北京蓝军网安科技发展有限责任公司
banner

未来两年即将面临的9大信息安全威胁

发布时间 2020-09-04

信息安全威胁环境一直都在演变。为了提供应对帮助,致力于研究与分析安全与风险管理问题的非营利组织信息安全论坛(ISF)每一年都会发布Threat Horizon报告,对未来两年最大的安全威胁进行前瞻。下面就一起来了解以下未来两年(至2019年)最大的九个信息安全威胁,希望可以为您的企业提供管理依据,降低网络安全风险。


主题一

过度依赖脆弱的网络连接

如今的企业非常依赖即时且不间断的网络连接,而这种依赖性使其核心网络基础设施以及日常业务中使用的设备极易遭受网络攻击。

ISF总经理史蒂夫·杜宾(Steve Durbin)表示:“当今社会,人们对互联网的依赖程度不断加深,如果遭遇突然断电的情况,就会带来很多问题。为了保护自身信息安全,Durbin认为,组织需要重新思考其防御模式,特别是关于业务连续性和灾难恢复计划。

ISF建议修订的计划需要涵盖对物理安全的威胁以及对基础设施,设备或人员实施攻击造成的操作停机现象等。

1. 有预谋的互联网中断导致贸易瘫痪

随着全球冲突数量和程度的不断增加,ISF预测,在未来两年内,国家和其他组织将寻求新的方式造成大规模的网络服务中断,包括当地甚至地区层面上的互联网服务中断。而商业和政府机构可能会成为最大的攻击目标,而一旦这些机构的通信系统发生故障,就会导致贸易瘫痪,相关行业就会损失数百万美元。

Durbin表示,鉴于“即时”供应链模式日益普及,即使是短暂的服务中断也会造成严重的后果。同时,金融服务机构也深受该威胁影响,针对该机构的网络中断可能会造成“瀑布效应(即连锁故障效应)”。例如,一旦清算所(结算付款的机构)失去网络连接,所有行业内的机构都会失去发送或接收付款的能力。即使是像执法部门这种政府服务机构也非常依赖网络通信的连通性。

该领域的攻击可能涉及物理切割电缆(可能是海底电缆,维修需要花费大量时间)、使根DNS或数据中心无法运行、利用僵尸网络发动大规模DDoS攻击,甚至是操纵互联网地址和路由器以确保流量无法到达指定的目的地。

ISF表示,这种攻击引起的混乱需要中央政府通过国家重要基础设施项目进行协调。个体组织也必须了解其对互联网的依赖程度,并制定相关政策以解决频繁发生此类攻击的风险。

ISF建议您执行如下操作:

  • 与内部和外部利益相关者沟通选择其他替代的通信方式;

  • 与区域机构(例如政府、竞争对手以及行业组织)建立合作关系,制定新的、标准化的应急计划来处理互联网服务中断的问题;

  • 评估通信提供商的应急计划;

  • 为关键系统和服务寻找替代供应链模型;


2. 勒索软件劫持物联网设备

通过加密受害者数据,随后勒索受害者支付赎金换取加密密钥的行为,使得犯罪分子获利良多。根据赛门铁克去年发布的一份报告显示,犯罪分子勒索的赎金数量从2015年的294美元已经上涨到了2016年的679美元。美国联邦调查局去年估计,2016年底,网络犯罪分子通过勒索软件攻击获取的利润已经高达约10亿美元。

ISF认为,在未来两年,网络犯罪分子将越来越多地将勒索软件攻击重点放在连接到物联网(IoT)的智能设备上。攻击者可以攻击特定的设备索要赎金,但ISF认为他们也会使用这些物联网设备作为跳板,进而入侵整个组织中的其他设备和系统再索要赎金。

这种攻击不仅会破坏业务运作和自动化生产线,一旦攻击者将攻击目标瞄准医疗设备或车辆,它带来的危害可能是致命的。

Durbin表示,联网设备的制造商需要与客户合作解决安全漏洞问题,所有企业都必须明确他们当前使用了哪些联网设备?未来计划增加哪些设备?以及如果一个或多个联网设备受到勒索软件攻击时会造成什么影响?

ISF建议您采取如下措施:

  • 给制造商(例如通过行业机构)施压以确保将全面的安全功能构建到了设备之中;

  • 与行业机构共同监管以确保物联网设备符合最基本的安全标准;

  • 规定采购物联网设备的最低安全要求;

  • 将与物联网相关的勒索软件场景并入企业的业务连续性规划中并进行常规模拟;

  • 与制造商和客户合作,收集有关您所使用的物联网设备的威胁情报;


3. 特权内部人员被迫泄漏信息

您的业务模式可能是高科技和数字化的,但是您的员工却存在于实体世界中,这使得他们成为敲诈勒索、恐吓和暴力威胁的受害者。ISF表示,在接下来的两年中,资金充足的犯罪组织将把其全球影响力和数字专长与真正的暴力威胁相结合,威胁拥有特权的内部员工泄漏关键信息资产(如财务细节、知识产权以及战略计划等)。

这些特权内部人员可能是高级业务经理或其他高管,也可能是这些人的个人助理、或系统管理员、基础设施架构师、网络支持工程师甚至是特定的外部承包商等。

为了保护自己免受这种威胁,ISF建议您采取如下措施:

  • 明确您的关键信息资产以及拥有并能够访问这些信息的人员;

  • 对拥有特殊访问权的个人采取特殊的防护措施,例如,物理安全防御措施指导、了解社会工程的相关手段和防御措施等;

  • 制定防御机制,保护您的组织免受内部威胁,例如,筛选应聘人员并在雇佣合约中加入适当的条款;

  • 对内部特权人员采取信任但验证的方法,例如,培养信任文化,同时对访问系统行为进行适当地验证和监控。


主题二
信息完整性遭到破坏

为了做出正确的决策,需要依赖非常准确可靠的信息。如果信息的完整性遭到破坏,你的业务也必将受到破坏。最近这个问题已经逐渐凸显,但是目前“虚假信息”的问题还主要聚焦在政治家身上。ISF认为,在未来两年内,攻击者将传播谎言或虚假的内部消息,以牺牲目标企业名誉或作战效能为代价获取竞争优势或金融优势。


Durbin说:“随着数据量的急剧增长,没有人能够真正做到绝对确保数据完整性的程度。企业可以通过主动手段来减少错误信息带来的影响:通过监控他人在网络上对企业发表的看法,以及跟踪内部信息的变化来提供预警信号。”

4. 自动化传播错误信息损坏企业信誉

人工智能角色的发展使得各种机器人聊天室应运而生,攻击者能够使用这些聊天室来传播针对商业组织的虚假信息:攻击者并不会破坏目标组织的数字边界,而是传播有关目标组织工作实践或产品方面的虚假信息来破坏该组织的名誉。一个攻击者通常可以部署数百个聊天室,每个都可以在社交媒体或信息站点上传播恶意信息和谣言。

此类攻击不仅仅针对目标企业的名誉,同时还可以用来操作目标企业的股价。德国支付公司Wirecard AG发现,去年二月份,一份有关该公司“详细”欺诈活动的报告发布后(虽然报告后来被证明是假的),该公司的股价暴跌了三个月。

你无法阻止聊天机器人传播有关公司的虚假信息,但是及时识别威胁和制定事件响应计划可以减轻损害。

为了保护您的组织,ISF建议您执行以下操作:

  • 将虚假信息传播纳入整体事件管理方案中;

  • 在大型企业公告或信息发布前后扩大对社会媒体的监控;

  • 结合行业机构的力量,请求政府和监管机构调查并起诉传播虚假信息的人;

  • 考虑增加现有的社会媒体支出,主动打击虚假信息的传播,如鼓励员工传播合法的新闻并举报可疑的帖子等;


5. 伪造的信息损害变现日显

组织越来越依赖数据推动决策的制定,这就意味着,犯罪分子和竞争对手可以将虚假信息纳入其威胁工具库中。ISF认为,在未来两年内,三种对信息完整性的攻击将变得司空见惯:


  • 扭曲分析系统使用的大数据集;

  • 操纵财务记录和报告,或银行账户的详细信息;

  • 数据泄漏前对信息进行修改;

<p style="margin-top: 0px; margin-bottom: 0px; padding: 0px; max-width: 100%; clear: both; min-height: 1em; color: rgb(51, 51, 51); font-family: -apple-system-font, BlinkMacSystemFont, "Helvetica Neue", "PingFang SC", "Hiragino Sans GB", "Microsoft YaHei UI", "Microsoft YaHei", Arial, sans-serif; letter-spacing: 0.544px; text-align: justify; white-space: normal; background-color: rgb(255, 255, 255); line-height: 1.75em; font-size: medium; box-sizing:

公众号
公众号
公众号
公众号

©2015-2019北京蓝军网安科技发展有限责任公司版权所有

京ICP备19048154号服务支持:北京小鱼在线