觀點

7個變熱,2個轉冷的2022年資安趨勢

2022 / 02 / 14
編輯部
7個變熱,2個轉冷的2022年資安趨勢
COVID-19已經改變了企業安全領域的遊戲規則。以下規整資安趨勢報告。

勒索軟體不會消失-(趨熱)

網路安全顧問Shira Rubinoff 表示:「勒索軟體攻擊越來越多,而且沒有放緩的跡象”。」勒索軟體攻擊呈現指數級增長,主要是由於工作模式的轉變。員工透由多種裝置連接、處理工作。
Shira Rubinoff 建議企業組織加強員工的資安意識以及進行培訓與教育,以幫助緩解網路釣魚攻擊。「組織應主動保護自己的資料,並考慮開始部署零信任。」

關鍵數字:
  • 根據 Gartner 最新的新興風險監測報告顯示,“新的勒索軟體”是高階主管們最關心的威脅。與此同時,
  • Verizon 的資料洩露調查報告顯示,勒索軟體的攻擊頻率在 2021 年倍數成長。
  • IDC 在 2021 年勒索軟體研究報告中發現,在 2021 年大約 37% 的全球組織聲稱他們是某種形式勒索軟體攻擊的受害者。

加密貨幣挖掘的增加-(趨熱)

挖礦並沒有勒索軟體那麼引人注目,攻擊者可以潛藏其中長時間不被發現。由於沒有勒索贖金,也沒有個人隱私資訊竊取,公司也不必對外披露入侵行為。這導致很難量化入侵帶來的損失,組織損失的是算力、效能和電費等。然而,隨著加密貨幣不斷升值,攻擊者有極強的動力從事加密貨幣的挖掘。挖礦是一種日益嚴重的安全威脅,其本質就是進入企業組織的後門,攻擊者可以將這個後門出售給其他希望發起勒索軟體攻擊或者其他型態攻擊的攻擊者。

關鍵數字:
  • Sonic Wall 的分析報告顯示,2021 年第三季度全球的加密貨幣挖掘增加了 21%,在整個歐洲則激增 461%。

Deepfake 將會成為武器-(趨熱)

網路安全顧問 Magda Chelly 認為,Deepfakes 將成為未來一段時間內的熱門安全問題。Magda Chelly 預測,攻擊者將會利用 Deepfakes 技術偽造人臉從而破壞生物認證訪問控制。攻擊者以後還會圍繞基於人工智慧的 Deepfakes 技術開展各種各樣的攻擊,例如已經發生了偽造 CEO 的聲音誘使員工將大筆資金轉入惡意賬戶的案例。除了欺詐外,攻擊者還可以製作有關高管和主管的違法影片,進行勒索。

關鍵數字:
  • Rapid7 公司表示:「根據在暗網上跟蹤的資訊,自從 2019 年以來,圍繞 Deepfakes 的討論增加了 43%。」

針對會議軟體發起攻擊-(趨熱)

遠距工作下,針對這些軟體/服務的攻擊也令人擔憂。網際網路安全中心(CIS)運營副總裁 James Globe 認為組織需要制定正式的政策和規章制度供員工遵循,以避免通過竊聽對話或者竊取敏感文件的攻擊者。採取相關標準措施,例如清理邀請列表、會議設定密碼、不同通訊方式傳送密碼、主持人手動邀請人加入以及在會議開始後鎖定會議等。

關鍵數字:
  • 根據 Acronis統計,超過 30% 的公司表示其影片會議系統在 2021 年曾受到攻擊。

針對 IoT/OT 的攻擊-(趨熱)

針對 IoT/OT 基礎設施的攻擊將在 2022 年越來越多。攻擊目標多種多樣,包括關鍵基礎設施、傳統制造設施,甚至是智慧家居裝置。攻擊者瞄準工業感測器有可能會造成物理破壞,可能會導致流水線關閉或者服務終端。
 
遠距工作、遠端訪問系統為網路犯罪分子提供另一個非常好的切入點。
 
此外,攻擊者還將會持續進行勒索攻擊,例如攻擊提供智慧家庭設備的供應商,來鎖定智慧門鎖和智慧恆溫器。

關鍵數字:
  • 研究人員模擬家庭網路環境監控發現,一週內有超過 12000 次攻擊嘗試。

供應鏈攻擊-(趨熱)

SolarWinds 攻擊引爆了供應鏈安全的關注。2022年供應鏈安全仍然將是一個熱門話題。企業組織需要特別關注第三方、合作伙伴、承包商、託管服務提供商和雲服務提供商。持續確認這些單位的安全實踐是健全的,持續驗證這些單位遵守安全政策。

關鍵數字:
  • Forrester 的資料顯示,55% 的安全人員反饋所在組織在過去的一年經歷了供應鏈或第三方供應商的安全事件或違規行為。

延伸式偵測及回應 XDR-(趨熱)

XDR是一種相對較新的威脅檢測和應對方法,業界試圖通過 XDR 打破安全孤島並提供包含多個安全資料流的服務。XDR 利用基於雲的大資料分析整合來自端點、電子郵件、身份和訪問管理、網路管理、雲安全、威脅情報和威脅狩獵等資料。與其說 XDR 是一個產品,還不如說他是構建一個整合多種安全工具、用以分析上下文中存在安全威脅的平臺。

關鍵數字:
  • Gartner 的資料顯示,到 2027 年年底會有多達 40% 的組織使用 XDR。 

VPN正在消失-(轉冷)

VPN為遠端使用者提供了與企業資源之間的安全通道,但VPN無法判斷連線的裝置是否已經被感染或者有人使用被盜的憑據連線。VPN並不保證應用層安全,一旦使用者連線到網路中,就不能提供基於角色的訪問控制,而零信任解決了所有這些問題。

關鍵數字:
  • 根據 Gartner 的預計,到 2023 年 60% 的企業將逐步淘汰 VPN 轉而使用零信任。

使用密碼-(轉冷)

密碼是一種較為不可靠的安全驗證方式,但還是許多單位採用。在 FIDO 聯盟、微軟、蘋果與Google等行業巨頭的大力推動下,基於生物辨識的無密碼身份驗證正在快速增長。企業組織應該儘可能地消除密碼的使用,他認為完全無密碼的解決方案比雙因子身份驗證方案(密碼作為其中一個因素)更好。

關鍵數字:
  • 根據 Verizon 資料洩露報告,80% 的資料洩露都是由於密碼錯誤或重複使用密碼造成的。 

本文轉載自CSO 網站。
 

【2022資安365年會–台北場】 為您剖析2022資安趨勢!

3大議程重點:
  1. 零信任應到位
    身分與設備都可能是破口,這兩個構面該如何管理與防護?
  2. 主動防禦佈署
    化被動為主動!不只事前,事中、事後都要防禦並掌握因應主導權!
  3. 供應鏈的安全
    補不完的洞!從開源到第三方軟體,持續提高風險管理。
日期: 2022年3月10日 (四)  
地點: 台北國際會議中心 3F 宴會廳
主辦單位:資安人媒體