2024年十大新兴网络安全威胁预测

时间 : 2023-12-19 编辑 : DNS智能解析专家
分享 : 

2023年恶意攻击者不断更新和改进技术,使用更为复杂的攻击手段,数据泄露风险增加物联网安全威胁加剧,人工智能和机器学习技术在网络安全领域的应用使得恶意软件和网络钓鱼等攻击方式变得更加复杂和难以防范,多层安全下的短板安全防线可能轻易被攻破。

即将到来的2024年,随着网络犯罪的规模化和新兴网络威胁的快速增长,防御者将面临前所未有的艰巨挑战。根据Cybersecurity Ventures的预测,到2024年底,网络攻击给全球经济造成的损失预计将高达10.5万亿美元。这意味着,网络犯罪已经成为“GDP”增速惊人的全球第三大“经济体”。

以下,GoUpSec为读者梳理分析2024年的十大新兴安全威胁和风险趋势:

一、云集中风险

二、针对中小企业的“无恶意软件攻击”暴增

三、二维码网络钓鱼攻击肆虐全球

四、“小语种”恶意软件激增

五、工业物联网边缘设备成为APT重点目标

六、影子AI

七、恶意大语言模型成为主流黑客工具

八、“脚本小子”复活

九、驱动程序攻击将构成重大威胁

十、基于合法工具的攻击

云集中风险

2023年11月阿里云发生全球性停机事故,此次故障的严重程度、影响规模和范围在公有云历史上都极为罕见,严重打击了各行业用户对公有云可靠性和安全性的信心,进一步凸显了Gartner三季度风险报告中强调的“云集中”风险。

针对中小企业的“无恶意软件攻击”暴增

根据Huntress发布的中小企业威胁报告,2023年针对中小企业的“无恶意软件攻击”呈上升趋势,2023年针对中小企业的网络攻击中,只有44%部署了恶意软件,其余56%的安全事件属于“无恶意软件攻击“——攻击技术和工具包括使用“离地生存”二进制文件(LOLBins)、脚本框架(如PowerShell)和远程监控和管理(RMM)软件。在65%的“无恶意软件攻击”事件中,攻击者在初次访问受害者环境后使用RMM软件作为持久性或远程访问机制的方法。

二维码网络钓鱼攻击肆虐全球

2023年,基于二维码的网络钓鱼活动开始流行。2024年,以二维码为中心的网络钓鱼活动预计会加速增长,网络犯罪分子利用用户对二维码的这种信任在二维码中嵌入恶意链接(指向恶意网站或者恶意软件下载地址)。攻击者还会利用企业内部被盗邮件账户来发送钓鱼邮件。

“小语种”恶意软件激增

近年来,使用Golang、Nim和Rust等“小语种”编程语言开发的恶意软件越来越多,2024年“小语种”恶意软件将激增。

工业物联网边缘设备成为APT重点目标

随着IT与OT进一步融合,企业物联网资产与漏洞管理、威胁检测与事件响应难度不断加大。勒索软件、供应链攻击、地缘政治冲突、国家黑客与APT组织对工业物联网和关键基础设施的威胁不断增长。

影子AI

根据Gartner的报告,2022年82%的数据泄露是“员工不安全或疏忽行为造成的”,三分之一的成功网络攻击来自影子IT,给企业造成数百万美元的损失。而影子AI正在加速放大这种“人为因素”产生的威胁。

恶意大语言模型成为主流黑客工具

大型语言模型是一柄双刃剑,激发生产力的同时也容易被网络犯罪分子滥用进行大规模攻击。根据CrowdStrike的报道,恶意大语言模型已经成为暗网最畅销的黑客工具,吸引了数以千计的不法分子。恶意大语言模型应用极大地降低了网络犯罪的门槛并极大提高攻击效率和成功率,预计2024年恶意大语言模型工具的开发和滥用将加速。

“脚本小子”复活

过去一年随着勒索软件即服务(RaaS)和人工智能技术的爆炸式增长,以及恶意大语言模型工具的泛滥,低技能攻击者比以往任何时候都更容易发起大规模的复杂攻击。脚本小子将再次复活,并对企业构成重大安全威胁。

驱动程序攻击将构成重大威胁

最近的许多安全事件表明,易受攻击的驱动程序构成了重大威胁。驱动程序攻击执行起来既简单成功率又高,并且易受攻击的驱动程序更容易访问。预计2024年基于驱动程序的漏洞利用将产生广泛影响。

基于合法工具的攻击

随着企业网络安全工具和措施的不断升级,越来越多的攻击者开始利用合法工具来绕过安全工具检测实施破坏,包括禁用安全措施、横向移动和传输文件等,因为基于合法商业工具的攻击更容易逃避检测。攻击者还尝试使用操作系统自身的合法二进制文件执行恶意活动,或利用内置Windows进程(如taskkill或net stop命令)杀死或停止进程,以停止与备份相关的进程。

为了应对这些潜在的威胁,企业和个人需要采取有效的安全措施,并保持警惕。这包括定期更新软件和操作系统,使用强密码和多因素身份验证,实施安全的网络架构和访问控制策略,以及定期进行安全审计和漏洞扫描等。同时,我们也需要关注网络安全领域的最新动态和技术发展,以便及时应对新的威胁和攻击。 

 

参考:https://mp.weixin.qq.com/s/BosAOm6L3Y6d4zeW52u1Mw