2023年七大网络攻击手段预测

news2024/11/24 13:11:35

受疫情和网络攻击的加持下,2022年对网络安全领域的人来说并不是轻松的一年,一系列备受瞩目的网络攻击、数据泄露事件打的网安人手忙脚乱,供应链攻击、勒索软件攻击、业务欺诈、关键基础设施攻击、大规模数据泄露、地缘政治相关黑客攻击等网络犯罪威胁持续上升。同时随着网络攻击产业化趋势的上升,网络攻击成本在不断降低,攻击方式也更加先进,关键信息基础设施面临的网络安全形势日趋严峻,对企业和社会造成严重威胁。

今年网络攻击造成的损失也在不断刷新新的历史记录,网络攻击几乎每时每刻都在发生,给无数的企业、个人、政府带来巨大的损失。根据Cybersecurity Ventures 最新发布的 “2022 年网络犯罪报告”,预计 2023 年网络犯罪将给全世界造成 8 万亿美元的损失。随着威胁行为者尝到网络攻击低成本高收益的甜头,在接下来的一年中,针对企业发起的网络攻击只会逐步增多,并且攻击手段大概率会出现在以下几类网络攻击中:

针对员工发起的钓鱼攻击

随着我们的生态系统变得越来越复杂,针对一个被忽视的细节发起的攻击就有可能对整个网络和基础设施造成灾难性后果,在企业的整个组织架构中,员工是最容易被忽视的点,也是最容易被突破的点。在2023年经济将进一步下滑的大背景下,财务压力、工作不稳定和不断上涨的生活成本将给企业员工带来巨大伤害。在这种负担下,人们往往更容易疲劳、注意力不集中,更容易出错,因此威胁行为者利用社工手段针对普通员工发起的钓鱼攻击就有发挥的空间,例如员工随意点击钓鱼网站或者无意中下载了恶意软件都有可能为威胁行为者打开大门。

不断发展的勒索软件

勒索软件当然不是威胁领域的新事物。正如2022 年网络钓鱼状况报告所揭示的那样, 超过三分之二的企业在过去一年中至少经历过一次勒索攻击。像LockBit、Conti和Lapsus$三大勒索组织今年也空前活跃,仅上半年,全球共发生28亿次恶意软件攻击和2.361亿次勒索软件攻击,政府网站、电力能源、制造业、金融业、医疗业等行业饱受勒索软件困扰。

随着威胁行为者不断升级勒索攻击方式,它可能会在2023年造成更大的破坏。尤其是一些黑客在发起勒索攻击中越来越多地选择使用双重勒索技术来加密文件并从受害企业中窃取数据,这一趋势在未来发生的勒索攻击事件中会逐步增加。

供应链攻击备受关注

今年发生的SolarWinds和Log4j供应链攻击为网络安全领域的人敲响了警钟,威胁行为者一旦尝到供应链攻击带来的甜头,恐怕针对供应链的攻击就只会越来越多。根据行业估计,供应链攻击现在占所有网络攻击的50%,去年同比激增了78%。多达三分之二的公司经历了至少一次供应链攻击事件,平均成本高达110万美元。

而以下的因素是造成供应链攻击增长的主因:供应链的云化、物联网、全球化以及向庞大互联的数字生态系统的转型是主要因素;其他因素还包括地缘政治,以及有组织犯罪也渴望利用薄弱的供应链联系。

Deepfakes威胁不断上涨

今天的Deepfakes技术几经发展,已经从“一眼假”变成真伪莫辨的“实时换脸”,而且门槛极低,只需要通过一款软件,几张图片,即可一键生成。而一系列的网络安全事件也充分表明,Deepfakes引发的信任安全危机可能才刚刚开始。根据VMware最新发布的《年度全球事件响应威胁报告》显示,去年,使用面部和语音替换技术进行网络攻击的数量增长了13%。其中,电子邮件是Deepfakes攻击的主要传递载体,占整体攻击数量的78%。

此外,在接受研究人员调查的网络安全专业人士中,有66%的受访人表示他们在过去一年中发现了至少一起此类事件。事实再次证明,Deepfakes技术用于网络攻击已经从理论威胁演变成了现实危害。

MFA多因素身份认证漏洞利用

多因素身份认证(MFA)一度被认为是密码安全的重要保障手段,但随着一系列MFA 绕过技术的使用,利用该漏洞实施网络攻击的案例不断涌现,未来针对MFA漏洞利用的攻击会逐步增多。

API威胁持续增长

随着云上微服务架构的流行,API的使用变得越来越普遍。根据数据显示,当前整个Web应用系统中,有超过83%的流量都是通过API来访问的。与此同时,超过44%的受访企业表示,其正在创建和维护的API应用数量超过了100个。然而,企业对于如何保护API的安全意识仍然很低。

据《2022年公共云安全状况报告》数据显示,高达70%的企业组织中存在可公开访问的API服务器,这使得API应用服务面临着巨大的网络攻击安全隐患。包括Gartner在内的安全研究公司一直警告称,API服务器攻击预计将在未来几年持续增长。

复合型网络攻击正成为趋势

除了传统愈演愈烈的攻击方式,一种新的“复合型攻击”正在出现。相比传统使用单一方法的攻击,黑客会使用多种攻击手法,比如大量使用攻击机器人,或者僵尸网络,通过多种攻击方式组合来针对企业发起攻击,预测 2023 年的网络犯罪活动中,复合型网络攻击会成为一种新的攻击趋势。

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/127046.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

热点舆情监测软件方法,舆情监测软件介绍,舆情软件监测意义?

热点舆情监测是指监测和分析当前热门话题或事件的舆情监测。这种监测可以帮助企业、政府机构或媒体机构了解公众对当前热门话题或事件的看法,接下来TOOM舆情监测小编简单介绍热点舆情监测软件方法,舆情监测软件介绍,舆情软件监测意义? 一、…

java8后接口的默认方法

这里我们先看一个案例 我们创建一个包 包下创建一个接口 testInterface 参考代码如下 public interface testInterface {void show(); }然后 我们创建一个类型 realizationMethod 来实现这个接口 并重写这个show方法 realizationMethod 参考代码如下 public class realizat…

腊八节吃什么What to eat on the Laba Festival

农历十二月初八是中国的传统节日——腊八节,腊代表中国农历的十二月,而八是eight的发音,因此,这个节日被翻译成腊八。 The Laba Festival is a traditional Chinese holiday celebrated on the eighth day of the twelfth month …

Selenium switch_to 处理多Web页签窗口与封装

目录 前言 脚本案例 未做页签切换处理的 做了页签切换处理的脚本 面签切换封装 1、按面签位置切换封装 2、按页签标题切换封装 3、两个封装的调用 前言 在做自动化测试时,经常会遇到一个链接,它会重新打开一个Web签,如下图的样式 如…

Tif地形数据下载CTB切片nginx发布及cesium调用

访问这个网站:https://urs.earthdata.nasa.gov/ 需要注册 选择数据类型如下 点击Search,可以看到很多搜索结果 点击下载一项tif 下载成功后,需要切片的话,可以选择两种方式 1CesiumLab3,如下图 可以选择多个tif,输出类型选择散…

LeetCode118.杨辉三角 | LeetCode119.杨辉三角Ⅱ

LeetCode刷题记录 文章目录📜杨辉三角Ⅰ⌨C代码📜杨辉三角Ⅱ⌨C代码📜杨辉三角Ⅰ 给定一个非负整数 numRows,生成「杨辉三角」的前 numRows 行。 在「杨辉三角」中,每个数是它左上方和右上方的数的和。 示例1 输入: n…

Linux进程间通信

1.进程间通信介绍 1.1进程间通信目的 数据传输:一个进程需要将它的数据发送给另一个进程。资源共享:多个进程之间共享同样的资源。通知事件:一个进程需要向另一个或一组进程发送消息,通知它(它们)发生了某…

深度学习入门(六十六)循环神经网络——束搜索

深度学习入门(六十六)循环神经网络——束搜索)前言循环神经网络——束搜索课件贪心搜索穷举搜索束搜索总结教材1 贪心搜索2 穷举搜索3 束搜索4 小结前言 核心内容来自博客链接1博客连接2希望大家多多支持作者 本文记录用,防止遗忘…

MySQL批量导入数据时,为何表空间膨胀了N倍

GreatSQL社区原创内容未经授权不得随意使用,转载请联系小编并注明来源。GreatSQL是MySQL的国产分支版本,使用上与MySQL一致。作者:叶金荣文章来源:GreatSQL社区原创 问题缘起 同事在客户现场利用DTS工具,从A实例将数据…

I2C(IIC)的仲裁、时钟同步和时钟扩展

I2C(IIC)的仲裁、时钟同步和时钟扩展 注意,CSDN以及博客园上有大量抄袭和以讹传讹的情况,注意鉴别。 本文参考了Philip的I2C specification以及wiki pedia,并且通过实践验证。 阅读本文要求你已经对i2c的协议有基本的…

调剂的事情该什么时间想?

小部分硕士考生已经开始关心调剂的事情了,其实这个事情还早,但对于考试成绩不是很理想又想要今年顺利读书的考生,调剂有可能会成为实现其目标的一条途径。针对这个问题小立老师针对MBA/MPA/MEM管理类硕士为大家做个前期的梳理,以平…

立足信创国产化运维,打造安全可控IT运维管理系统

随着国产化信创应用试点行业的不断扩大,应用信创产品的企事业单位逐渐增多。大多数企业均面临着陌生的国产化环境与产品,其使用习惯和解决问题的方式都面临改变。北京智和信通切实立足用户需求,提供信创运维服务。 通过“监、管、控、析、安…

监控 DolphinDB 进程对服务器资源的使用情况

本方案主要用于监控 DolphinDB 进程对服务器资源的使用情况及 DolphinDB 性能,如 DolphinDB 进程 CPU 占用情况、DolphinDB 进程内存占用情况、DolphinDB 进程磁盘资源使用情况等。DolphinDB 内置了相应的运维函数以获取当前节点的资源使用情况,Promethe…

OpenHarmony#深入浅出学习eTs#(五)eTs语言初识

本项目Gitee仓地址:深入浅出eTs学习: 带大家深入浅出学习eTs (gitee.com) 一、eTs介绍 概述 基于TS扩展的声明式开发范式的方舟开发框架是一套开发极简、高性能、跨设备应用的UI开发框架,支持开发者高效的构建跨设备应用UI界面。 基础能力 使用基于…

实战:一个脚本实现统计linux进程相关的信息

文章目录公司任务脚本思路脚本源码及写作过程执行测试又遇到问题问题解决总结公司任务 王同学刚刚入职,就被安排了一项任务,据说还比较紧急。 公司一共有200多台服务器,要求王同学统计一下每台服务器的IP,以及各个进程的数量。 …

Spring Boot[概述、功能、快速入门]

系列文章目录 从今天开始,将会发关于SpringBoot的内容,持续更新基础篇、高级篇(查看源码部分)。今天是第一天,我们来了解SpringBoot和快速创建SpringBoot项目。 该系列文章会持续更新~ 目录 系列文章目录 前言 一…

在国内用Windows给BT做种,真是一山绕过一山缠(附解决方案)

国内的网盘,动不动就乱删东西,实在是狗的不像样子,于是我有了玩一下BT(俗称 比特洪流,种子)的想法。 BT技术的玩法是,我有一份资源,制作一个种子,然后分享这个种子&#…

【1.2】认识微服务--微服务技术对比SpringCloud

认识微服务--微服务技术对比&SpringCloud微服务结构微服务技术对比DubboSpringCloudSpringCloudAlibaba企业需求SpringCloud知识内容来自于黑马程序员视频教学和百度百科。博主仅作笔记整理便于回顾学习。如有侵权请私信我。 微服务结构 微服务这种方案需要技术框架来落地…

如何用电脑录制视频?图文教学,快速学会

​与图片相比,视频可以更生动地表达信息。除了记录一些应用程序的内容外,有时我们还需要记录电脑桌面和录制视频。如何用电脑录制视频?本篇文章,将会以图文讲解的方式,教你如何用电脑录制视频。 电脑录制视频1&#xf…

第001课 - 项目介绍

文章目录 项目背景项目技术和特色项目前置要求分布式基础篇,就是快速开发一个电商的后台管理系统。 后端使用的技术栈,就是springboot+springcloud+mybatis+docker作为后端的基础环境。 结合前端的vue和elementui。 使用逆向工程的方式,快速帮助我们开发出来一个后台管理…