随着创新技术的不断兴起,以及网络犯罪的日益专业化,网络安全攻击风险仍在持续增长。可以预见,2023年的网络安全形势依然严峻,需要国家不断完善网络安全政策和法规,网络安全企业积极创新网络安全防护技术。
瑞数信息作为国内前沿的互联网应用安全防护企业,日前对2023年的网络安全攻击趋势进行了简要预测。以下是企业需要关注的八个网络安全趋势:
趋势一
API威胁复杂化
无处不在的API,为创新技术和业务发展提供强力支撑的同时,也增加了企业风险的暴露面和攻击面,近几年因API安全问题导致的攻击和数据泄漏事件频频发生。OpinionMatters在2022年发布的调研报告显示,超过四分之三的英美高级网络安全专业人员表示,过去12个月里,其所在企业经历了至少一次API相关的安全事件。而在数十家全球顶级汽车制造商生产的车辆和车联网服务中,更发现了许多API应用缺陷,利用这些缺陷,攻击者可以进行广泛的恶意活动,从非法窃取车主个人隐私信息,到远程解锁车辆、监控车辆等。
由于API防护的缺失,企业对于暴露了哪些API、对谁开放API、API通信中携带了哪些敏感数据、对方如何使用这些数据等问题都未给予应有的重视。攻击者可以通过后端业务系统漏洞、接口暴露、安全配置缺陷等直接攻击API进行数据窃取,还可以利用API的参数组合及各参数值类型相对固定进行注入类攻击,或通过参数与用户身份进行关联进行越权类攻击。
面对API安全威胁不断复杂化、多样化的快速发展趋势,企业在威胁认知、管控手段上相对滞后的探索形成了鲜明的差距,企业的数字化系统正在面临严峻的安全挑战。基于此,保护API应用安全将成为2023年企业安全运营的重要任务。
趋势二
应用数据安全迎来持续关注
近年来,全球数据安全形势愈发严峻,层出不穷的泄密事件严重影响着企业数字化转型的进程。据IBM Security的“数据泄露成本报告”显示,2021年-2022年间,数据泄露的全球平均成本从424万美元增加至435万美元,同比增长2.6%,创历史新高。
由于企业互联网化进程的不断深入,使得越来越多的业务被迁移到互联网上,大量的应用数据被产生、传输、公开、共享。与此同时,新一代应用通过 Web、H5、App、API、微信和小程序等多种业务渠道接入,导致应用敞口风险和链条管控难度加大,各类变化多端的撞库攻击、暴力破解、爬虫攻击、API接口滥用,也导致企业数据泄露风险加剧。
随着我国《网络安全法》《数据安全法》《个人信息保护法》《数据出境安全评估办法》等法律法规相继颁布实施,预计2023年企业对于数据安全合规的管理将越来越严格,基于数据的传输、提供、公开等全生命周期进行保障的应用数据安全技术会迎来企业的持续关注。
趋势三
针对数据库的勒索软件攻击持续增长
数据作为一种有利可图的资产,是网络犯罪的重要目标,而勒索软件已成为数据盗窃的一个重要途径,让攻击者通过威胁公开企业数据来获取勒索赎金。
2023年预计对数据库的勒索攻击将继续有增无减,尤其针对云数据库的勒索攻击将大幅增加,因为越来越多的企业和政府将关键数据存储在云端,勒索软件也已进入云环境。
值得注意的是,与传统的恶意软件在文件系统层面加密文件不同,数据库勒索软件能够在数据库内部加密数据。这意味着企业在及时发现数据库加密行为方面将面临严峻挑战,积极主动地保护数据将更加至关重要。因此,企业不仅应尽快制定DR或RR(滚动恢复)计划,还应加强针对备份数据的勒索行为检测与恢复演练,这样才能确保在发生勒索软件攻击时及时恢复安全干净的数据。
趋势四
关键基础设施进一步成为攻击重点
随着网络空间军事化、网络武器平民化、网络攻击常态化日趋明显,关键信息基础设施持续成为网络攻击的重点目标。对于金融、运营商、政府、能源、教育、卫生、交通行业等高度敏感的行业而言,保护关键信息基础设施安全变得更加紧迫。
当前,关键信息基础设施加速实现数字化、网络化、智能化升级,网络入侵、攻击渗透、远程控制等网络安全风险无处不在。2023年,关键信息基础设施面临的安全态势比以往任何时候都要严峻。
云计算和移动化的普及,使得政府和企业的攻击面进一步扩大,因此在保护关键信息基础设施时,最大的挑战之一是能够评估和管理攻击面。政府和企业需要确定网络的组成部分以及存在的弱点,同时增加对可疑活动的监控,以进一步调查网络安全事件。同时,随着着网络攻击变得越来越复杂,在政府和企业之间建立协作,对于采取统一战线应对关键基础设施威胁至关重要。
趋势五
供应链攻击数量激增
如今企业严重依赖供应链,这种高度的依赖性也使得供应链安全和风险成为现代企业必须面对的重要挑战。随着软件供应链攻击日益普遍,Gartner将其列为2022年的第二大威胁,并预测到2025年全球45%的组织将遭受一次或多次软件供应链攻击。
2023年,全球经济发展存在大量不确定因素,网络犯罪的发展趋势也将继续不断上升。可以预见,引入到供应链中的安全威胁在复杂性、规模和频率上都将会持续加大,供应链攻击的数量将会快速增加。
对于企业而言,简单的安全规划已不足以防御攻击者,需要部署更加全面的供应链安全防护工具,尤其是Web应用中动态加载的第三方前端组件,让攻击变得更加复杂与隐蔽,应采用更主动的方法来观察和持续分析用户行为以检测可疑访问,以完善自身供应链安全和风险转变能力。
趋势六
车联网云端攻击成为最大安全隐患
随着汽车智能化发展,车联网成为车辆进行软硬件升级、功能上新、应用更新、漏洞修复等必备的基础功能。然而,车联网庞大的代码量、复杂的供应链、车路云互联互通等新特性也引发了巨大的安全风险,成为黑客的重点攻击对象,如进行窃听攻击、恶意升级、回滚攻击、DDOS攻击等,使整车升级面临多维安全挑战。
其中,云端安全是目前车联网最大的安全隐患。一方面,汽车的办公、生产、销售甚至运营维护的网络全都要在云端打通,云端成为高价值目标;另一方面,汽车通过云端控制,意味着无条件接受云端的旨意,一旦攻击者入侵云端服务器窃取敏感数据,甚至取得控制权后再远程控制车辆,后果将不堪设想。
面对不断增长的智能网联汽车安全威胁,提升车联网网络安全和数据安全防护能力势在必行。
趋势七
远程办公常态化需持续加强安全防护
后疫情时代,远程办公将成为一个长久的趋势。传统线下办公的网络边界逐渐模糊,公司电脑、私人电脑、移动终端逐渐增多的设备,通过VPN、虚拟化桌面或办公软件接入企业内网,以及分支机构、合作伙伴、外包人员访问公司总部资源,都会为企业IT资产安全带来风险。
因此,远程办公所涉及的企业业务系统暴露、易受攻击、员工远程访问的身份识别、业务访问违规操作、员工终端设备的安全防护等问题,对公司的安全防护能力发起了极大的挑战。从安全角度来看,远程办公常态化意味着企业需要完全重启安全策略和工具,以更好地降低风险。
趋势八
Web3安全风险渐行渐近
Web3以区块链技术作为基础,构建出了一个去中心化的网络世界,从基础设施的层面来看,Web3的确有可能更难颠覆,但它也可能比现有网络更容易遭受攻击。
相比传统应用,Web3应用有开放性的特点,代码的透明公开使其拥有更广的攻击面,黑客不需要渗透任何企业防御网就能进入。如果攻击者可以拿到证书、根权限或者密匙,尤其是拿到运行于整个生态系统的关键私人密钥,整个Web3就会被颠覆。同时,在Web3代币相当于数量可观的金钱,在巨大的利益面前,黑客攻击Web3的欲望更强烈,会花费大量精力来寻找漏洞并攻破它。
此外,网络钓鱼威胁已经在Web3世界中抬头。在Web3中,用户对自己的账户安全负责,而很多人缺乏安全防范意识,这就使得在Web3中同样存在大量空投诈骗、网络钓鱼等行为,来盗窃用户的数字资产。
因此,Web3开发者们必须在安全问题出现之前制定全面的安全策略,需要从协议部署前到部署后的步骤全面考虑安全性,如智能合约审计、监控和响应、漏洞赏金、网络保险等,并采用可靠编码、人工智能、机器学习等功能的安全平台来实时检测和阻止安全威胁。