过去一年,海量数据泄露频发,勒索软件攻击日益政治化,进入“国家勒索时代”;俄罗斯与乌克兰爆发冲突,首个大规模现代网络战直接影响关基防护。2023年网络安全会有什么趋势与变化?
与过去一样,网络安全行业头部公司对新一年的网络安全趋势进行了预测。不过,对2023年的预测比以往任何一年都多——网络安全影响日益广泛,已触及社会生活的几乎每个领域,成为各界关注的问题。
现在政府与企业都须快速应对不断变化的网络威胁和数字风险。2023 年,网络安全世界会发生什么?什么技术会受追捧?这就是本年度安全预测所试图回答的问题,24家全球顶级网络安全机构从各自的角度给出答案。
2023 年安全预测
- 基于乌克兰网络战的经验,未来会发生更多的国家背景网络攻击。
- 多因素身份验证 (MFA) 攻击带来的危害不断增长。
- 2023将出现针对太空飞行器和无人机的新攻击。
- 社交媒体攻击激增,尤其是利用深度伪造技术的攻击。
- 伴随公有云普及和数字化转型,网络威胁不断增长。
- 网络攻击导致国外安全保险公司提高门槛,很多机构将失去保险资格。
- 2023将出现更多影响社会的关键基础设施攻击事件。
- 黑客攻击将进入元宇宙等新领域,制造更大的问题。
- 企业从端点解决方案转向平台,以降低安全复杂性。
- 勒索软件将卷土重来,出现新的攻击手段,混合攻击流行,制造更多危害。
- 2023将出现更多针对非传统技术的攻击,从汽车、智能玩具到智慧城市。
1、趋势科技
- 勒索软件商业模式将发生改变,带来更多数据盗窃和勒索攻击事件。
- 随着云计算应用的不断普及,不同云技术的不一致性以及错误配置将给企业带来安全威胁。
- 用户更加接受混合的工作环境,企业网络边界将扩展到家庭。
- 社会工程成为常青树型的网络威胁——商业邮件欺诈和深度伪造出现新形式。
- 围绕数字藏品和元宇宙等数字新事物的炒作将会减弱,但其背后的区块链技术将会得到真正的发展。
- 攻击者将进一步通过漏洞变现,利用开源软件等被忽视的攻击面进行攻击。
- 工业企业安全技术栈不断提升,但难以满足人员短缺和行业垂直监管的需求。
- 企业在网络安全领域将逐步从单点解决方案转向平台化。
2、WatchGuard Technologies
- 网络攻击令保险公司损失惨重,受攻击影响最多行业将面临保险公司更高要求。
- 网络安全评估和验证成为选择供应商和合作伙伴的首要考虑因素,以应对供应链攻击激增问题。
- 首个影响企业的元宇宙黑客攻击将通过企业新生产力功能的漏洞,如远程桌面、用于企业的最新一代 VR/MR 耳机。
- 多因素验证(MFA)的采用推动社会工程攻击的激增。
- 针对新兴自动驾驶汽车服务的攻击有望出现。
- AI 编码工具为新开发项目引入严重漏洞。
3、卡巴斯基
- 地缘冲突加剧,2023将出现创纪录的破坏性攻击,影响政府与关键行业。
- 2023年邮件服务器成为攻击的优先目标,主流邮件软将曝出零日漏洞。
- 重大网络病毒爆发周期 6~7 年,2023年将爆发永恒之蓝级别的安全事件。
- APT 攻击者日益关注针对卫星技术的操纵和干扰,卫星技术、生产商和运营商成为APT组织攻击目标。
- 新型混合攻击出现,入侵目标并发布内部文件的攻击将会出现更多事件。
- 更多APT组织将从 CobaltStrike 转移到其他替代方案。
- 2023年将出现针对无人机的黑客攻击。
- SIGINT投递恶意软件攻击行动将会再次出现。
4、Mandiant
- 更多的攻击由非国家或黑客组织背景的攻击者发起,攻击的目标更多是炫技而不是实际的经济利益。
- 2023将爆发更多的勒索攻击事件,欧洲将超过美国成为勒索软件的最大目标。
- 2023年将出现更多来着俄罗斯、伊朗和朝鲜的破坏性攻击、信息操纵和其他网络攻击行动。
5、Fortinet
- 新型的犯罪即服务产品将会出现。
- 洗钱与机器学习相遇,洗钱即服务 (LaaS) 将出现。
- 虚拟城市将会迎接新一波网络犯罪。
- 数据擦除恶意软件将会激增。
- Web3 面临狂野西部一样的安全威胁。
- 未来需要为量子计算威胁做好准备。
6、Splunk
- 随着 IT运营与安全工具、数据的融合,CISO 将在网络弹性方面承担更多责任。
- 勒索软件攻击持续增加,不加密的直接勒索升温。
- 网络犯罪即服务经济将提升网络攻击的数量和有效性。
- 网络战技术将用于商业网络犯罪领域。关键基础设施将很快被武器化,以扰乱政治混乱。
- 企业信息操纵攻击将逐渐成为真正的大问题。
- 供应链攻击将会继续,资金和资源不足的开源将带来严重漏洞。SBOM 将成为强制性补救工具。
- 安全人才危机的两种解决方案:自动化、具有不同背景的多元人才。
7、IBM (X-Force)
- 全球经济衰退临近,2023年勒索软件攻击激增。
- 网络犯罪即服务生态系统膨胀,全球经济衰退临近,受雇黑客人数将会激增。
- 未来一年社会工程将攻击目标转向 ICS 系统。
- 攻击者发展新型攻击技术,规避MFA 、EDR 等新安全防护技术。
- 2023年安全团队加速部署零信任模式,零信任jian面临大量实施问题。
- 网络安全通才将是应对人才挑战和能力危机的有效方式。
8、AT&T
- 关键基础设施和公共部门继续成为有吸引力的攻击目标。
- OT 攻击模式将变得更普遍,制造和关基领域面临比数据泄漏更严重的威胁。
- 隐私在美国将受到更多关注,将有更多州通过以隐私相关法规。
- 实现弹性和建设安全文化,需要关注长期目标而不是短期利益至关重要。
- 预算紧缩、IT 和安全人才缺乏,网络安全即服务将继续增长,成为许多公司的最佳解决方案。
- 加强安全基础建设成为重点,漏洞与补丁管理、风险降低以及托管扩展检测和响应 (MXDR)产品成为建设重点。
9、Check Point
- 恶意软件和黑客攻击激增,网络犯罪分子将扩大目标:利用网络钓鱼漏洞攻击 Slack、Teams、OneDrive 和 Google Drive 等商业协作工具。
- 黑客攻击和深度造假不断演进:国家背景的黑客攻击继续增长;深度造假武器化。
- 安全整合:安全团队推动整合 IT 和安全基础架构,以降低复杂性以降低风险,提高防御能力并减少工作量,从而可以实现领先于威胁。
10、Gartner
- 隐私权:到 2023 年底,现代数据隐私法将涵盖全球 50 亿居民、70%全球GDP。
- 安全整合加速:到 2024 年,采用网络安全网络架构的组织将能够将安全事件的财务成本平均降低 90%;30% 的企业将部署来自同一供应商的基于云的安全 Web 网关 (SWG)、云访问安全代理 (CASB)、零信任网络访问 (ZTNA) 和防火墙即服务 (FWaaS)。2025 年,80% 的企业将采用一种策略,从单一供应商的 SSE 平台统一 Web、云服务和私有应用程序访问。
- 第三方风险:到 2025 年,60% 的机构将把网络安全风险作为进行第三方交易和业务关系的主要决定因素。
- 勒索立法:到 2025 年,30% 的国家将通过立法,对勒索的赎金支付、罚款和谈判进行监管。
- OT武器化:到 2025 年,网络攻击者成功地将运营技术(OT)武器化,并可能造成人员伤亡。
11、BAE Systems
- 2023年全球将面临更多勒索软件攻击:从利用流行操作系统的漏洞,到全球软件供应链攻击、以及针对国际关键基础设施攻击。
- 对抗性人工智能达到成为现实威胁的临界点:对抗性AI 可能会从研究性问题变成真正现实威胁。预计犯罪分子将尝试培训数据投毒和混淆AI系统的攻击。
- 网络保险将不再承担国家背景网络攻击的损失,企业将被迫更多采用安全应急响应服务。
- 应对网络安全技能匮乏,未来行业将会有更多安全培训计划。
- 未来将会出现更多产业协作,以弥补政府安全能力的不足。
- 5G 和新型能源网络将会扩大网络攻击面和安全漏洞,安全错误配置将可能影响5G网络。
12、Proofpoint
- 全球压力将加剧系统性风险,经济衰退和物理冲突将产生连锁反应:日益复杂、相互关联的数字生态系统加剧现有担忧,引发对系统风险的忧虑,其中任何要素的脆弱性都会威胁整个系统。全球动荡使得我们很难全面了解数字生态系统面临的威胁。系统性风险需要得到持续关注。
- 黑客工具的暗网商业化令网络犯罪不断增长:过去数年,用于实施勒索攻击的黑客工具包成为网络犯罪分子的商品。勒索软件即服务发展成为利润丰厚的暗网经济,导致勒索软件攻击激增。
13、AWS
- 安全将融入组织的所有业务,从而实现持续安全与合规,更容易创造作出正确安全决策的环境。
- 多样性有助于解决持续存在的安全人才缺口:通过推动多样背景的人才投资,以及超越专业技术级别与证书,招聘其他形式才能与技能的人才。
- AI/ML 推动的自动化将带来更强的安全性:AI/ML 给云安全增加关键的自动化能力,实现持续的安全提升。
- 数据保护投资将持续增加:数据安全是客户关心的首要问题,预计2023会出现更多数据保护立法,更多数据保护相关投资,以及自动化技术采用。
- 更高级形式的多因素身份验证将日益普及:随着未来更多转向生物与多模验证方式,多因素验证将会更加易用的同时带来更高安全性。
- 量子计算将令安全受益:后量子时代安全性将会显著提升,当前组织需要确保采用最新的加密技术。
14、Presidio
- 2023年勒索软件攻击将会持续呈指数级增长。
- 随着组织面临经济下行风暴,将看到更多内部威胁/不满离职员工的攻击。
- 身份是网络安全最佳实践的基石。任何框架都是从确保身份保护开始。帐户接管 (ATO)、金融欺诈计划和东/西流量移动到提升特权、网络钓鱼/深度伪造,一切攻击都始于身份。
- 预计 2023 年将会出现针对云基础设施的集中攻击。这将推动云安全态势评估 (CSPA)的部署。
- 2023 年的安全计划将根据其对零信任模型的贡献程度来衡量。
- 2023 年安全 PKI 架构的重要性将成为关注焦点,不安全的 PKI 环境会带来被广泛利用的漏洞。
15、 Forrester
- 2023年将有企业高管将因监控员工而被解雇。
- 至少一家全球 500 强企业将因网络安全团队的精疲力尽而被曝光。
- 至少三个网络保险提供商将收购托管检测和响应 (MDR) 提供商。
16、ARMIS
- 公共事业部门的数字攻击面将继续增加,2023年针对 OT 系统的攻击将迅速扩大。
- 零信任架构部署将提升到新的水平,2023年将扩展到医疗环境、OT 和 IoT 资产。
- 供应链信任更加受到关注,公共事业部门须要求集成商和供应商具有相同的审慎性。 目前美国国防部工业合作伙伴的网络安全成熟度模型认证 (CMMC)可被民用机构采用。
- 针对关基设施的攻击将会升级,并与国家背景黑客组织的攻击相结合。迫切需要为关键系统部署基本的网络安全功能,重点是部署速度和实现资产可见性。
17、JupiterOne
- 惊人的安全事件与数据泄漏事件将会持续不断发生。
- 安全访问服务边缘 (SASE)采用不断增长。
- 产品安全兴起和 CISO 控制的总体安全预算下降。产品安全承担更多以前分配给安全团队的职责,公司预算可能会发生变化。
18、思科
- 首席信息安全官需要意识到来自企业内部的压力。高层管理人员将会更加关注风险管理,这有利于首席信息安全官计算网络安全的风险,为降低风险的计划获得更多支持。
- 网络边界已不复存在,网络安全已超出首席信息安全官的组织职权范围。理解第三方安全,并与之协作的能力将日益成为对CISO的要求。
- 大多数机构将采用零信任模式,将其作为安全的起点。首席信息安全官意识到零信任不仅仅是技术问题,现在正逐步解决零信任成功所需的组织和文化变革。
19、源讯
- 多重勒索攻击呈上升趋势。
- 网络弹性将降低攻击恢复的成本。
- 供应链安全将是重中之重。
- 网络安全合规计划将会得到加强。
- 人的因素成为安全战略的核心。
20、Sentinel One
- 吸取惨痛教训:网络安全行业过度热衷关注高级威胁和复杂技术,最严重的威胁并非来自先进攻击技术。2022 年的教训提醒业界关注年久失修的网络架构。
- 网络安全产品只有在“正常工作”时才有效:客户需要整合安全产品和不同安全供应商的协作,而不是无穷无尽的单点解决方案。
- 2023 年没有人可以选择退出网络安全:随着安全预算的减少,成本将成为网络安全规划的主要考虑因素。未来攻击更严重,更多关键基础设施将受到影响。我们正在进入社会工程学的黄金时代,网络钓鱼将继续成为危害身份的主要因素。
- 安全颠覆者就在这里,不会消失:计算能力和人工智能的进步将改变社会工程、欺诈和主动措施(信息/影响行动)的有效性。
21、McAfee
- 人工智能成为主流,虚假信息传播增加。
- 新年将出现新骗局(包括加密货币、投资骗局、虚假贷款和元宇宙骗局。)
- ChromeOS 用户增长,未来威胁将显着增加。
- Web3 兴起扩大攻击向量,攻击者利用投资者害怕错失良机的心理发起的威胁持续增长。
22、Security Magazine
- 2023 年需要回归安全基础,提升网络安全基线。远程办公和云化转型意味着需要通过多因素身份验证、密码管理和持续验证来支持强大的访问管理策略,以降低安全风险。
- 网络安全卫生和安全意识将成为 2023 年的重中之重。除实施更好的访问安全控制,组织还需要赋予员工更好的网络安全意识。这意味着持续的培训和教育,以确保随着威胁的演变,员工准备好成为网络战略的有力捍卫者。
23、奇安信
- 2023年,全球网安市场短期波动不影响行业长期向好的基本面,产业数字化、数据广泛应用、信创等千行百业的安全需求持续增长,为网络安全产业发展注入持续的动能与活力。
- 针对大型企业机构、结合数据加密和泄露的定向勒索攻击将继续大行其道,保持上升趋势。
- 融合一体化是一直以来的技术趋势,2023年将看到IT、OT、IOT相关安全能力融合的产品或方案。
- 云原生安全与安全运营驱动云安全进入新阶段。
24、微软
- 2023年网络安全行业将通过更多合作,以统一联合方式解决重大安全问题,包括采用端到端的安全解决方案,以减低安全复杂性。
- 安全数据使用将出现新突破,数据驱动的安全情报将提升云生态的安全性。
- 攻击者将采用人工智能,提升针对关基设施勒索攻击的速度与准确性。
- 攻击者新勒索策略给客户增加赎金支付压力,将助长勒索策略和商业模式创新。
- 网络空间冲突激增,关基设施网络攻击将进一步增长,关键基础设施日益转向云端。
版权归原作者所有,如若转载,请注明出处:https://www.ciocso.com/article/464272.html