CyberArk 2019網路安全預測:政府社交賬號將成為關鍵基礎設施
2018年的網路安全趨勢和無數新興威脅為2019年的動盪做了完美的鋪墊。從前所未見的針對生物識別標記的攻擊,再到區塊鏈被廣泛接受,這些都增加了“新型”關鍵基礎設施的風險,也降低了人們對其安全信任的程度。所以各組織必須看清威脅形勢,加速合作,以便超越攻擊者。
當我們即將進入2019年之際,有五個安全預測供大家參考:
預測一:“唯一人體標識”將被攻擊
我們將看到針對新興“唯一人體標識”的新一波攻擊——或者新設計的,用於數字和物理身份驗證的生物識別標記。指紋、語音和麵部等 生物識別 身份驗證控制元件已被證明是有效的,各組織將尋找新的身份驗證方法——例如嵌入式人體微晶片。攻擊者將越來越多地針對這些身份來收集大量的生物識別資料,以用於未來建模和惡意使用。而在基因服務方面,儲存在各組織的生物資訊將成為主要目標,這就進一步提升了隱私方面的顧慮。
預測二:政府社交媒體成為關鍵基礎設施
各國政府將開始統計政府批准的社交媒體賬戶數——包括民選官員和機構——並以其為關鍵基礎設施。就像政府資訊受到多種方式的監管一樣,社交媒體也會受到監管。
社交媒體已成為政府與公民溝通的重要工具。無論是個人政治家和民選官員,還是政府機構和組織的官方賬戶,社交媒體正快速成為政府與公民溝通的最佳途徑之一。
雖然社交媒體能快速傳播重要資訊,但它也有不好的一面,過去一年中,曾出現的虛假導彈警報就令夏威夷和日本居民陷入恐慌。這等於是讓攻擊者看到了如何利用官方社交帳戶混淆視聽。
預測三:貿易戰觸發商業間諜活動
旨在製造“貿易戰”的政府政策將引發新一輪的民族國家攻擊,這些攻擊旨在竊取智慧財產權和其他商業祕密,以獲得有競爭力的市場優勢。民族國家的攻擊者將現有的,簡單但經過驗證的策略與新技術相結合,以便滲透IP,而不僅僅是針對個人身份識別資訊(PII)或其他敏感資料。
雖然這些攻擊主要是由惡意外部攻擊者發起,但來自內部的攻擊數量也在增加,特別是在自動駕駛汽車這樣的尖端行業(就像2018年6月發生在蘋果公司的一樣)。隨著民族國家進一步花時間實施偵察和此類貿易驅動型攻擊,我們將看到攻擊者停留更長時間。民族國家武器還會出現黑市交易中。在Stuxnet、Petya和NotPetya之後,會出現同樣的情況——網路犯罪分子從民族國家實施的大規模攻擊中獲取程式碼後,對其加以利用。
預測四:供應鏈遭遇區塊鏈
區塊鏈將在2019年改變供應鏈。各國針對晶片級的區塊鏈攻擊增多,出現了很多聲稱這類攻擊在B2B和消費級技術中嵌入後門的指控,各組織將改用區塊鏈保護其供應鏈的安全。區塊鏈的分散式特點使其更適合供應鏈每一步驟的驗證——包括軟硬體的驗證。針對供應鏈的攻擊不會減少,而這種級別的驗證將面臨更大需求。
預測五:企業把信任和風險轉嫁給谷歌和“臉書”?
谷歌的“BeyondCorp戰略”被接納——無需傳統VPN,從網路周邊向個人使用者和裝置轉移訪問控制元件——如果這些必要控制元件放的位置不好,將擴大其2019年的攻擊面。“零信任”方式會啟用若干攻擊向量。首先,它會迅速把風險和信任轉移給第三方,如谷歌和臉書。儘管使用了驗證協議和短時效令牌或臨時API祕鑰,但身份資訊提供者的暴露面持續擴大。這種信任的轉移還會增加攻擊者把身份資訊變成攻擊武器的機率,也會增加暴露證書或特權訪問的機率。
其次,“BeyondCorp”方法要求成員公開其部分基礎架構,以允許員工使用應用程式或訪問網路。無你暴露這些資訊的同時,他們也暴露了其中的缺陷。例如,開放的埠不應被誤配置為安全設定,攻擊者很有可能利用這些明顯的錯誤。
本文由安全內參翻譯自 ofollow,noindex">CyberArk
宣告:本文來自安全內參,版權歸作者所有。文章內容僅代表作者獨立觀點,不代表安全內參立場,轉載目的在於傳遞更多資訊。如需轉載,請聯絡原作者獲取授權。