防”的管理策略,全面保障企业级用户的邮件安全。https://www.xin net.com/mail/mail.html