Zscaler发布2023年网络威胁态势预测 今日热文
2022年,世界局势动荡,网络安全环境也接受着极大挑战。2023年,这些风险挑战还将继续存在。安全419注意到,近日Zscaler ThreatLabz 安全研究团队发布了2023年网络威胁态势预测,认为未来的网络犯罪趋势还将持续上涨。
CaaS 服务持续增加
网络犯罪即服务(CaaS)的出现让网络犯罪不再是仅属于某些个体或团队的个例行为,而是演变成了一种付款即可购买的犯罪服务产业。CaaS涵盖全方位的网络威胁服务产品,包括勒索软件即服务(开发人员将勒索软件外包给执行攻击并获利的附属公司)和网络钓鱼即服务(网络犯罪分子可以购买电子邮件模板、网页的副本等)。
(相关资料图)
威胁行为者将利用更多的服务产品模型来提高网络攻击的有效性,并缩短开发时间以快速扩展运营。CaaS 还降低了进入的技术门槛,使新手网络犯罪分子也能够开展复杂的威胁活动。
供应链成为主要攻击目标
威胁行为者对供应链的攻击旨在破坏合作伙伴或供应商的业务系统以达到其最终目标(例如勒索软件攻击等)。对于小型供应商企业,这种攻击更容易成功且更易达到勒索目的,因此,未来对于供应链的攻击活动可能出现成倍增长的趋势。
网络攻击驻留时长缩短
驻留时间指的是网络攻击从入侵网络到入侵被检测这一时间段。根据Mandiant的调查数据,现在威胁行为者部署勒索软件的中位驻留时间已经缩短到五天。对于大多数企业来讲,这个时间段也是从检测到异常活动到阻止攻击的时间长度。
端点保护远远不够
威胁行为者将运用多种策略来绕过安全解决方案,此外,还将越来越针对企业核心业务服务技术,例如VMware ESX等。2022年,有安全研究员观察到攻击者正在使用一种在ESXi虚拟机管理程序上安装永久性后门程序的新技术,这是一种虚拟化软件,也是虚拟机VMware基础架构软件套件中的主要组件。正因如此,企业更加需要进行深度防御,而不是仅仅依靠端点安全策略来预防或检测入侵。
恶意软件源代码泄露导致分叉
有时,部分特定恶意软件的源代码会被泄露,例如 Conti勒索软件。自Conti 勒索软件源代码泄露以来,在其他类型勒索软件中也发现了该软件的部分源代码。恶意软件的更新或分叉版本让防御者更难检测,同时,使用自定义技术部署的变体软件层出不穷,也为网络安全带来极大风险。
安全419编译
https://www.darkreading.com/zscaler/cybercrime-shows-no-signs-of-slowing-down
相关阅读
-
Zscaler发布2023年网络威胁态势预测 今日热文
2022年,世界局势动荡,网络安全环境也接受着极大挑战。2023年,这... -
英国国防部发布国防云战略路线图
【据英国《简氏防务周刊》2月7日报道】该路线图于2月2日发布,概述... -
洞见:2023年网络安全34个关键数据|世界热门
2023年对企业网络安全人士并不友好:数字化转型深入、攻击面快速增... -
Apache Kafka Connect JNDI注入漏洞...
KafkaConnect是一种用于在ApacheKafka和其他系统之间可扩展且可靠地... -
工业无线网络物理层安全技术概述
摘要随着工业发展,无线网络具有灵活性、可拓展性、多功能性和成本... -
Shadowsocks流量解密重定向攻击研究|世界通讯
最近复现了一个比较老的洞,因为涉及到密码学相关的攻击,刚好前段...