2021年值得关注的七个安全预测和趋势
这是陈词滥调,但今年与以往不同。随着安全团队为2021年做准备,重要的是要花一点时间来预测威胁参与者如何在新的一年中发展其策略以及我们如何做出响应。3月,组织面临挑战,要在夜间容纳大量远程办公的员工,同时制止与大流行相关的威胁并保持业务连续性。但是2021年将会发生什么,随着威胁形势的不断变化,企业应该如何调整策略?
以下是我们预期的2021年主要趋势:
#1:勒索软件将适应流行的云存储库(不仅仅是OneDrive和SharePoint,还有S3和Azure)。
勒索软件仍然是攻击的主要手段。作为经过证明的网络犯罪分子赚钱者,主要的勒索软件黑客开发新的勒索方法只是时间问题,尤其是泄漏被盗信息的威胁。在2021年,随着云技术的迅速加速发展(由COVID-19大流行驱动),我们预计勒索软件攻击也将向云技术转移。现在,许多公司将其敏感数据的大部分存储在外部基于云的存储库中,而这些数据存储通常对安全功能不那么可见-并且通常不那么安全或以对手也无法加密的方式进行备份。安全专家可以期望在2021年看到勒索软件越来越多地以云存储为目标,以最大程度地发挥影响力并增加杠杆作用以提高利润。
#2:恶意软件将继续依靠用户互动(而非技术漏洞)来生存。
绝大多数网络攻击都是通过电子邮件开始的,实际上100%的恶意软件都依靠用户的行动来做出最初的妥协。威胁参与者知道,尝试以其他方式突破(例如未打补丁的VPN网关)是可能的,但是由于安全专家多年来所做的出色工作以及面向Internet的系统中缺乏有用的漏洞,这要困难得多。结果,威胁行为者将攻击重点转向了更易受攻击的最终用户,说服他们采取了某种措施来破坏系统。只需单击一下即可启用宏,为什么要进行非常艰巨的工作来利用现代OS或浏览器呢?
此外,我们希望在进行妥协后的活动中不会离开“无文件恶意软件”。从威胁参与者的角度来看,有什么比不使用恶意软件更好的方法来避免恶意软件检测?相反,我们预计攻击者将继续利用LOLBins和LOLScripts(“脱离陆地二进制文件/脚本”)来破坏系统并窃取/损坏数据。公司必须努力阻止最初的入侵并在可能的地方限制使用PowerShell等工具,以检测并防止对这些LOLBins的恶意使用至关重要。
#3:BEC的增长将放缓,但仍将是网络犯罪损失的最大来源。
商业电子邮件泄密(BEC)已经是一个大问题,而且将变得更糟。BEC欺诈每年造成数十亿美元的损失,是大多数网络保险索赔的原因,并且进入门槛非常低,因此仍然会吸引威胁参与者。结果,攻击者可能会采取额外的步骤来破坏用户帐户并假装为合法用户,从而努力提高其“潜在收入”和成功率。FBI已经将大部分 网络犯罪损失归咎于BEC,并且随着BEC参与者扩大其工具集以危害云帐户以及组织的供应商和供应商,阻止它们继续将是具有挑战性的。
#4:将出现更多技术来绕过MFA,这将滥用云权限和信任机制(即OAuth,SAML等)。
尽管多因素身份验证(MFA)被广泛认为是保护对企业系统访问权限的最佳方法,但这并不是灵丹妙药。攻击者已经认识到MFA是主要的阻止者,并且已经通过利用较旧的协议(例如我们的研究人员最近发现的绕过)或创建新的攻击类型(例如OAuth网络钓鱼)来完全绕过MFA,从而精心设计了绕过它的机制。我们预计这一趋势将在2021年前增加,尤其是在更先进的威胁参与者的推动下。
#5:自动化将成为越来越多的安全工具的一部分,而不是一成不变的。
多年来,安全人才的短缺一直是一个令人担忧的问题,因为CISO努力使人员配备齐全且技术熟练的团队在任何时间段内保持在一起。安全功能生存下来的唯一方法是自动化其角色的各个部分-从连接器/移动器/离开者帐户管理到防火墙管理员,一直到度量标准创建,SOC警报和分类,DLP调查等等。迄今为止,自动化功能通常可以通过购买其他工具或作为供应商的附加功能来解决。我们预计,随着自动化成为大多数企业安全工具的标准“即装即用”功能–以及对于许多CISO,这在2021年将发生变化,这还不能很快实现。
#6:当COVID-19在更多地方受到控制时,安全预算将反弹,但人员配置仍将是一个挑战(即使有更多远程/灵活的工作选择)。
在大流行期间,许多组织的资源受到了限制。这包括安全支出。我们希望看到2021年恢复“正常”状态,这很可能会反映在安全预算中,这将恢复到预期水平。但是,安全人员配备不是短期问题。实际上,CISO可能会继续努力为其不断壮大的团队招募人员。提供更多的远程和灵活的职位将帮助各种规模的许多组织,但薪资上涨问题将继续存在。结果,许多较小,更多地区的公司将发现自己“价格过高”,即使他们可以从更加多样化的完全远程工人的人才库中汲取资源。
#7:我们将看到网络犯罪集团之间加强协作和互动,发挥其优势。
网络犯罪分子最常利用的三种获利途径是BEC,电子邮件帐户泄露(EAC)和勒索软件。但是,许多专门从事BEC和EAC的参与者即使拥有必要的访问权限,也往往不会充当勒索软件人员的初始访问代理。同样,威胁参与者集中在勒索软件上不要倾向于利用BEC和EAC攻击。我们预计,到2021年,随着威胁行为者越来越多地协作以进行更有效的攻击并获得更高的利润,这种情况将会改变。例如,我们可以看到企业被EAC攻击所利用,然后将访问权“转卖”给另一个组织以提供勒索软件。或者,EAC小组提高技能并开始利用市售的勒索软件工具。还要注意更高级的BEC和EAC攻击。
对于安全领导者来说,2021年无疑将继续是一个挑战。但是,利用以人为本的策略来保护用户跨其需要工作的关键渠道,将有助于确保成功。
RT:Proofpoint
第一时间获取面向IT决策者的独家深度资讯,敬请关注IT经理网微信号:ctociocom
除非注明,本站文章均为原创或编译,未经许可严禁转载。
相关文章: