过去5年中,网络安全威胁格局如何演变?eSentire看到了哪些不明显的威胁?
在过去的五年,我们在认识网络犯罪方面取得了长足的进步,但网络组织和民族国家所构成的威胁也在日益增加。
过去的攻击通常在战略上是不成熟的,不协调的,属于机会主义,譬如勒索软件攻击。攻击使用了冒充流媒体服务、银行机构或旅行社的普通网络钓鱼诱饵,这些粗犷的犯罪网络是由罪犯、集团造成的,就像漂浮在海洋上的塑料垃圾一样,它扰乱了生态系统的各个层面,从个人到银行,律师事务所和医院都为之所害。而不管受骗方是谁,赎金支付都是固定利率交易费,并不反映受害人的资金情况。
但是,混乱中出现了秩序。有犯罪集团开始认识到,网络犯罪比传统的实体犯罪更有利可图,危险性更小。这不仅导致了系统性的敲诈勒索,也导致了其更加针对有利可图的目标,比如担心名誉受损的律师事务所,或者害怕业务中断和病人护理受影响的医院。同时,赎金进入了五位数和六位数的范围。
这时候,工具开始出现在民间黑市。恶意软件和像Emotet这样的传递机制已经不是商品了,他们甚至为其他威胁行为者提供恶意软件交付服务。这反映了这样一个事实:犯罪集团在利用财富500强企业进行经营,在市场上建立起很好的有效载荷传输机制,就像一个企业一样运营。这也可以理解为网络工具的商品化。商品化意味着增长,低成本则打开了市场机会。
现在,民族国家正在重新校准雷达,公司发现自己成为贸易战中受损的一部分,各国利用网络博弈来试图平衡经济影响。
没有人能免受网络攻击。但是特定的行业继续在网络犯罪领域里占据上风。虽然银行曾经是将利润联系起来的载体(银行是人们存钱的地方),但现在,犯罪分子正在把其他行业也看作是一场巨大的棋盘。
尽管攻击手段越来越复杂,但更重要的是了解他们的攻击目标。他们明白是什么在驱动一个企业,是什么让他们夜不能寐,是什么让他们按下钓鱼链接。因此,犯罪分子使用网络钓鱼诱饵,经常通过攻击目标自己公司的工具来对付他们,比如利用受信任的供应商,或利用嵌入式工具(如远程管理协议)来提供对关键网络操作的分散访问。
最值得注意的是医院和医疗机构。它们向公众开放,容易受到攻击,并且很难防御。随着物联网以连接医疗图像、静脉注射和患者监测系统的形式渗透到医疗领域,医院将轻松成为目标。
他们很脆弱,不管是担心业务中断、停机时间会影响患者的护理,在医院和医疗机构,攻击关于患者的生死。因此,这些机构愿意付出代价,以避免普遍的勒索软件攻击造成的系统长期关闭。对于犯罪分子来说,病历同样很有价值,可以用来欺骗保险公司。此外,犯罪分子知道,发生数据泄露时,医院也会支付巨额罚款。因此,医院会轻易支付赎金,避免停机,患者账单丢失和监管隐私罚款。
律师事务所和其他商业服务机构(会计,市场营销,咨询等)拥有无与伦比的关键信息访问权限,现在也成为犯罪分子的主要攻击目标。律师事务所控制财务信息,知识产权和其他形式的有价值信息。他们更在意自己的声誉,并担心受到公众攻击的影响。因此,他们会支付赎金。
制造企业则成为数十亿美元欺诈性帐单的受害者。在一个案例中,一家公司面临着以数百万美元的成本关闭一条受感染的生产线的困境。当时董事会决定等待预定的维护时段,但承受了由此引发的网络攻击的后果。
此外,我们在教育,媒体、娱乐以及其他领域里同样看到了攻击的情况。一旦发现水坑,所有食肉动物就知道它们的猎物会聚集在那里。
安全不再是1和0的问题。这不是一个需要解决的It问题,而是需要管理的商业风险问题。
CISO在业务目标设定过程中应该考虑到第0步。这个地理市场有风险吗?这个客户会引起政治关注吗?住房医疗信息是否增加了我们的义务?这些都是需要解决的业务问题,而不是简单地用另一个防火墙或更多用户意识培训来解决的IT问题。
此外,CISO必须成为法律团体的一部分,并平等分担风险责任。安全需要与业务目标保持一致,并和指导委员会制定明确的目标。同时,必须以业务人员可以理解的术语来描述风险。CISO既然知道风险,就要将风险传递给董事会和高管,让他们了解与网络安全有关的义务。
攻击将继续朝着高回报,键盘式攻击的方向发展。这意味着旨在阻止恶意软件和凭据收集工具的普通安全控件无法应对这些策略。企业需要投资安全专家,让他们与犯罪分子对抗,并捍卫安全堡垒。
灰色犯罪也将继续发展壮大。用来影响公众思想和选举的策略会被用于改变公司的企业价值。犯罪分子可以编造故事,然后通过社交网络传递这些故事(虚假信息)以此正面或负面地影响股票价值,再利用内幕信息买卖股票以“抢先”交易。与盗窃专有信息相比,这将更难被发现,更难被制止。
*参考来源:helpnetsecurity,kirazhou编译整理,转载请注明来自 FreeBuf.COM。