FortiGuard Labs:2024网络安全威胁趋势及预测

news2024/12/23 23:49:41

如今,随着网络犯罪即服务(CaaS)市场规模的快速增长以及生成式人工智能(Generative AI)技术的横空出世,网络犯罪分子的攻击手段比以往更加便捷,甚至仅需“一次点击”即可轻松快速发动攻击。如此一来,攻击者们将愈加依赖各自工具箱中的新技术和新功能,无需“埋头苦干”,便可让攻击效率“事半功倍”。

近日,Fortinet D-Team攻防团队首席安全顾问曹建华“FortiGuard Labs:2024网络安全威胁趋势及预测”的在线直播中,与观众深入探讨APT(高级持续性网络犯罪)的新时代,探究人工智能对攻击态势的影响,并分享 2024 年值得关注的最新威胁趋势,以及增强应对威胁态势演进的整体防御弹性等前沿内容。

威胁回顾

以往流行如今变本加厉

多年来,Fortinet一直在探讨和研究多种流行的攻击趋势,并在历年《网络威胁趋势预测报告》中预测这些战术在未来将如何演进。例如,Fortinet曾观察到APT变得更加复杂且更具针对性、网络犯罪集团之间的“地盘争夺战”愈加激烈以及人工智能应用于攻击战术的巨大变革。以下是曹建华对 Fortinet 在2021~2023 年一些关键预测的复盘,这些预测不但被一一验证,未来仍然是值得重点关注的领域。

01.开启APT网络犯罪新时代

图片

过去几年间,Fortinet曾预测“新漏洞的增长加之更多的攻击前侦查活动,将令网络犯罪即服务(CaaS)模式如虎添翼,其市场规模必将持续扩张”。遗憾的是,这种预测已成为现实。数据证明,APT 活动正呈持续上升趋势。未来更多 APT 组织将逐渐“觉醒”且更加活跃,网络犯罪集团也将继续提高攻击目标的多样性。

02.网络犯罪地盘争夺战日盛

图片

几年前,Fortinet曾预测网络犯罪集团之间会出现地盘争夺战,多个攻击者将瞄准同一目标。如今这一戏码正如火如荼地上演。犯罪团伙利用竞争对手最初执行的相同攻击手段发动新一轮攻击成为趋势。同时,鉴于凭证窃取可令威胁攻击者获取高额回报,Fortinet预测,依赖凭据窃取和初始访问经纪服务产品的攻击趋势将在未来持续攀升。

03.更新的洗钱模式将要到来

图片

Fortinet曾预测,网络犯罪分子将利用洗钱即服务(LaaS)模式“洗白”不法之财。不出所料,许多攻击者利用此类服务大肆“洗钱”。近年来,全球各地管理部门针对各类新兴洗钱服务的捣毁行动日渐普遍,其受欢迎程度也因此逐渐下降。Fortinet预测未来将出现更新的洗钱模式。

04.AI渗透入所有攻击阶段

图片

人工智能武器化“来势汹汹”,支持攻击者以更高效、更快捷的方式强化每个攻击阶段,令本已战火肆虐的威胁局势雪上加霜。正如Fortinet所预测,网络犯罪分子正大肆滥用人工智能技术以应用于多种形式的恶意活动。但攻击者并未就此止步,Fortinet预测,2024年以及未来网络犯罪分子将以人们尚未发现的其他方式充分利用 AI。

威胁预测

值得关注的独特攻击趋势

未来,网络犯罪分子将继续依赖最受欢迎的特定战术,屡屡达成其非法勾当。然而,与以往相比,现代攻击者已手握品类繁多的作案工具,包括日益增多的 CaaS 产品和 AI 驱动的先进技术,助其在攻击链的每个阶段更智能、更迅速地发起有效攻击。随着网络犯罪行业的不断演进,Fortinet预测 2024 年及未来将呈现以下几种全新的攻击趋势,全球各地的安全团队需对此保持高度警惕。

01.聚焦关键产业更具破坏性

图片

在利益驱使下,网络犯罪分子将更加猖狂,且抱着“要么出众,要么出局”的心态,争相扩大目标列表和Playbook。而且,不法分子还将继续追逐“高额获利”,将攻击目标转向医疗保健、公用事业、制造业和金融业等关键基础设施行业。除了将目光投向更高价值目标外,其 Playbook将变得更加激进和更具破坏性。

02.零日漏洞非法获利新时代

图片

软件漏洞为网络犯罪分子提供了无数可乘之机,而零日漏洞杀伤力更是难以想象,这也意味着其价值更高。鉴于此,Fortinet预测将出现“零日经纪人”这种角色,也将导致越来越多的零日漏洞不会被公开披露,而是用于交易。这种现象将成为网络犯罪分子扩展攻势的有效路径,并通过协同配合的攻击活动挖掘更广泛的攻击面。

03.内部攻击游戏真假难辨

图片

许多企业正着手升级安全控制措施,使攻击者更难以从外部渗透至企业网络,迫使网络犯罪分子寻找新的方法达成入侵目的。Fortinet预测,攻击者将继续在战术、侦察和武器化方面转向攻击链的左侧战术,比如从目标组织内部招募人员协助其完成初始访问。这种“招募”有可能是攻击者借助AI欺骗内部员工,也有可能有些员工出于利益与网络犯罪分子合作,真假难辨。

04.来自太空的连接攻击面

图片

今天,不仅是5G,手机卫星通话已经平民化。得益于网络连接的便利性,未来几年,数十亿台设备将上线,成为攻击者的诱人目标。因此,Fortinet预计网络犯罪分子未来将更大程度地利用基于卫星的攻击,这可能很容易扰乱石油和天然气、运输、公共安全和医疗保健等关键行业。

破局之道

增强网络防御弹性谋全局

可以确定的是,未来网络犯罪分子将持续寻找更新、更复杂的方法入侵组织。尽管如此,我们仍可在数字世界中采取各项应对举措,更快速精准地预测并挫败其下一步行动,包括从加强公私合作到制定更严格的事件报告标准等。

网络犯罪关乎每一个人,而入侵往往造成不可逆转的严重后果,给社会和个人造成深远的负面影响。作为网络安全行业的一员,我们可采取的最有影响力的行动之一是建立合作伙伴关系,以促进更加便捷的信息共享。Fortinet 积极参与并建立各种全球合作伙伴关系,并投入重要资源,推动网络安全发展。

图片

总体而言,无论是回顾还是预测,我们都能发现网络安全是一个不断变化的目标,增强应对威胁态势演进的整体防御弹性和适应性才是未来网络安全防护的关键。Fortinet提出当前可行的改善网络安全弹性和适应性的八个操作:1、制定和测试事件响应计划;2、制定网络安全事件沟通计划;3、投资先进的安全技术平台;4、实施多重身份验证 (MFA) 和零信任网络访问 (ZTNA);5、定期更新系统和修补漏洞;6、定期进行安全审计和评估;7、对网络进行分段并定期备份数据;8、评估和增强第三方安全性。

图片

同时,Fortinet 认为落实一个更加弹性的生态系统的关键在于集成和自动化的网络平台,因为其能够帮助我们降低越来越复杂的安全态势,也能够帮助我们快速的应对威胁的演进态势,还能够加快我们的事件响应速度。

图片

Fortinet Security Fabric 安全平台正是这样的AI赋能网络和安全,集成、统一的自动化平台。接下来的2024 年以及未来一段时间,平台将全力专注在安全网络(融合所有边缘用户和设备)、安全运营(融合所有安全运营平台和技术,加快检测和响应时间)和通用 SASE (通过按需付费的方式让网络应用和数据的安全更加便捷)。

Fortinet Security Fabric 平台生态系统中拥有着最全面的网络安全产品组合,并得到Gartner、Forrester等全球权威机构认可,同时这些屡获殊荣的产品和方案也是建基在统一的 FortiOS 系统之上,它们不但全面覆盖安全网络、安全运营和通用 SASE,更是横跨IT和OT全领域。比如,安全网络最有代表性的FortiGate NGFW、FortiAP 和 FortiSwitch,安全运营中的佼佼者 FortiSIEM、FortiSOAR,以及 FortiSASE、Fortinet安全 SD-WAN等持续创新引领通用 SASE 领域,更有针对 OT 严苛环境专业OT系列硬件,如FortiGate Rugged NGFW、 FortiSwitch Rugged switch等。

守护数字世界在您需要的任何地方,Fortinet已经做好了完全的准备!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1532418.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

故障诊断 | 一文解决,GRNN广义回归神经网络的故障诊断(Matlab)

文章目录 效果一览文章概述专栏介绍模型描述源码设计参考资料效果一览 文章概述 故障诊断 | 一文解决,GRNN广义回归神经网络的故障诊断(Matlab) 专栏介绍

Crypto Gladiator League (CGL)

《加密角斗士》是一款完全链上游戏。所有角斗士、装备、代币等的生成过程都可以透明追溯。不可能被篡改或欺骗,使所有游戏物品都是真实资产。 CGL 现已升级为全链游戏平台和 Web3 游戏流量门户,通过多维度收集用户数据,并将数据应用于游戏中&…

手机运营商二要素检测:重塑信任基石,筑牢信息安全屏障

随着移动互联网的普及和数字经济的快速发展,用户信息安全的重要性日益凸显。运营商二要素检测作为一种强大的安全验证机制,以其精准匹配与实时验证的特性,为各类应用场景提供了一种可靠的身份识别解决方案,正在成为众多企业和服务…

Vue3 中应该使用 Ref 还是 Reactive?

一、引言 在Vue 3中,构建响应式数据结构是构建用户界面和交互体验的核心部分。而在创建这些响应式数据时,我们有两个主要工具:reactive和ref。选择使用哪一个,实际上取决于你的数据结构和访问需求。 reactive主要用于处理复杂的数…

初识 Selenium 测试框架

目录 什么是Selenium? Selenium有什么特点? Selenium Webdriver的工作原理什么? Selenium的使用前提 什么是Selenium? Selenium是一个针对web应用,基于UI的自动化的测试框架。 Selenium3.0包括 Selenium IDE&…

2024年第六届区块链与物联网国际会议(BIOTC 2024)即将召开!

2024年第六届区块链与物联网国际会议(简称:BIOTC 2024)将于2024 年 7 月 19 日至 21 日在日本福冈召开,旨在为来自行业、学术界和政府的研究人员、从业者和专业人士提供一个论坛,就研发区块链和物联网的专业实践进行交…

如何批量开展单因素COX回归分析形成表格?

在统计分析过程中,如果有生存时间数据,那么就需要用到生存分析,COX回归了! SPSS进行COX回归的操作简单,输出也快速,但只能逐个选入变量进行单因素回归,我们在实际分析中遇到的往往是多个变量进行…

鸿蒙Harmony应用开发—ArkTS-转场动画(组件内隐式共享元素转场)

geometryTransition用于组件内隐式共享元素转场,在组件显示切换过程中提供平滑过渡效果。通用transition机制提供了opacity、scale等转场动效,geometryTransition通过id绑定in/out组件(in指入场组件、out指出场组件),使得组件原本独立的trans…

演讲嘉宾公布 | 3D音频专题论坛将于3月27日举办

一、3D音频专题论坛 3D音频技术不仅能够提供更加真实、沉浸的虚拟世界体验,跨越时空的限制,探索未知的世界。同时,提供更加丰富、立体的情感表达和交流方式,让人类能够更加深入地理解彼此,建立更加紧密的联系。3D音频未…

【NLP】TF-IDF算法原理及其实现

🌻个人主页:相洋同学 🥇学习在于行动、总结和坚持,共勉! #学习笔记# 目录 01 TF-IDF算法介绍 02 TF-IDF应用 03 Sklearn实现TF-IDF算法 04 使用TF-IDF算法提取关键词 05 TF-IDF算法的不足 TF-IDF算法非常容易理…

uniapp使用Canvas给图片加水印把临时文件上传到服务器

生成的临时路径是没有完整的路径没办法上传到服务器 16:37:40.993 添加水印后的路径, _doc/uniapp_temp_1710923708347/canvas/17109238597881.png 16:37:41.041 添加水印后的完整路径, file://storage/emulated/0/Android/data/com.jingruan.zjd/apps/__UNI__BE4B000/doc/…

【大屏设计】如何进行软件系统网站大屏页面设计?不限于智慧城市、物联网、电商、园区领域

【大屏设计】如何进行软件系统网站大屏页面设计?不限于智慧城市、物联网、电商、园区领域 一、什么是网站大屏设计二、网站大屏设计原型素材三、网站大屏设计设计素材四、他山之石 一、什么是网站大屏设计 网站大屏设计是网站设计中至关重要的一部分,因…

Kafka生产者相关概念

文章目录 Kafka工作流程Kafka文件存储生产者分区策略生产者ISR生产者ack机制数据一致性问题ExactlyOnce Kafka工作流程 Kafka中消息是以topic进行分类的,Producer生产消息,Consumer消费消息,都是面向topic的。 Topic是逻辑上的概念&#xff…

【Godot4.2】实现简单时钟组件

概述 Godot的CanvasItem类型提供的绘图函数,以及向量旋转,玩起来很有意思。 基于_draw的实现 用向量旋转的方法,可以实现时钟的分针、时针、秒针的旋转。再通过每帧调用_draw更新绘图就可以让时钟动起来了。 当然我们还需要从Time单例那里…

Amuse .NET application for stable diffusion

Amuse github地址:https://github.com/tianleiwu/Amuse .NET application for stable diffusion, Leveraging OnnxStack, Amuse seamlessly integrates many StableDiffusion capabilities all within the .NET eco-system Welcome to Amuse! Amuse is a profes…

【Maven】使用maven-jar、maven-assembly、maven-shade优雅的实现第三方依赖一同打Jar包

文章目录 一.前言二.常规Jar 打包:maven-jar-plugin三.Shade 打包:maven-shade-plugin1.如何使用2.将部分jar包添加或排除3.将依赖jar包内部资源添加或排除4.自动将所有不使用的类排除5.将依赖的类重命名并打包进来 (隔离方案)6.修…

使用ansible批量修改操作系统管理员账号密码

一、ansible server端配置 1、对于Linux主机配置免密登录ssh-copy-id -i ~/.ssh/id_rsa.pub rootremote_ip 2、在/etc/ansible/hosts文件中添加相应主机IP 3、对于Windows主机需要在/etc/ansible/hosts文件中进行以下配置 192.168.83.132 ansible_ssh_useradministrator an…

147 Linux 网络编程3 ,高并发服务器 --多路I/O转接服务器 - select

从前面的知识学习了如何通过socket ,多进程,多线程创建一个高并发服务器,但是在实际工作中,我们并不会用到前面的方法 去弄一个高并发服务器,有更加好用的方法,就是多路I/O转接器 零 多路I/O转接服务器 多…

电脑硬盘误删怎么恢复,误删硬盘的文件能不能再恢复

误删硬盘的文件能不能再恢复?很多朋友都很关心这个问题,不用担心,误删硬盘文件是可以恢复的!使用电脑不可避免会遇到一些糊涂的时刻,比如误删了重要的文件。当我们发现自己不小心将硬盘上的文件删除时,心里…

【STM32】读写BKP备份寄存器RTC实时时钟

目录 BKP BKP简介 BKP基本结构 BKP测试代码 RTC RTC简介 RTC框图 RTC基本结构 硬件电路 RTC操作注意事项 接线图 初始化 使用BKP解决只初始化一次时间 初始化参考代码 RTC设置时间 RTC读取时间 完整代码 MyRTC.c MyRTC.h main.c BKP BKP简介 BKP&#xff0…