2024年全球网安行业趋势预测TOP20 | FreeBuf年度盘点

2024-01-09

2023年,全球网络安全态势和2022年相比未见好转,在勒索攻击领域更是愈发严重,大量巨头型企业遭遇勒索攻击,勒索赎金金额也在持续上升。据网络安全公司Crowdstrike Holdings数据显示,针对大公司、银行、医院或政府机构的勒索攻击增长了51%。勒索攻击已经成为企业的心头大患,众多安全机构认为勒索攻击将持续发展。

在2023年,网络安全行业也诞生了许多新概念、新技术和新趋势,其中人工智能是最火热的概念之一。以ChatGPT为代表的生成式AI让行业看到了新的发展方向,并且正在尝试重新塑造网络安全产业技术方向。而企业云安全、物联网安全、隐私计算等领域也诞生了许多新的解决方案,体现了各赛道为应对新形势、新风险的不断适应与创新。

为应对新风险,展望新趋势,FreeBuf收集整理了权威市场研究机构卡巴斯基、Gartner、谷歌、趋势科技、Check Point等发布的2024年网络安全市场预测,供大家参考。

网安行业共性预测

2024年,FreeBuf收集整理了多家权威机构的安全趋势预测,发现对于某些方向的预测,机构们保持着相似的看法或共同的主题,称之为共性预测。FreeBuf总结了5条共性预测,具体如下:

1. 人工智能的利弊将深刻改变行业发展

几乎所有主流机构都对当下火热的人工智能(AI)进行了预测,主要涵盖了如下几点:

生产力的提高将推动生成式AI工具快速和广泛地采用

随着人工智能技术的不断发展和成熟,生成式AI工具将成为提高生产力的关键驱动力。这些工具可以自动化繁琐的任务、加速创新和解决更复杂的问题。随着人们对这些工具的认识和接受度的增加,预计企业和个人将更加广泛地采用这些工具来提升效率和竞争力。

企业必须使用基于AI的网络防御才能跟上时代的步伐

企业须采用基于AI的网络防御技术,通过分析大量的数据和模型识别来检测和应对威胁,并提供更出色的实时威胁情报和自动化的响应机制,帮助企业更好地保护其网络资产和敏感信息。

针对组织和个体的网络攻击也会比以往任何时候都更加有效,攻击者会利用AI工具来查找关键部门的漏洞

攻击者将使用AI工具来扫描和分析目标组织的网络,以寻找潜在的漏洞和弱点。这将使得网络攻击更加精确和有效,给组织和个人的网络安全带来更大的挑战。

使用生成式AI进行攻击的复杂深度伪造和商业电子邮件泄露 (BEC) 有所增加

攻击者可以使用生成式AI工具来制作逼真的伪造视频、图片和声音,以欺骗受害者并实施欺诈行为。此外,商业电子邮件泄露也可能通过使用AI技术来更好地伪装发送者身份,使得这类攻击更具欺骗性和破坏力。

更多的语音和视频模仿,包括特定口音和使用社交媒体、个人账户进行有针对性的账户接管

攻击者可以使用这些技术来模仿特定的口音、声音和外貌,以获取目标用户的信任并实施欺骗行为。此外,攻击者还可以利用社交媒体和个人账户的信息来进行有针对性的攻击,例如高价值账户的接管,从而造成更大的损失和影响。

需要关注针对各类大模型(LLM)的攻击

随着此类模型的广泛应用,攻击者将更加关注这些模型的安全性和漏洞。攻击者可能利用针对LLM的攻击手段来干扰其输出结果、操纵其决策过程或者获取敏感信息。因此,对于大模型的安全性和防护措施的研究和加强将变得尤为重要。

有关规范使用AI的监管法律及政策将会增多

随着欧盟于2023年末敲定全球首部专门针对人工智能制定明确使用规则的法案,预计2024年更多监管法律和政策也将出台,在确保其安全性、公平性和透明性的前提下,充分保护个人隐私、防止滥用和不当使用AI技术,并促进AI的可持续发展和社会效益。

2. 针对选举的网络攻击将成为焦点

2024 年,全球将举行 40 场大型选举投票,成为历史上规模最大的选举年。针对选举进行的网络攻击将包括:

  • 在社交媒体上传播有关选举的错误信息
  • 投票机和虚拟网络攻击
  • 围绕选民名单、人员、程序和技术的数据网络攻击

此外,Corvus Insurance 首席信息安全官 Jason Rebholz 表示,利用AI进行的深度伪造技术也将针对选举大规模地传播虚假信息;美国网络安全与基础设施安全局也指出,网络犯罪分子利用社会分歧,使用复杂的社会工程策略针对选举来传播错误信息。

3.勒索软件将持续发展

勒索软件仍然是对企业和全球社会最具影响力的网络犯罪形式,谷歌指出,2023年关于盗窃数据的广告和勒索收入估计显示这一威胁正在增长,预计这种增长将在2024年持续,除非市场出现重大干扰因素。Splunk预测勒索软件攻击将更加多样化,包括更多地使用0Day漏洞。BeyondTrust则预测,攻击重点将从勒索数据转向出售漏洞可识别信息(VII)和利用可识别信息(EII),而不再专注于赎金勒索。

4.针对混合云和多云环境的攻击

谷歌预测,针对混合云和多云环境的攻击条件已趋于成熟,且破坏性更大,攻击者将不断寻找新方法在不同的云环境中持久驻留并横向移动,例如利用云安全常见的配置错误和身份与访问管理漏洞。此外,攻击者还将更广泛地利用云中的无服务器技术,因为这些技术提供更大的可扩展性、灵活性,并可通过自动化工具部署。

趋势科技预测,云环境将成为专门为利用云技术而设计的蠕虫的游乐场,而错误配置将成为攻击者的简单切入点。只要成功利用一次,特别是通过 Kubernetes、Docker 和 WeaveScope 等错误配置的 AP1,具有虫功能的攻击就可以在云环境中引发快速传播。

5.网络保险市场将扩大

过去几年,由于安全风险不断累积,网络安全保险费不断上涨且保险覆盖范围缩小。2024年,随着网络安全保险市场的竞争加剧,谷歌预测网络安全保险费用将趋于稳定,承保范围扩大。网络保险市场将继续增长和发展。大多数报告称价格将会稳定。

BeyondTrust预测,网络保险将更多地采用基于核心控制或框架的方法。在降低与网络保险相关的风险和责任方面,这种演变将使提供商能够针对所有威胁实现标准化。

Check Point预测,人工智能也将影响网络安全保险市场,并改变保险公司评估潜在客户网络适应能力的方式。

安全趋势预测

1.企业将越发重视“网络弹性”

网络安全和网络弹性在过去是经常互换使用的两个术语,福布斯认为,二者的区别将在2024年及以后变得越发明显。虽然网络安全的重点是防止攻击,但许多组织越来越重视恢复能力。企业已经越发意识到即使是最好的安全性也无法保证 100% 的保护。弹性措施旨在确保遭遇安全事件后业务也能继续运行。开发敏捷恢复能力,同时最大程度地减少数据丢失和停机时间将成为 2024 年的战略重点。

2.越来越多的数据本地化要求

Gartner预测, 2024年,全球75%人口的个人数据将得到隐私法规的保护,许多新出台的隐私法规直接或间接地提出了数据本地化要求。面对尺度不一的监管环境,安全和风险管理者需要在不同地区采取不同的本地化策略,这使得企业机构为应对跨国业务战略风险而采取一种适合所有服务模式的新型云服务设计和获取方法。由此,数据本地化规划将成为云服务设计和获取方面的首要任务。

3.隐私增强计算技术

在公有云等不可信环境中进行数据处理以及与多方共享和分析数据,已成为企业机构取得成功的基础。随着分析引擎和架构的日益复杂化,厂商必须提前在设计中加入隐私保护功能,而不是在产品完成后再添加这一功能。企业机构已将AI模型运用至很多领域,同时也必须对AI模型进行训练,这给隐私保护带来了新的隐患。

与常见的静态数据安全控制不同,隐私增强计算(PEC)可以对使用中的数据实施保护。因此,企业机构可以执行此前因隐私或安全担忧而无法实现的数据处理和分析活动。Gartner预测,到2025年60%的大型企业机构将使用至少一种PEC技术来支持分析、商业智能和/或云计算的应用。

4. 无密码访问管理

Cyber​​Ark预测,越来越多的企业组织会考虑逐渐转向无密码访问管理来更好地抵御安全威胁。无密码身份验证可以使用除记住的秘密之外的任何方式来验证用户,可以是登录时显示的二维码、带有一次性代码的短信或物理 USB 密钥等。尽管完全消除密码还很遥远,但通过实施支持无密码用例的正确 IAM 解决方案,减少对密码的依赖被认为是可行的。

5.CISO职责将扩大

由于监管压力不断增加、攻击面不断扩大等因素,Gartner预测首席信息安全官(CISO)将把他们的职责扩展到网络安全之外。Gartner 认为,既往的安全管理和数字资产的职责分散在多个部门和团队、首席信息安全官负责监督整体数字资产组合这一架构在支持监管披露、保证数字安全和有效管理安全事件方面造成了不一致,降低了组织的整体绩效。扩大首席信息安全官的工作范围将实现安全管理的统一,从而对整个组织的综合安全事件管理流程进行监督。

6. 国家支持的网络攻击与黑客行动主义不断增长

卡巴斯基预测,由于地缘政治紧张局势日益加剧,国家发起的网络攻击数量可能在2024年激增。这些攻击可能会涉及数据盗窃或加密、IT 基础设施破坏、长期间谍活动和网络破坏。

作为地缘政治冲突的一部分,黑客行动主义恐变得更加普遍。地缘政治紧张局势表明黑客活动可能会增加,这些活动既具有破坏性,又旨在传播虚假信息,从而导致不必要的调查以及 SOC 分析师和网络安全研究人员随后的警报疲劳。

7. 内部威胁持续上升

为有效应对不断演进的威胁态势,许多组织正着手升级安全控制措施,并采用新技术和新流程强化防御机制。这些效能增强的控制机制,使攻击者从目标组织内部招募人员协助其完成初始访问。例如,网络犯罪分子可轻易使用生成式AI,克隆高管或授信人员的声音,继而利用这些伪造录音,迫使毫无戒心的目标执行命令、泄露密码或数据甚至进行资金转账。Fortinet预测,招募即服务模式将发展为下一个新趋势,帮助攻击者获得更多信息以分析其潜在攻击目标。

8.区块链将成为敲诈勒索计划的新猎场

趋势科技预测,由于越来越多的企业转向私有区块链来降低成本,预计到 2024 年,私有区块链可能会受到攻击者有针对性的攻击。由于私有区块链通常面临的压力测试较少,并且与面临不断攻击的公共区块链相比缺乏相同水平的弹性,因此攻击者可能会设法夺取私有区块链的管理权限。

9. APT更多地利用移动设备和智能家居技术

卡巴斯基曾曝光了利用“三角测量”(Operation Triangulation)针对iOS系统设备进行的间谍活动。卡巴斯基预测, APT 攻击者可能会扩大监视范围,将更多智能家居技术设备纳入其中,例如智能家居摄像头和联网汽车系统,因为这些设备通常不受控制,没有更新或修补,并且容易配置错误。由于现在越来越多的人在家工作,他们的公司可能会通过员工家庭设备成为攻击目标。

10.脚本小子复活

免费和开源软件的出现最初导致了“脚本小子”的兴起,这类群体几乎没有任何技术专业知识,使用现有的自动化工具或脚本来发起网络攻击。Trellix预测,现在网络上所充斥的AI工具让他们可以更轻松地编写恶意代码、创建深度伪造视频、制定社会工程方案等。虽然目前主流的AI工具(例如 ChatGPT、Bard 或 Perplexity AI)都配备了安全机制,以防止被利用来编写恶意代码,但一些在暗网上开发的AI工具却不会受到这方面的限制。Trellix认为需要在2024年加强对这类恶意工具的监测。

11.针对移动设备钓鱼的兴起

Proofpoint发现,2023年针对移动移动设备的网络钓鱼明显增加,并预计这一趋势在2024年会得到延续。攻击者正在战略性地将受害者重定向到虚假移动交互界面,利用移动平台固有的漏洞进行对话滥用。攻击者通过二维码和欺诈性语音通话等策略,将用户从台式设备引诱到移动设备,不仅可以实施更加有效的网络钓鱼攻击,同时也使安全检测变得更加复杂。

12. 内核rootkit再次流行

卡巴斯基认为,尽管采用了内核模式代码签名、PatchGuard、HVCI(虚拟机管理程序保护的代码完整性)等现代安全措施,但 APT 和网络犯罪团伙正在绕过内核级代码执行障碍。由于 WHCP 滥用,Windows 内核攻击呈上升趋势,EV 证书和被盗代码签名证书的地下市场也在不断增长,攻击者越来越多地在其策略中利用 BYOVD(自带易受攻击的驱动程序)。

13. 用于高级攻击的托管文件传输(MFT)系统

托管文件传输 (MFT) 系统面临着不断升级的网络威胁,2023 年 MOVEit 和 GoAnywhere 的违规事件就是例证。卡巴斯基预测,随着网络对手虎视眈眈地谋求经济收益和运营中断,这一趋势有望升级。组织应实施强大的网络安全措施,包括数据丢失防护和加密,并培养网络安全意识,以增强 MFT 系统应对不断变化的威胁。

14. 加密货币领域的威胁不断增加

不断发展的加密货币格局带来了重大的网络安全风险,诺顿已观察到针对加密钱包的攻击明显增加,攻击者越来越多地以精致而复杂的方法瞄准加密钱包。这种趋势可能会加剧,对加密货币领域的个人和机构投资者构成重大威胁。诺顿注意到如Lumma等针对加密货币钱包的恶意软件即服务 (MaaS) 正在不断发展,并预测加密货币交易所会面临更多的攻击和欺诈行为。

15.对边缘设备的隐秘攻击

Trellix预测,威胁格局正在发生某种隐秘的转变,主要集中在经常被忽视的边缘设备。这些设备有其独特的复杂性,它们既是被攻击的目标,又是检测威胁的盲点,APT 组织不断演变的策略与边缘设备架构的多样性相结合,将给针对边缘设备的入侵检测带来巨大的挑战。

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

2024年全球网安行业趋势预测TOP20 | FreeBuf年度盘点 的相关文章

随机推荐

  • 【花艺电商】SpringBoot集成MyBatis-Plus、Swagger2、SpringSecurity、OAuth2等技术整合开发

    目录 一 功能介绍 1 说明 2 功能实现 3 技术应用 二 技术详述 1 MyBatis Plus 主要体现 项目应用 2 SpringSecurity 应用作用 三 页面展示 1 登入 2 主页 3 详情 4 购物车 5 订单
  • iOS 位移枚举NS_OPTIONS(如何实现多个枚举值的同时传入判断)

    一 场景 当我们使用枚举这个东西时 有时需要多个枚举值任一一个满足时就ture 但是常用的枚举NS ENUM定义好的枚举只能挨个判断 写一坨就既不美观也不好阅读 如下 typedef NS ENUM NSInteger RPTestType
  • Mac/Linux虚拟机CrossOver2024新版下载使用教程

    CrossOver不像Parallels或VMware的模拟器 而是实实在在Mac OS X系统上运行的一个软件 该软件可以让用户在mac是上直接运行windows软件 本文为大家带来的是CrossOver Mac版安装教程 CrossOv
  • 打造专属个人或企业知识付费平台,核心功能设计

    在当今信息爆炸的时代 知识管理已经成为了每个人必须面对的问题 然而 市面上的知识付费平台大多数都是通用的 无法满足个性化需求 因此 明理信息科技提供了一款专属定制的适合个人的知识付费平台 核心产品能力如下 一站式线上线下课程传播 丰富的内容
  • 软件测试开发/全日制/测试管理丨持续集成、持续交付、持续部署

    持续集成 持续交付 持续部署 是构建现代软件开发流程的三大支柱 这三个概念代表了现代软件开发中重要的实践 它们旨在通过自动化和频繁的发布流程来提高开发团队的效率和软件交付的可靠性 持续集成 CI 持续集成是指开发人员将代码频繁地集成到共享的
  • 线扫相机品牌汇总(国外+国内)

    线扫相机品牌汇总 国外 国内 行者 热爱生活 22 人赞同了该文章 线扫相机也叫做线阵相机 和面阵相机一样 都是重要的工业相机 线扫相机正如其名字那样 拍照时像扫描一样 相机和被拍照物体有相对匀速运动 Perhaps the most co
  • S281 LoRa网关在智能电力监测系统中的应用

    随着能源消耗的增加和环境保护的要求 智能电力监测系统在电力行业得到了广泛的应用 作为一家领先的科技公司 钡铼技术有限公司推出的S281 LoRa网关为智能电力监测系统提供了强大的支持和解决方案 本文将重点介绍S281 LoRa网关在智能电力
  • 全方位解析d3dx9_43.dll丢失的处理方法,快速解决dll丢失问题

    当我们在Windows 10操作系统上运行游戏时 却无法找到d3dx9 43 dll文件 我们经常会遇到一些错误提示 其中之一就是 找不到d3dx9 43 dll 这个错误通常出现在运行某些游戏或应用程序时 它会导致程序无法正常运行 小编将
  • 系列一、 单例设计模式

    一 单例设计模式 1 1 概述 单例模式 Singleton Pattern 是Java中最简单的设计模式之一 这种类型的设计模式属于创建者模式 它提供了一种创建对象的最佳方式 这种模式涉及到一个单一的类 该类负责创建自己的对象 同时确保只
  • 【计算机开题报告】 网上茶叶销售平台设计与开发

    一 选题依据 简述国内外研究现状 生产需求状况 说明选题目的 意义 列出主要参考文献 1 研究背景 随着社会经济的迅速发展和科学技术的全面进步 以计算机与网络技术为基础的信息系统正处于蓬勃发展的时期 随着经济文化水平的提高 近年来 随着科学
  • 基于springboot+vue实现街球社区网站项目设计与演示【附项目源码+论文说明】

    基于springboot实现街球社区网站项目设计与演示 摘要 本文主要讲述了基于SpringBoot Vue模式的街球社区网站的设计与实现 这里所谓的街球社区网站是通过类似于百度贴吧之类的网上论坛使得所有的街球爱好者有一个可以互相交流的平台
  • Java版企业电子招投标系统源代码,支持二次开发,采用Spring cloud技术

    在数字化时代 采购管理也正经历着前所未有的变革 全过程数字化采购管理成为了企业追求高效 透明和规范的关键 该系统通过Spring Cloud Spring Boot2 Mybatis等先进技术 打造了从供应商管理到采购招投标 采购合同 采购
  • AI动作冒险电影《角斗士2:破晓之争》(上)

    AI动作冒险电影 角斗士2 破晓之争 上 在罗马帝国的疆域上 角斗士竞技场一直是民众热议的焦点 然而 当权者为了利益 将角斗士的生死视作儿戏 将人民视为取乐的工具 罗马帝国的野心在和平时期逐渐膨胀 终于引来了内战与分裂 角斗士2 破晓之争
  • 华为认证 | HCIP和HCIE难度差多了?

    许多有志于在ICT领域发展的人士 都希望获得华为的HCIP或HCIE认证 那么 考取这些认证到底 需要多少钱 HCIP和HCIE的 难度又存在怎样的差异 下面将为您揭晓答案 01 考华为HCIE多少钱 考试费用 华为HCIE认证考试的费用主
  • 【python、pytorch】

    什么是Pytorch Pytorch是一个基于Numpy的科学计算包 向它的使用者提供了两大功能 作为Numpy的替代者 向用户提供使用GPU强大功能的能力 做为一款深度学习的平台 向用户提供最大的灵活性和速度 基本元素操作 Tenors张
  • 弹窗找不到iutils.dll是怎么回事?需要怎么解决呢?分享多种方法

    在计算机使用过程中 我们经常会遇到一些错误提示 其中之一就是 iutils dll丢失 iutils dll是一款系统的动态链接库文件 主要用于支持某些软件和游戏的启动和运行 如果开机提示iutils dll丢失 可能会导致相关软件和游戏无
  • 如何查看崩溃日志

    目录 描述 思路 查看ipa包崩溃日志 简单查看手机崩溃信息几种方式 方式1 手机设置查看崩溃日志 方式2 Xocde工具 方式3 第三方软件克魔助手 环境配置 实时日志 奔溃日志分析 方式四 控制台资源库 线上崩溃日志 线上监听crash
  • 工程管理系统功能设计与实践:实现高效、透明的工程管理

    在现代化的工程项目管理中 一套功能全面 操作便捷的系统至关重要 本文将介绍一个基于Spring Cloud和Spring Boot技术的Java版工程项目管理系统 结合Vue和ElementUI实现前后端分离 该系统涵盖了项目管理 合同管理
  • 2.4G SOC收发芯片XL2412P,适用于无线键鼠,遥控器等多种场景

    XL2412P芯片是 款高性能低功耗的SOC集成无线收发芯片 集成MO核MCU 工作在2 400 2 483GHz世界通用ISM频段 该芯片集成了射频接收器 射频发射器 频率综合器 GFSK 调制器 GFSK解调器等功能模块 并且支持一对多
  • 2024年全球网安行业趋势预测TOP20 | FreeBuf年度盘点

    2023年 全球网络安全态势和2022年相比未见好转 在勒索攻击领域更是愈发严重 大量巨头型企业遭遇勒索攻击 勒索赎金金额也在持续上升 据网络安全公司Crowdstrike Holdings数据显示 针对大公司 银行 医院或政府机构的勒索攻