McAfee 2020年网络威胁趋势预测报告

2020-01-16 17:49:4313610人阅读

放眼2020年,McAfee的研究人员已经将重点转移到了未来的网络犯罪威胁上了。


人工智能和机器学习的不断发展让我们从技术中获益,但攻击者也在学习如何利用人工智能和机器学习来发起攻击。人工智能技术让水平较低的攻击者也能制作出以假乱真的Deepfake视频来操控个人和公众舆论,人工智能驱动的面部识别技术所面临的安全威胁也越来越严重。


研究人员还预测,会有更多的攻击者以公司网络为目标,窃取公司信息。随着越来越多的企业采用云服务来促进业务发展和合作,对云安全性的需求比以往任何时候都高。


机器人处理自动化的日益普及,以及自动化系统帐户安全性的重要程度日益提高,这引发了与应用程序编程接口(API)及其个人数据有关的安全问题。


以下是McAfee对2020年的威胁趋势预测:


水平较差的攻击者将更多地采用Deepfake增强其信息战的能力

Deepfake是“deep learning”(深度学习)和“fake”(伪造)的混合词,即利用深度学习算法,实现音频和视频的模拟和伪造。Deepfake技术生成的伪造图像和音视频可以模仿目标的面部表情、动作和语音的音调、色调、重音和节奏,这些伪造的方式使得伪造的图像和音视频与真实的图像和音视频之间很难区分和检测。


Deepfake最早获得关注是在2017年,有一个Reddit用户利用Deepfake技术将色情视频中的女主角换成了名人的脸。由于其娱乐性,Deepfake被网民广泛传播。随后该技术不断发展和传播,但生成高质量的Deepfake音视频仍需要专业的人员和软件。


Deepfake是一种新的强大的造假工具。2018年下半年,西非加蓬总统阿里·邦戈(Ali Bongo)被报道中风,消息一出,阿里几个月没露面。2019年元旦,网上突然出现一个官方发布的“阿里向加蓬人民讲话的视频”。但是视频中阿里的眼神有点迷幻。于是竞争对手称该视频是使用Deepfake技术伪造的,并断言阿里已经去世了或丧失了行动能力,于是军队领导人发动了一次政变。


Deepfake为那些不靠谱的媒体搞事情提供了极为有利工具,极端组织和专制反对者可以利用Deepfake技术来创建恶意内容的音视频,在轻信或不信任的人中制造不信任和混乱。甚至被敌对势力用于信息战、误导公众舆论、操纵选举,尤其是在媒体的信任度较低的国家,公众更易被阴谋论的影响,严重损害国家安全。此外,犯罪分子还可以伪造企业CEO的视频/音频声明来操纵股价或进行其它金融犯罪。


因此,研究人员预测利用Deepfake创造出的错误信息会越来越多。


利用Deepfake来绕过人脸识别

人脸识别技术早在二十世纪六十年代就出现了,发展到现在,人脸识别技术发生了翻天覆地的变化。但不管怎么变,其核心思想没有变,面临的主要问题也没有变——这个人真的是这个人吗?


随着时间的推移,技术的发展增强了面部识别技术的处理能力和存储能力。从手机面容解锁到机场护照ID验证等新产品以创新的方式利用面部识别技术为日常生活带来便利,有些产品还可以作为执法辅助工具来识别街头犯罪分子。


面部识别技术的迅猛发展最主要还是要归功于人工智能的发展,主要表现在Deepfake技术(详细介绍请看上文)。不利的一面是最近出现的分析技术Generative Adversarial Networks(GAN)可以创建伪造可以以假乱真的图像、文本和视频。增强型计算机可以在许多其他应用程序中快速处理面部的多种生物特征,并在数学上构建或分类人类特征。尽管技术优势令人印象深刻,但所有类型的模型固有的潜在缺陷都在代表着迅速增长的威胁。


在未来几年中,随着技术的大规模采用,研究人员预测攻击者将利用Deepfake技术绕过面部识别。对于企业而言,了解面部识别和其他生物特征识别系统会带来的安全风险,并为自身教育风险以及强化关键系统进行投资至关重要。


勒索软件攻击将演变为双阶段攻击

在McAfee的2019年威胁预测报告中,研究人员预测网络犯罪分子会增强合作; 2019年也确实是这样。勒索软件利用早已被其他恶意软件活动感染的计算机,或使用远程桌面协议(RDP)作为其攻击活动的起点。这种类型的攻击需要犯罪分子之间进行合作,这种伙伴关系使攻击更有针对性、也更有效,也会造成更大的经济损失。欧盟执法合作局(Europol)发布的2019年年度互联网有组织犯罪威胁评估(IOCTA)报告认为勒索软件使公司、消费者和公共部门在2019年面临的最严重的威胁。


根据McAfee Advanced Threat Research(ATR)观察到的情况,研究人员预测犯罪分子可能进一步勒索、利用受害者。有针对性的勒索软件的兴起导致对受感染的公司网络的需求不断增长。犯罪分子就抓住了这种商机,专门渗透公司网络并一次性出售完整网络访问权。


研究人员预计,到2020年,公司网络的渗透率将继续增长,并最终为双阶段勒索软件攻击做铺垫。在第一阶段,网络犯罪分子将发起勒索软件攻击,勒索受害者恢复文件。在第二阶段,犯罪分子会再次攻击之前的受害者,但这一次,他们以披露在勒索软件攻击之前被盗的敏感数据为威胁。


在对Sodinobiki的研究过程中,研究人员就发现了双阶段攻击,犯罪分子在勒索软件攻击发生之前安装了加密货币矿工。研究人员预计,到2020年,网络犯罪分子将在有针对性的勒索软件攻击之前窃取企业机密信息,然后在线出售被盗信息或勒索受害者来增加非法收入。


API将成为云原生威胁的最薄弱环节

最近的一项研究表明,四分之三的组织区别对待API安全性和Web应用程序安全性,这表明API安全性还很落后。该研究还表明,超过三分之二的组织向公众开放了API,以便合作伙伴和外部开发人员能够利用其软件平台和应用生态系统。


API是当今应用程序生态系统中必不可少的工具,包括云环境、IoT、微服务、移动通信和基于Web的客户通信。API这一领域正在蓬勃发展,同时对其他软件开发生态系统的益处也十分深远,同时这也意味着对API的依赖将进一步加剧。


威胁参与者正在利用启用了API的应用程序跟踪越来越多的组织,因为API仍然是访问敏感数据库的一种简单且容易攻击的方式。尽管存在大规模破坏和持续威胁的后果,但API依然不再应用程序安全基础架构之内,并被安全团队忽略。不安全的授权和身份验证功能、大量数据泄露以及无法应对速率限制和资源限制攻击等问题将继续存在。缺乏速率限制的某些大量消耗服务器资源的API 是最容易受到攻击的,攻击者可以利用其发起拒绝式攻击。


研究人员认为基于API的攻击行为在2020年会继续存在,会影响社交媒体、消息传递、财务流程等领域的知名应用。到2020年,企业在其应用程序中采用API的需求与日俱增,这将使API安全性成为导致云原生威胁的最薄弱环节,从而使用户隐私和数据面临风险。


DevSecOps会越来越重要

DevSecOps是什么?DevSecOps指的是我们的开发、安全和运营团队与他们的项目携手合作的一种战略,而不是安全部分自己独立且孤立地工作。DevSecOps的每个组件——开发、安全和运营——都要集成到其组件的流程中。


也就是说,DevSecOps是在软件开发生命周期(SDLC)的早期引入安全性,目标是让参与SDLC的每个人负责安全来开发更安全的应用程序。


很多人都认可甚至迫切想看到DevSecOps发挥优势,但事实情况确是有关DevSecOps的实践并不多见。美国威胁检测公司Threat Stack的一项新调查和报告表明,DevSecOps仍然停留在理论阶段。

但随着容器化工作负载的增长导致安全控制向“左移”,DevSecOps将会越来越重要。网络安全已成为各企业的重点关注对象,而融合安全和高速开发运维的DevSecOps终将引领未来的安全开发趋势。



本文作者Gump,文章转载自:http://www.mottoin.com/detail/4274.html


0
现金券
0
兑换券
立即领取
领取成功