您当前的位置:首页 > 电脑百科 > 网络技术 > 网络安全

2024年需要高度关注的六大网络安全威胁

时间:2024-01-03 14:06:35  来源:51CTO  作者:

译者 | 晶颜

审校 | 重楼

创新技术(如生成式人工智能、无代码应用程序、自动化和物联网)的兴起和迅速采用,极大地改变了每个行业的全球网络安全和合规格局。

2024年需要高度关注的六大网络安全威胁

网络犯罪分子正在转向新的技术、工具和软件来发动攻击,造成更大的破坏。因此,《2023年网络犯罪报告》预测,与网络犯罪相关的损失成本将迅速增加——预计到2024年底,全球损失将达到10.5万亿美元。报告将数据泄露、资金失窃、知识产权盗窃、运营中断和攻击后恢复成本列为组织在此趋势下的主要支出。

另一方面,谷歌的《2024年云网络安全预测》报告强调,未来一年,越来越多地使用人工智能来扩展恶意操作、国家支持的网络犯罪团伙、零日漏洞和现代网络钓鱼将成为主要的攻击媒介。

为了保持领先地位,IT和安全领导者应该专注于分层安全解决方案和零信任,以保护公司的数据免受勒索软件和网络钓鱼等顶级网络安全威胁。

2024年六大网络威胁

1.勒索软件

勒索软件——旨在破坏关键业务系统和资产,目的是对其进行加密并勒索赎金——将在2024年继续困扰所有行业的组织。新的和成熟的网络犯罪集团将利用勒索软件即服务(RaaS)来降低发动复杂攻击的门槛。他们还将采用不断发展的勒索策略(如双重和三重勒索),通过数据泄露向受害者施压。

正如2023年11月,ALPHV/BlackCat勒索软件组织对MeridianLink的勒索软件攻击所证明的那样,勒索软件团伙也乐意操纵法规。在那次攻击中,BlackCat向美国证券交易委员会上报了自己的罪行,并以此向MeridianLink施压。

医疗保健、政府和关键基础设施将成为勒索软件的重点攻击目标。组织必须通过更新系统、实施强大的备份、培训员工和考虑网络保险来优先考虑勒索软件防御。更重要的是,公司必须确保他们的安全团队和专家拥有所需的所有资源,并且不会在不可持续的压力下工作。

2.OT-IT安全

关键基础设施、工业设施、公共服务提供商和制造工厂的运营技术(OT)和信息技术(IT)的融合正在为网络犯罪分子创造新的漏洞和攻击机会。通过IT受损系统对OT基础设施的攻击可能会破坏运营,造成物理损害并危及公共安全。

2023年值得注意的OT-IT攻击包括,11月下旬对Ardent医疗服务组织的勒索软件攻击,导致救护延迟并影响了美国多个州的医疗紧急服务;以及对宾夕法尼亚州西部供水系统的攻击,一个反以色列的伊朗网络犯罪组织声称对此事负责。

运营OT-IT系统的组织必须对传统技术进行现代化改造,部署分层安全,隔离IT和OT网络,并实施强大的访问控制以防止攻击。

3. 恶意软件即服务和雇佣黑客

恶意软件即服务(MaaS)领域的平台和工具的可用性急剧增加,扩大了可访问的恶意软件和攻击功能的范围。MaaS用户界面也变得越来越直观,结合了教程和简化的过程,且日益多样化。它们不仅迎合了各种预算和需求,进一步降低了进入门槛,同时自动化功能变得越来越普遍。

与此同时,雇佣黑客已经成为常态,甚至超越了有效降低网络攻击技术壁垒的趋势。这种网络犯罪的民主化预计将在2024年推动攻击数量和复杂程度的激增。根据卡巴斯基的一份报告,2024年将会有更多的组织提供雇佣黑客服务。

为了应对不断发展的威胁形势,组织必须优先实施强大的分层安全解决方案,能够在恶意软件扎根之前检测和阻止恶意软件。通过让员工了解MaaS、雇佣黑客威胁和用于分发恶意软件的社会工程策略,组织可以建立一支更具弹性的员工队伍。此外,组织还需要定期进行数据备份和加密,部署零信任安全模型,通过最大限度地减少潜在的数据丢失和确保严格的访问控制来进一步加强防御。

4. 现代网络钓鱼

利用社会工程技术和定制化信息诱骗受害者泄露敏感信息或点击恶意文件的网络钓鱼攻击正在不断发展。

像群发通用邮件这样的传统方法正在让位于个性化和高度现实的攻击。犯罪分子正在利用人工智能来自动化此类活动,并通过有针对性的细节来个性化信息,生成令人信服的内容,甚至自动从成功案例中学习。

为了保持领先地位,组织必须投资于能够检测人工智能生成内容的工具,教育员工了解这些不断变化的威胁,并运行网络钓鱼模拟,以识别组织和安全工作场所的弱点。

5. 物联网与工业物联网

物联网和工业物联网设备日益普及,但安全性的缺失使其成为网络犯罪分子青睐的攻击目标。2023年,针对工业物联网设备的攻击大幅增加,攻击者利用漏洞发起分布式拒绝服务(DDoS)攻击,窃取数据并中断运营。更糟糕的是,这些攻击仍在不断进化,包括利用供应链漏洞和破坏固件更新等新技术,进一步突出了加强安全措施的必要性。

为了在2024年防范这些不断变化的威胁,组织必须在整个物联网生态系统中优先考虑强大的安全实践,包括实施安全编码实践,定期更新软件和固件,利用强认证协议,以及监控网络的可疑活动。

此外,组织还需要考虑采用零信任安全模型并实施分段策略,以隔离受损设备并将攻击影响降至最低。

6. 国家支持的网络攻击

民族国家行为体越来越多地利用网络攻击来实现其政治和战略目标。这些攻击可以针对关键基础设施,窃取敏感信息并破坏基本服务。

与政府和执法机构建立牢固的关系并报告安全事件是组织缓解国家行为体威胁的基础措施。

2024年需要采取积极主动的方式来挫败国家支持的攻击。组织需要多层防御,包括复杂的网络安全解决方案、威胁情报监控和强大的事件响应计划。通过优先考虑综合防御战略和跨部门合作,组织可以更好地保护自身免受民族国家行为体不断发展的策略的影响。

原文标题:Top 7 Cybersecurity Threats for 2024,作者:Ray Fernandez



Tags:网络安全威胁   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,不构成投资建议。投资者据此操作,风险自担。如有任何标注错误或版权侵犯请与我们联系,我们将及时更正、删除。
▌相关推荐
2024年需要高度关注的六大网络安全威胁
译者 | 晶颜审校 | 重楼创新技术(如生成式人工智能、无代码应用程序、自动化和物联网)的兴起和迅速采用,极大地改变了每个行业的全球网络安全和合规格局。网络犯罪分子正在转向...【详细内容】
2024-01-03  Search: 网络安全威胁  点击:(106)  评论:(0)  加入收藏
您应该了解的五种网络安全威胁
网络安全威胁在不断演变,企业必须采取积极措施来抵御这些威胁。通过了解最常见的网络安全威胁并实施最佳实践来保护网络,可以降低遭受网络攻击的风险并保持业务平稳运行。数据...【详细内容】
2023-05-16  Search: 网络安全威胁  点击:(324)  评论:(0)  加入收藏
2021年云计算面临的5大网络安全威胁
转载自 企业网D1Net随着网络攻击者随着技术的进步不断创新,组织采用的云计算服务将面临更多的网络安全威胁。毫无疑问,冠状病毒疫情为网络攻击者创造了更多的攻击机会。根据思...【详细内容】
2021-02-04  Search: 网络安全威胁  点击:(379)  评论:(0)  加入收藏
美国电信网络遭DDOS攻击,DDOS属于哪类网络安全威胁?
今天看到一则新闻,美国电信网络遭DDOS攻击,全国网络几乎瘫痪,攻击导致电话和电信也无法使用,可见DDOS如此强大。什么是DDOS?若从互联网上的成百上千的网站集中攻击一个网站,则称为...【详细内容】
2020-06-17  Search: 网络安全威胁  点击:(933)  评论:(0)  加入收藏
▌简易百科推荐
数据可视化在网络安全中的关键作用
在当今数字化时代,网络安全已成为各大企业乃至国家安全的重要组成部分。随着网络攻击的日益复杂和隐蔽,传统的网络安全防护措施已难以满足需求,急需新型的解决方案以增强网络防...【详细内容】
2024-03-29  小嵩鼠    Tags:数据可视化   点击:(19)  评论:(0)  加入收藏
AI时代的网络安全:探索AI生成的网络攻击
译者 | 晶颜审校 | 重楼长期以来,网络攻击一直是劳动密集型的,需要经过精心策划并投入大量的人工研究。然而,随着人工智能技术的出现,威胁行为者已经成功利用它们的能力,以非凡的...【详细内容】
2024-03-27    51CTO  Tags:网络安全   点击:(14)  评论:(0)  加入收藏
详解渗透测试和漏洞扫描的开源自动化解决方案
译者 | 刘涛审校 | 重楼目录 什么是渗透测试 规划和侦察 扫描 开发和获得访问权限 维持访问权 报告和控制 什么是漏洞扫描 渗透测试工具 渗透测试的自动化 渗透自动化工作流...【详细内容】
2024-02-27    51CTO  Tags:渗透测试   点击:(25)  评论:(0)  加入收藏
如何保护你的电脑不受黑客攻击
在数字时代,网络安全已经成为每个人必须关注的重要问题。黑客攻击、数据泄露和网络犯罪等事件频频发生,使得我们的个人隐私和财产安全面临严重威胁。那么,如何保护你的电脑不受...【详细内容】
2024-02-04  佳慧慧    Tags:黑客攻击   点击:(49)  评论:(0)  加入收藏
2024年需要高度关注的六大网络安全威胁
译者 | 晶颜审校 | 重楼创新技术(如生成式人工智能、无代码应用程序、自动化和物联网)的兴起和迅速采用,极大地改变了每个行业的全球网络安全和合规格局。网络犯罪分子正在转向...【详细内容】
2024-01-03    51CTO  Tags:网络安全威胁   点击:(106)  评论:(0)  加入收藏
终端设备通信网络安全防护方案
终端设备的网络安全是一个综合性问题,需要用户、组织和厂商共同努力,采取一系列的措施来保护终端设备的安全。终端设备网络安全防护方案主要包括以下几个方面:1. 强化用户身份...【详细内容】
2024-01-01  若水叁仟    Tags:网络安全   点击:(51)  评论:(0)  加入收藏
深入解析802.1X认证:网络安全的守护者
802.1X认证,对于很多人来说,可能只是一个陌生的技术名词。然而,在网络安全的领域中,它却扮演着守护者的角色。今天,我们就来深入解析802.1X认证,看看它是如何保护我们的网络安全的...【详细内容】
2023-12-31  韦希喜    Tags:网络安全   点击:(64)  评论:(0)  加入收藏
提升网络安全:ADSelfService Plus多重身份验证的关键
在当今数字化的时代,网络安全问题愈发突出,企业和组织面临着日益严峻的挑战。为了应对不断进化的网络威胁,越来越多的组织开始采用多层次的安全措施,其中多重身份验证成为了关键...【详细内容】
2023-12-27  运维有小邓    Tags:网络安全   点击:(87)  评论:(0)  加入收藏
企业如何应对网络钓鱼攻击的激增?
随着我们进入数字时代,网络犯罪的威胁继续以惊人的速度增长。在最流行的网络犯罪形式中,网络钓鱼仅在过去一年就出现了472%的攻击激增。企业在保护自己及其客户免受网络钓鱼诈...【详细内容】
2023-12-19    千家网  Tags:钓鱼攻击   点击:(80)  评论:(0)  加入收藏
十四部门开展网络安全技术应用试点示范工作 面向13个重点方向
央广网北京12月18日消息 据工业和信息化部网站消息,工业和信息化部等十四部门印发通知,开展网络安全技术应用试点示范工作,试点示范内容面向13个重点方向。通知指出,适应数字产...【详细内容】
2023-12-18    央广网  Tags:网络安全   点击:(56)  评论:(0)  加入收藏
站内最新
站内热门
站内头条