安全動態(tài)

網(wǎng)絡(luò)安全趨勢:IBM對2024年的預(yù)測

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2024-01-26    瀏覽次數(shù):
 
為了深入了解 2024 年網(wǎng)絡(luò)安全行業(yè)的預(yù)期,我們采訪了領(lǐng)先的專家。以下是他們要說的。

從世界大事到經(jīng)濟,2023年是不可預(yù)測的一年。網(wǎng)絡(luò)安全并沒有偏離這個主題,帶來了一些意想不到的轉(zhuǎn)折。隨著組織開始規(guī)劃 2024 年的安全戰(zhàn)略,現(xiàn)在是時候回顧前一年并推斷未來可能會發(fā)生什么了。

這一年伊始,生成式人工智能 (GenAI) 成為頭條新聞,并出人意料地主導(dǎo)了對話。GenAI 的許多新用途的影響在網(wǎng)絡(luò)安全領(lǐng)域掀起了漣漪,成為網(wǎng)絡(luò)安全的首要話題和擔(dān)憂,ChatGPT 的數(shù)據(jù)泄露凸顯了風(fēng)險。網(wǎng)絡(luò)安全專業(yè)人員還增加了對人工智能技術(shù)的使用,以幫助檢測和預(yù)防攻擊。

勒索軟件一直占據(jù)頭條新聞,首先是數(shù)量增加。僅在 3 月份就發(fā)生了 400 起襲擊事件。地方政府是今年的主要目標(biāo),有超過34起襲擊事件,其中包括一起關(guān)閉達拉斯關(guān)鍵系統(tǒng)的事件。好消息方面,美國政府發(fā)布了NIST網(wǎng)絡(luò)安全框架2.0,白宮網(wǎng)絡(luò)安全計劃采取措施保護關(guān)鍵基礎(chǔ)設(shè)施免受網(wǎng)絡(luò)攻擊。

為了深入了解 2024 年網(wǎng)絡(luò)安全行業(yè)的預(yù)期,我們采訪了領(lǐng)先的專家。以下是他們要說的。

2024 年將是欺騙之年(Charles Henderson,IBM X-Force 全球負責(zé)人)

2024 年對于網(wǎng)絡(luò)犯罪分子來說將是忙碌的一年,因為持續(xù)的地緣政治緊張局勢、美國和歐盟的重大選舉以及世界上最大的體育賽事(巴黎奧運會)都在幾個月內(nèi)舉行。這是一場完美的事件風(fēng)暴,將把虛假信息活動提升到一個全新的水平。

網(wǎng)絡(luò)犯罪分子擁有通過人工智能設(shè)計的欺騙策略欺騙毫無戒心的用戶、消費者甚至公職人員所需的一切。我們即將看到改進的深度偽造、音頻偽造和非常令人信服的人工智能制作的網(wǎng)絡(luò)釣魚電子郵件,這些電子郵件是網(wǎng)絡(luò)犯罪分子欺騙公眾并推進其惡意目標(biāo)的努力。

GenAI 即將讓網(wǎng)絡(luò)犯罪分子更容易“獲取客戶”(Charles Henderson,IBM X-Force 全球負責(zé)人)

到目前為止,網(wǎng)絡(luò)犯罪分子在如何從多年來泄露的數(shù)十億數(shù)據(jù)中收集的數(shù)據(jù)戰(zhàn)利品中獲利方面非常有限。但這一切都將改變,這要歸功于GenAI。GenAI將在幾分鐘內(nèi)幫助過濾、關(guān)聯(lián)和分類這些龐大的數(shù)據(jù)集,并以編程方式將它們組合在一起,供網(wǎng)絡(luò)犯罪分子為潛在目標(biāo)創(chuàng)建配置文件。GenAI優(yōu)化目標(biāo)選擇的能力與它在營銷中改善客戶獲取過程的方式?jīng)]有什么不同——它只是合法性的不同之處。

企業(yè)將看到大量“分身用戶”的涌入(Dustin Heywood,IBM X-Force 首席架構(gòu)師)

目前,暗網(wǎng)上有數(shù)百萬個有效的企業(yè)憑據(jù),而且這個數(shù)字還在繼續(xù)上升,攻擊者正在將身份武器化,將其視為訪問特權(quán)過高帳戶的隱蔽手段。在接下來的一年里,我預(yù)計我們會看到更多的“分身”用戶出現(xiàn)在企業(yè)環(huán)境中,用戶今天以某種方式行事,第二天又以另一種方式行事——這種異常行為應(yīng)該是企業(yè)妥協(xié)的標(biāo)志。攻擊者在他們不知情的情況下冒充合法用戶的數(shù)字身份,這種趨勢只會在 2024 年加劇。安全和密碼衛(wèi)生從未像現(xiàn)在這樣重要。

為 AI 版本的 Morris Worm 做好準(zhǔn)備(John Dwyer,IBM X-Force 研究主管)

人們普遍認為,莫里斯蠕蟲是1988年報道的第一次網(wǎng)絡(luò)攻擊。我認為在相對較近的時間內(nèi),我們將看到一個“類似莫里斯蠕蟲”的事件,其中人工智能被確認用于擴展惡意活動。隨著 AI 平臺開始向企業(yè)普遍可用,對手將開始測試新生的 AI 攻擊面,隨著 AI 采用開始擴大規(guī)模,活動也會增加。雖然我們距離人工智能設(shè)計的網(wǎng)絡(luò)攻擊成為常態(tài)的那一天還很遙遠,但這些事情不會在一夜之間發(fā)生——但“首映式”可能即將到來。

在中年危機中,勒索軟件正在改頭換面(John Dwyer,IBM X-Force 研究主管)

勒索軟件可能在 2024 年面臨經(jīng)濟衰退,因為越來越多的國家承諾不支付贖金,越來越多的企業(yè)屈服于加密系統(tǒng)的壓力——選擇將資金轉(zhuǎn)移到重建系統(tǒng)而不是解密系統(tǒng)。勒索軟件運營商開始面臨現(xiàn)金流問題,這使得跟上其資源密集型活動變得具有挑戰(zhàn)性。

雖然我們預(yù)計會更大規(guī)模地轉(zhuǎn)向高壓數(shù)據(jù)勒索攻擊,但勒索軟件不會消失,因為我們預(yù)計它會將重點轉(zhuǎn)移到威脅行為者影響力仍然很強的消費者或小型企業(yè)目標(biāo)群。但考慮到針對中小型企業(yè)的贖金要求可能低于企業(yè)受害者,很明顯,勒索軟件正在走向改頭換面。

生成式 AI 的采用將迫使 CISO 專注于關(guān)鍵數(shù)據(jù)(IBM Security 數(shù)據(jù)安全副總裁 Akiba Saeedi)

隨著企業(yè)開始將 GenAI 嵌入到其基礎(chǔ)設(shè)施中,他們正在應(yīng)對通過將各種類型的數(shù)據(jù)集中到 AI 模型中、各種利益相關(guān)者訪問這些模型和他們正在攝取的數(shù)據(jù)以及模型的實際推理和實時使用而引入的新風(fēng)險。這種風(fēng)險將促使首席信息安全官重新定義哪些數(shù)據(jù)在遭到入侵時會給組織帶來生存威脅(例如,基本 IP),并重新評估圍繞這些數(shù)據(jù)的安全性和訪問控制。

數(shù)據(jù)安全、保護和隱私措施是人工智能驅(qū)動型商業(yè)模式成功的關(guān)鍵。但是,隨著數(shù)據(jù)在整個環(huán)境中變得更加動態(tài)和活躍,關(guān)鍵數(shù)據(jù)的發(fā)現(xiàn)、分類和優(yōu)先級排序?qū)⒊蔀?2024 年安全領(lǐng)導(dǎo)者的首要任務(wù)。

GenAI將提升安全分析師的角色(Chris Meenan,IBM Security產(chǎn)品管理副總裁)

多年來,公司一直在使用人工智能和機器學(xué)習(xí)來提高安全技術(shù)的效率,而生成式人工智能的引入將直接旨在最大限度地發(fā)揮安全的人為因素。在接下來的一年里,GenAI將開始代表安全團隊承擔(dān)某些繁瑣的管理任務(wù),但除此之外,它還將使經(jīng)驗不足的團隊成員能夠承擔(dān)更具挑戰(zhàn)性、更高級別的任務(wù)。

例如,我們將看到 GenAI 被用于將技術(shù)內(nèi)容(例如機器生成的日志數(shù)據(jù)或分析輸出)翻譯成簡化語言,這對新手用戶來說更易于理解和操作。通過將這種類型的 GenAI 嵌入到現(xiàn)有工作流程中,它不僅可以釋放安全分析師在當(dāng)前角色中的時間,還可以讓他們承擔(dān)更具挑戰(zhàn)性的工作——減輕當(dāng)前安全勞動力和技能挑戰(zhàn)造成的一些壓力。

從威脅防御到預(yù)測 — 網(wǎng)絡(luò)安全接近歷史性里程碑(Sridhar Muppidi,IBM Security 首席技術(shù)官)

隨著人工智能跨過一個新的門檻,大規(guī)模的安全預(yù)測正變得越來越有形。盡管生成式 AI 的早期安全用例側(cè)重于前端,提高了安全分析師的工作效率,但我認為我們離看到生成式 AI 對后端產(chǎn)生變革性影響以完全重新構(gòu)想威脅檢測和響應(yīng)為威脅預(yù)測和保護并不遙遠。技術(shù)已經(jīng)存在,創(chuàng)新已經(jīng)成熟。網(wǎng)絡(luò)安全行業(yè)將很快達到一個歷史性的里程碑:實現(xiàn)大規(guī)模預(yù)測。

解決安全“身份危機”的新方法(Wes Gyure,IBM Security 身份和訪問管理總監(jiān))

隨著組織不斷擴展其云服務(wù)和應(yīng)用程序,每個組織都會帶來自己不同的身份功能,從而在云、本地系統(tǒng)和應(yīng)用程序之間創(chuàng)建一個由互不關(guān)聯(lián)的身份配置文件和功能組成的網(wǎng)絡(luò)。過去,組織希望通過單一的身份解決方案或平臺來鞏固這些身份,但在今天的現(xiàn)實中,組織正在接受這樣一個事實,即這種方法既不實用也不可行。

在未來的一年里,組織將采用“身份結(jié)構(gòu)”方法,旨在整合和增強現(xiàn)有的身份解決方案,而不是取代它們。目標(biāo)是創(chuàng)建一個不太復(fù)雜的環(huán)境,在該環(huán)境中可以強制實施一致的安全身份驗證流程和可見性。

“現(xiàn)在收獲,以后解密”攻擊隨著量子技術(shù)的進步而變得更加普遍(Ray Harishankar,IBM Fellow 和 IBM Quantum Safe)

量子系統(tǒng)性能繼續(xù)接近加密相關(guān)的程度,世界經(jīng)濟論壇進行的研究表明,國家安全備忘錄和CNSA發(fā)布的時間表表明,量子計算機最早可能在2030年代就有能力破解世界上使用最廣泛的安全協(xié)議。而現(xiàn)在,經(jīng)典系統(tǒng)仍然容易受到“現(xiàn)在收獲,以后解密”的攻擊——不良行為者竊取和存儲數(shù)據(jù),以便以后解密,從而有機會訪問這些未來的量子計算機。隨著量子計算的快速發(fā)展,我們相信這些攻擊將在未來幾年變得更加普遍。

認識到這些風(fēng)險,美國國家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)已經(jīng)開始開發(fā)新的量子安全密碼學(xué)標(biāo)準(zhǔn),預(yù)計將于2024年初發(fā)布其第一個官方標(biāo)準(zhǔn)。有鑒于此,組織應(yīng)立即開始識別其環(huán)境中使用的密碼學(xué),為向量子安全密碼學(xué)的過渡做好準(zhǔn)備,以確保其數(shù)據(jù)和系統(tǒng)免受量子解密帶來的威脅。由于不良行為者已經(jīng)實施了“現(xiàn)在收獲,稍后解密”的攻擊,并且一些估計顯示這種轉(zhuǎn)變可能需要長達 15 年的時間,因此組織越早開始越好。

2023年是不可預(yù)測的一年,2024年肯定會有更多的驚喜。但是,通過適當(dāng)?shù)囊?guī)劃和敏捷的網(wǎng)絡(luò)安全策略,您的組織可以應(yīng)對這些挑戰(zhàn)。

原作者:詹妮弗·格雷戈里 

 
 

上一篇:5項網(wǎng)絡(luò)安全國家標(biāo)準(zhǔn)獲批發(fā)布

下一篇:2024年1月26日聚銘安全速遞