当下五大网络安全威胁有哪些,谁最令人头疼?

随着全球数字化进程不断加快加深,网络安全问题也日益凸显,其程度和方式也不断变化。曾经炫耀式的黑客技术被用于各种获利、间谍等犯罪活动,上到国家安全,下至个人隐私,无一不受影响;网络攻击方式也花样翻新,以经典木马类恶意软件来说,其在2016年时占网络入侵事件50%,而如今仅占7%,更多类型的攻击令人目不暇接。

Internet安全机构CIS(Center for Internet Security)是一个非盈利性实体,其任务是“确定、开发、验证、升级和维持针对网络防御的最佳做法解决方案”。它借鉴了来自世界各地政府、企业和学术界网络安全及 IT 专业人员的专业知识。为制定标准和最佳做法(包括 CIS 基准、CIS控制措施和强化映像),该机构遵循一致的决策制定模型。其中,CIS 基准是国际公认的保护 IT 系统和数据免受网络攻击的安全标准,这些标准被包含Microsoft等在内的成千上万的企业所使用,为建立安全的基准配置提供了说明性指导。
面对日新月异的网络威胁,世界非盈利安全机构CIS(Center for Internet Security)根据Verizon发布的数据泄露调查报告(DBIR)及其它资料,整理了当下所有组织机构都应着重防御的5大网络安全威胁,并给出了一些应对建议和技术支持。

五大网络安全威胁

这些安全威胁中,既有外部的入侵行为,也有源于内部管理的。勒索软件攻击

1.恶意软件

那些常见的如恶意广告、僵尸网络、加密矿工、木马、Rootkits等恶意软件,还会有多类变种。据DBIR报告,如今最猖獗的恶意软件属password dumpers,该软件被用于窃取凭证。

2.黑客行为

在被确认的入侵行为中有80%涉及黑客。他们凭借强力攻击或利用丢失、被盗的凭证来达成入侵目的,主要攻击的对象是web应用程序——这在一定程度上和云应用程序的日益流行有关。黑客们主要采用的是漏洞利用、后门和指挥控制技术。

3.内部特权与滥用

尽管来自外部的攻击会造成更大的威胁,但内部特权用户依旧会有相当大的风险。如果公司高级财务人员电脑被入侵,泄露的可能是整个公司的关键数据。而根据DBIR 2020年的报告显示,自去年以来,内部攻击的数量有所减少。而对于特权滥用导致的信息安全威胁,可能会被巧妙隐藏,导致长时间不被发现。

4.针对性的入侵行为

一般指网络间谍活动。如今,获政府资助的间谍活动在减少,更多间谍行为纯粹是为了经济利益。与一般黑客不同,这类攻击者擅于隐藏自己行踪,长期关注受害者以获得更多关键信息。

5.勒索软件

勒索软件也属于恶意软件,但之所以被单独列出,是因为其不仅勒索用户,还可能对用户数据资产造成巨大破坏,甚至毁掉用户证书。有时即使用户支付了赎金,系统最终也无法正常使用,被勒索软件加密的文件也无法还原。随着在线服务的普及,该类恶意软件通过自动化攻击造成的影响将越发严重。近年来,甚至发展为更加恶劣的“双重勒索”,即勒索软件不仅将受害者的电脑文件加密导致无法使用,还会盗取这些信息进行泄露威胁。根据2020 DBIR统计,勒索软件占恶意软件事件比例为27%,其中教育服务领域和公共部门受害最严重,前者受勒索软件占比为80%(去年为45%),后者为61%。同时,即使是保守估计,2020年勒索软件收取的加密货币价值也比2019年增加了311%。

仔细了解攻击战术

每一种威胁的背后都是一系列的攻击战术,而攻击者们在每项战术里都会使用多项技术达成目的。已知的是,这些攻击途径是在行业认可的生态系统中确定的,该生态系统围绕着MITRE ATT&CK(对抗性战术、技术和公共知识库,点击链接可了解更多)模型发展。在ATT&CK框架中,多达260种技术被利用到了11种相应战术之中。

利用防御模型和工具,随时防范和应对新威胁

在了解威胁和对应的攻击技术、战术之后,如何处理它们是关键。CIS利用DBIR和ATT&CK框架,创建了CIS社区防御模型(CDM)。CDM能识别DBIR中的重要攻击类型,并将它们所使用的战术与所需技术进行匹配,并且还会进一步地通过CIS控制措施找出每次攻击时的技术关联和安全价值。

CIS控制措施是一套优先化、规范的安全措施,用以减轻针对系统、网络最常见的网络攻击,它分为三个执行组(IGs)。不同的组织机构可以根据自身规模、性质、网络安全计划进展程度,来选择最有价值的保障措施。如执行组1(IG1)能为大多数组织机构实现基本的网络安全。同时,CIS控制措施、国际公认的CIS基准以及各种技术的安全配置指南, 都是免费提供

当然CIS也有一些SecureSuite成员才能获得的工具,如CIS-CAT Pro Assessor自动化远程系统配置评估、CIS控制自我评估(CIS CSAT)等工具,可去CIS官网进行申请。