
以下為谷歌安全團隊對2024年新安全威脅的20大預(yù)測:
生成式AI被大規(guī)模用于網(wǎng)絡(luò)釣魚和虛假信息傳播:2024年AI和大型語言模型將被廣泛用于提高釣魚郵件和社會工程攻擊的專業(yè)化水平。大語言模型生成的攻擊內(nèi)容更加難以被員工和檢測工具辨別,而且攻擊者能夠利用AI工具實施大規(guī)模攻擊。與此同時,生成式AI將被攻擊者用于大規(guī)模創(chuàng)建虛假新聞和深度偽造內(nèi)容,可能影響主流新聞,并降低公眾對新聞和在線信息的信任。2024年,惡意大語言模型和生成式AI工具的云服務(wù),將被廣泛用于協(xié)助攻擊者實施目標入侵,如網(wǎng)絡(luò)釣魚和傳播虛假信息。
AI網(wǎng)絡(luò)安全技術(shù)將大大提高安全運營效率。在防御端,AI將大大提高數(shù)據(jù)分析能力并加固防御體系。防御者將大量利用AI技術(shù)強化偵測、響應(yīng)和歸因,以及大大加快數(shù)據(jù)/代碼/事件分析和逆向工程等耗時任務(wù),提高安全運營效率并降低成本。
零日漏洞利用和邊緣設(shè)備攻擊增長:自2012年以來,零日漏洞的使用逐年增長,預(yù)計2024年國家級黑客組織和網(wǎng)絡(luò)犯罪團伙將更多地使用零日漏洞,以便長時間保持對環(huán)境的訪問。攻擊者將轉(zhuǎn)向利用零日漏洞和邊緣設(shè)備,因為它們難以監(jiān)控,從而容易躲避安全團隊的偵測。
美國總統(tǒng)大選遭受網(wǎng)絡(luò)攻擊:2024年是選舉年(包括美國、歐盟、印度、印尼、韓國等),國家級和其他黑客組織將發(fā)動各種網(wǎng)絡(luò)攻擊活動,包括針對選舉系統(tǒng)的間諜行為、輿情操弄、在社交媒體上冒充總統(tǒng)候選人發(fā)布虛假內(nèi)容,以及針對選民本身的信息操作。預(yù)計這些活動在2024年將更加普遍,因為生成式AI工具可以大大提高信息戰(zhàn)和網(wǎng)絡(luò)戰(zhàn)的規(guī)模和速度。
破壞性黑客主義活動盛行:2022年和2023年業(yè)界見證了黑客主義活動的死灰復燃以及黑客活動的政治化趨勢(包括國家黑客部隊的介入和參與),尤其是在俄羅斯或烏克蘭、以色列或哈馬斯的沖突中,形成了按意識形態(tài)和地緣政治劃分的兩大黑客組織陣營。這些黑客組織的破壞性活動主要包括分布式拒絕服務(wù)(DDoS)攻擊、數(shù)據(jù)泄露和網(wǎng)頁篡改。這種活動可能擴展到對民用和軍事目標的網(wǎng)絡(luò)攻擊,甚至可能用于實施物理設(shè)施(或關(guān)鍵基礎(chǔ)設(shè)施)的破壞。
擦除器成為所有國家黑客武器庫的標配:在2022年俄羅斯入侵烏克蘭之前,俄羅斯APT組織入侵了烏克蘭目標并發(fā)起了破壞性攻擊。預(yù)計在2024年,更多國家會效仿俄羅斯在重要戰(zhàn)略目標處埋設(shè)破壞性的擦除器惡意軟件。
發(fā)生針對太空基礎(chǔ)設(shè)施的攻擊:烏克蘭的局勢表明了地緣軍事沖突對太空技術(shù)的高度依賴。預(yù)計2024年將有國家支持的黑客組織全方位地利用計算機網(wǎng)絡(luò)開發(fā)能力,侵入太空基礎(chǔ)設(shè)施及相關(guān)地面支持基礎(chǔ)設(shè)施和通信渠道,以達到干擾、破壞、欺騙或進行間諜活動的目的。
針對混合云和多云環(huán)境的攻擊日益成熟且破壞性更大:攻擊者不斷尋找新方法在不同的云環(huán)境中持久駐留并橫向移動,例如利用云安全常見的配置錯誤和身份與訪問管理漏洞。
云中的無服務(wù)器技術(shù)將被更廣泛利用:預(yù)測2024年網(wǎng)絡(luò)犯罪分子和國家級黑客將更廣泛地利用云中的無服務(wù)器技術(shù),因為這些技術(shù)提供更大的可擴展性、靈活性,并可通過自動化工具部署。
勒索軟件攻擊進一步增長:勒索操作仍然是對企業(yè)和全球社會最具影響力的網(wǎng)絡(luò)犯罪形式。盡管2022年增長停滯,但2023年關(guān)于盜竊數(shù)據(jù)的廣告和勒索收入估計顯示這一威脅正在增長,預(yù)計這種增長將在2024年持續(xù),除非市場出現(xiàn)重大干擾因素。
間諜活動創(chuàng)建“休眠僵尸網(wǎng)絡(luò)”:網(wǎng)絡(luò)間諜組織將尋找更多擴大攻擊規(guī)模的方法,同時不斷提高操作安全性。這些組織將使用新舊漏洞,利用易受攻擊的物聯(lián)網(wǎng)、小型辦公室/家庭辦公室設(shè)備和路由器創(chuàng)建“休眠僵尸網(wǎng)絡(luò)”,并在被發(fā)現(xiàn)或使用后廢棄(休眠),使追蹤和歸因工作復雜化。
老舊技術(shù)的復興:攻擊者重新采用一些古老但未被(防御技術(shù))廣泛覆蓋的技術(shù)來躲避檢測。例如,使用WindowsAPI中未記錄的SystemFunctionXXX功能,而不是常見的加密功能。
惡意軟件開發(fā)轉(zhuǎn)向現(xiàn)代編程語言:惡意軟件作者將繼續(xù)使用Go、Rust和Swift等現(xiàn)代編程語言開發(fā)更多惡意軟件。這些“安全語言”提供了良好的開發(fā)體驗,使得快速開發(fā)復雜的惡意軟件更為便宜,更容易規(guī)避檢測。
通過軟件包管理器發(fā)動針對開發(fā)者的供應(yīng)鏈攻擊:近年來,針對NPM(Node.js包管理器)等軟件包管理器的供應(yīng)鏈攻擊表明軟件開發(fā)者已經(jīng)成為攻擊者的熱門目標。這種低成本、高影響力的攻擊形式的流行趨勢可能會持續(xù)增長。
移動網(wǎng)絡(luò)犯罪日益普及:預(yù)計2024年大量網(wǎng)絡(luò)犯罪分子或電詐人員將采用全新的社交工程策略,例如偽造家政服務(wù)信息、假社交媒體賬戶、銀行或政府官員的信息,以及偽造的彈出警報,誘騙受害者在其移動設(shè)備上安裝惡意應(yīng)用。
圍繞SecOps的方案整合。到2024年,隨著越來越多的客戶要求在安全運營解決方案中整合風險管理和威脅情報,預(yù)計SecOps(安全運營)市場將面臨更多整合。客戶將要求一個覆蓋其整個網(wǎng)絡(luò)資產(chǎn)的綜合生態(tài)系統(tǒng)——包括云環(huán)境、多云環(huán)境、本地部署和混合環(huán)境——并且越來越期望供應(yīng)商能提供有見解的工作流程、指導和內(nèi)容,以便開箱即用地啟動他們的安全計劃。
亞太地區(qū)網(wǎng)絡(luò)攻擊技術(shù)變得更為復雜。EDR(端點檢測和響應(yīng))解決方案在亞太地區(qū)得到進一步普及,亞太地區(qū)組織的安全成熟度正在提高。因此,資源充足的攻擊者將越來越多地采用檢測繞過策略,這在全球范圍已經(jīng)形成趨勢。該地區(qū)的防御者應(yīng)該準備好應(yīng)對安全、網(wǎng)絡(luò)和虛擬化軟件中的零日漏洞利用;針對路由器和其他邊緣設(shè)備的攻擊;以及使用其他方法在受害者網(wǎng)絡(luò)內(nèi)外傳輸和偽裝攻擊流量。
亞太區(qū)“殺豬盤”電信詐騙繼續(xù)讓人頭痛。2024年,“殺豬盤”詐騙,這種既包含網(wǎng)絡(luò)欺詐犯罪又包含人口販運的犯罪行為,將繼續(xù)成為亞太國家執(zhí)法部門面臨的棘手難題。2023年8月的一份聯(lián)合國報告詳細說明,許多詐騙者本身也是受害者,他們被販賣并被迫參與詐騙行為。2023年7月,在菲律賓有2700人從被迫的網(wǎng)絡(luò)犯罪勞動中被救出。聯(lián)合國報告稱,“形勢仍在變化:來自該地區(qū)及其他地方的數(shù)十萬人被強迫參與在線犯罪活動。”
2024年奧運會擴大巴黎的攻擊面。預(yù)計在2024年巴黎夏季奧運會期間,網(wǎng)絡(luò)犯罪分子將瞄準售票系統(tǒng)和商品,通過大量的網(wǎng)絡(luò)釣魚活動竊取財務(wù)信息或憑證。公共機構(gòu)和銀行需要保持警惕。我們還可能看到利用奧運會進行地緣政治活動。奧運會也可能成為錯誤信息和虛假信息的目標,無論是直接與該事件相關(guān)(例如門票銷售),還是間接相關(guān)(如住宿租賃、公共交通)。
網(wǎng)絡(luò)安全保費趨于穩(wěn)定。網(wǎng)絡(luò)安全保險市場以其波動性而聞名。過去幾年,由于安全風險不斷累積,網(wǎng)絡(luò)安全保險費不斷上漲且保險覆蓋范圍縮小。2024年,隨著網(wǎng)絡(luò)安全保險市場的競爭加劇,網(wǎng)絡(luò)安全保險費用將趨于穩(wěn)定,承保范圍擴大。