2019年关于数据泄露的13个预测

来源 :计算机世界 | 被引量 : 0次 | 上传用户:veiri32
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  未来一年,数据泄露的特点和影响将发生什么样的变化呢?行业专家对此进行了预测评估。
  数据泄露对于任何企业来说都是不可避免的。但是这些泄露将以何种形式出现?攻击者是如何获得访问权限的?他们想要窃取或破坏什么?他们发起攻击的动机又是什么?对于网络犯罪分子在新的一年中企图突破网络并窃取数据的地点、方式和原因,CSO网站从行业专家们那里获得了一些预测。
  1.针对生物特征识别的黑客攻击将出现上升势头
  生物特征识别身份验证的日益普及让其成为了黑客的攻击目标。据Experian的《数据泄露行业预测》显示,我们可能会通过数据泄露事件发现触摸式ID传感器、面部识别和密码中存在的漏洞。该报告的作者指出,“黑客不仅要利用生物特征识别认证硬件和设备中存在的缺陷,还需要利用数据收集和存储中的漏洞。黑客通过攻击生物特征识别系统获取权限或是通过骗取生物特征识别数据发动大规模攻击只是时间问题。医疗保健、政府和金融行业面临的风险最大。”
  2.对车联网的攻击将会造成人员伤亡
  连网汽车被攻击和被控制的可能性已经得到了证明。黑客不仅可以关闭汽车发动机,还可以禁用防抱死制动系统或安全气囊等安全功能。LogRhythm实验室的首席信息安全官James Carder称:“随着汽车与网络的连接变得越来越紧密以及无人驾驶汽车的不断发展,黑客将有更多机会造成真正的伤亡。”
  3.攻击者将把互联网作为人质
  黑客集团或背后有民族国家支持的不法分子在2019年将把DDoS分布式拒绝服务攻击水平提升到一个新高度,并企图在敲诈勒索活动中让大部分互联网都无法正常工作。2016年针对DNS托管服务提供商Dyn的DDoS攻击影响到了许多热门网站,包括Twitter、Reddit和Amazon.com。安全专家Bruce Schneier指出,攻击者正在研究其他的关键互联网服务,以寻找其中可能存在的弱点。
  WatchGuard的威胁实验室团队在一篇博客文章中写道,“对于像Verisign这样的大型注册商来说,如此大规模的DDoS攻击可能会影响到整个顶级域名(TLD)网站的价值。即便是驱动互联网本身的协议,如边界网关协议(BGP)也是在很大程度上依靠声誉在运行。只有10%的互联网地址有有效的资源公钥基础设施(RPKI)记录,以防止路由劫持。极为糟糕的是,只有0.1%的互联网自治系统已经启用了路由来源验证,这意味着另外的99.9%对于来自路由劫持的恶意接管完全是门户大开。更为重要的是,互联网自身的发展程度已经到了不法分子可以很方便地找到資源对互联网上的多个关键节点实施DDoS攻击或是滥用底层协议。”
  4.DevOps将导致毁灭级数据泄露事件的出现
  DevOps方法的普及使得更多的环境必须面临更高的、潜在的或是未被处理的安全风险。One Identity的产品管理副总裁Jackson Shaw指出,“企业的设定目标如果脱离实际,未能正确地培训员工,以及对监控或控制工具缺乏考虑等因素的影响,之前精心准备的Kubernetes / DevOps机制将无法正常发挥作用,从而使得外部威胁能够轻易地入侵企业的核心IT系统。不法分子在2019年可能会利用这些安全漏洞窃取敏感数据,并制造出有史以来最大的数据泄露事件。”
  5. API数据泄露的代价极为高昂
  API的广泛采用将导致极为敏感的企业信息被泄露,攻击者将针对API漏洞窃取数据和个人身份信息(PII),从而导致受害者成本上涨并且声誉受损。Forum Systems的首席技术官Jason Macy称:“由于过度依赖陈旧的IT安全性、不安全的API管理框架和工具包,大多数客户在受到攻击后才意识到发生了数据泄露。”
  6.顶级云服务提供商将发生数据泄露事件
  到目前为止,AWS等云服务提供商已经发生了因客户错误导致的严重的数据泄露事件。Experian的报告指出,大型云服务提供商直接导致发生数据泄露只是时间问题。报告称,“这些早先的数据泄露事件引发了人们对服务提供商的安全性的质疑,对黑客需要多长时间能够跳过中间人直接威胁云资源的担忧,以及对什么将会影响全球的顶级企业和海量数据的思考。”
  7.打印机将造成重大的数据泄露
  一名黑客最近接管了超过5万台打印机,并指令它们打印支持YouTube主播PewDiePie的文档。这表明控制企业打印机和复印机网络是非常容易的。虽然这种黑客攻击行为相对无害,但打印机和复印机可以成为发动更具破坏性攻击的启动平台。凭借这种手段,有人可能会在2019年成功利用打印机网络制造出严重的数据泄露事件。
  Quocrica的主管Louella Fernandes称:“联网打印机上的物联网安全漏洞将成为一种常见的攻击向量。新老设备、型号和品牌混杂所导致的复杂性使得打印环境很难被保护,但是还是有许多事情可以做。更出色的打印安全流程只是一个起点,需要被关注的是整个领域。安全负责不仅仅落在最终用户身上,同时负有责任的还有打印机制造商、托管服务提供商和安全解决方案供应商。他们都有责任让打印安全性与其他IT基础架构一样享有相同的优先等级。”
  8.对主要无线运营商的攻击将影响iPhone和安卓手机
  据Experian 的报告显示,这种攻击可窃取数百万消费者的个人信息,并可能瘫痪美国的所有无线通信。与攻击关键基础设施类似,对无线网络的严重破坏将会让整个国家陷入瘫痪。该报告的作者写道,“让我们面对这一现实吧。有时候攻击者只需要造成大规模的混乱。与攻击基础设施一样,对无线环境进行重点攻击会让国家陷入瘫痪。这种攻击可以有效地切断全国的通信,损害业务运营并让应急服务处于危险之中。”
  9.恐怖分子将利用现成的犯罪软件发动网络攻击
  大多数网络犯罪分子是通过互联网从犯罪软件贩子手中购买到所需工具的。与普通的网络黑客相比,恐怖分子在2019年发起的同样的攻击可能更具破坏性。Cylance的首席安全与信任官Malcolm Harkins称:“攻击者不再利用勒索软件瘫痪掉被攻击的系统,而是利用新工具对选定的目标和组织机构发起破坏性攻击。从对数据完整性发起攻击到利用新技术进行物理攻击,如委内瑞拉最近发生的无人机攻击,攻击面正变得越来越大,敌人将会占据优势。”   Watchguard还注意到了由国家发动的“fire sale”式袭击。此处的fire sale源自《虎胆龙威》(Die Hard)系列电影中的情节,指针对城市或州的交通运营、金融系统、公用事业与通信基础设施实施的三管齐下的网络攻击。在影片中,恐怖分子利用袭击造成的恐惧和混乱,秘密攫取巨额财富。Watchguard威胁实验室团队在一篇博客中指出,“现代网络安全事件表明,背后有国家支持的犯罪集团和恐怖分子已经具备了这类能力,而2019年可能是发生这类多管齐下攻击的头一年。这些攻击往往是为了掩盖其背后的秘密行动。”
  10.金融机构将继续成为攻击的目标
  犯罪分子通常利用隐蔽式信用卡侧录设备来窃取信用卡信息和密码,但是为了获得更大的金额,这些犯罪分子将开始转而攻击银行网络。他们将通过在计算机系统中加载恶意软件的方式对单台ATM自动柜员机发动迂回攻击,这与Magecart黑客组织对Newegg和Ticketmaster等网站发动的攻击极为相似。Experian的报告显示,这类侧录式恶意软件的优势在于它可以在不被注意的情况下悄悄进入公司的基础设施当中。该报告的作者指出,“这使得它们在被暴露之前可实施大量的破坏活动。使用恶意软件侧录下财务和个人信息的窃秘方式目前仍处于早期发展阶段,但是网络犯罪分子已经开始看到了此类攻击的价值。虽然目前仅有少数犯罪分子在从事这类不法活动,但是未来基于恶意软件的侧录将会不断发展变化。”
  Positive Technologies的网络安全弹性负责人Leigh-Anne Galloway认为,中等规模的银行在2019年仍是犯罪分子最喜欢的目标,因为这些银行持有大量的资金但是在安全方面却并没有投入巨资。尽管如此,攻击者可能会把更多的精力放在小型银行身上,将他们作为攻击链条中的一环。黑客会从小型银行员工的计算机向大型银行发送网络钓鱼电子邮件。她說:“犯罪分子将继续通过网络钓鱼向银行基础设施渗透,他们使用的工具和恶意软件也将变得更加复杂。黑客还可能会在暗网上花重金购买能够用来发动零日攻击的未公开漏洞。”
  11.网络犯罪分子将冒充游戏玩家入侵在线游戏系统
  Experian认为在线游戏社区将成为黑客感兴趣的目标,网络犯罪分子可能会冒充游戏玩家,通过骗取玩家信任的方式获得计算机和个人数据的访问权限。Experian报告的作者指出,“不只是个人身份信息或信用卡在游戏世界中具有价值,在游戏社区中代币、武器和其他游戏道具也都非常值钱。利用单一密码以及游戏玩家常用的弱密码,黑客可以在不被察觉的情况下在游戏中接管他人的头像和身份,并实施盗窃。”
  12.来自第三方的风险将导致关键基础设施宕机
  在目前互联互通的商业环境中,公司的安全性取决于其供应链和合作伙伴网络中最薄弱的环节。这就是为什么攻击者经常瞄准那些较弱的网络以获得对更大猎物的访问权限。这也是为什么BitSight的副总裁Jake Olcott认为供应商或供应链合作伙伴的网络风险会导致关键基础设施企业在2019年的服务交付速度会放缓或停止的原因。他说:“主要的防务承包商也会发生敏感的国家安全信息被泄露的情况。为了应对这种情况的发生,美国国防部将会强化落实强制措施的力度,并要求防务承包商提供额外的网络安全控制和要求。”
  13.更多由国家掌握的技术和知识将逐渐被扩散到网络犯罪分子手中,从而导致更为复杂的攻击
  成功的网络犯罪分子是那些认真学习最佳实践的不法之徒,他们的老师可能是政府雇员或由国家在背后赞助的黑客。这些犯罪分子不仅学习了他们的技术,而且还从他们手中获得了一些工具。此外,这些犯罪分子还能够利用政府手中积累的各种零日攻击漏洞。这些在2019年都可能会成为现实问题。
  Commvault解决方案高级主管Nigel Toze称:“这些日益先进的攻击给大型云服务提供商带来的挑战之一是,他们现在可能会受到非常新的漏洞的攻击,而这些漏洞在补丁被开发出来之前是无法修补的。虽然迄今为止还没有出现过这种攻击,但是流氓国家和我们之间的网络‘冷战’意味着这种攻击可能会在某个时刻发生。”
  SecureAuth负责识别策略的高级副总裁Robert Block指出,这类对手在以往发动的大规模攻击将迫使他们改变策略。他说:“过去几年中基于硬件和软件的国家与有组织犯罪攻击不断出现,并开始由向系统与服务器渗透转向了窃取数据,如今企业已经开始密切关注那些存在数据流出网络的事件。因此,我认为像WannaCry这样的大规模恶意软件攻击的影响将会不断降低,但是攻击者将会把更多的精力放在窃取身份和访问权限方面。”
其他文献
近日,5G智能電网研究项目在3GPP R18中成功立项,将第一次正式定义5G 智能电网端到端标准体系架构。尽管R16标准已经在URLLC(低时延高可靠)和eMTC(广域物联网连接)方面取得了突破,但在指标更加严格、通信需求更加个性化的电力、交通等垂直领域,仍需要更加确定的5G网络,5G将成为电力行业提质增效关键支撑。  在3GPP此次立项中,中国力量再次凸显,进一步扩大中国公司在5G标准制定过程中
许可区块链还可以通过分布式应用程序与公共区块链交互,这些应用程序提取区块链中的数据并将其呈现给消费者。或者,它们可以通过运行在分布式网络上的智能合約、自我执行的业务自动化软件进行交互。当区块链充当数据库,确认交易已经发生时,智能合约会执行预先确定的条件;可以把智能合约想象为执行“if/then,”或者条件程序的计算机。  例如,一旦产品到达某个地点,智能合约会触发提醒,让消费者知道可以购买产品了。
分布式总账技术的另一个被人们更熟知的名称就是区块链,它可能会淘汰掉海量的记录,从而节约资金,并将以自互联网出现以来人们从未见过的方式改变IT。  区块链已经做好了改变IT的准备,其方式与开源软件在25年前的方式非常相似。正如Linux在十多年时间里成为了现代应用开发的基石一样,区块链也将花费数年时间成为可在开放和专用网络间共享信息的低成本高效率方式。  目前确实有围绕着这一看似全新且安全的电子总账
数字化转型从未如此重要,后进企业如何快速习得先进经验?这是《新华三数字化转型与实践》白皮书的初衷。  正如《新华三数字化转型与实践》白皮书所言——数字化转型是一段没有终点的旅程。  企业愈是深入探索数字化转型,愈发现这是一项十足的全局系统变革,仅靠一己之力难以为继,于是寻求数字化转型领航企业的经验和能力,也就成为通往数字化乃至智能化的高速路。  日前,紫光股份旗下新华三集团整合自身近四年来的创新探
与所有高管一样,首席信息安全官也面临着压力,要展示自己和自己的部门为企业带来了怎样的价值。  然而,很多人表示,他们仍然很难做到这一点。  据.uk域名注册中心Nominet的报告《生活在外围:理解现代首席信息安全官》,只有52%的首席信息安全官表示,他们觉得自己的高管们是从收入和品牌保护的角度来评价安全部门。  然而,领先的安全专家表示,首席信息安全官通过使业务能够安全的运营,确实为他们的企业创
中国国有企业将成为全球最活跃的投资者,竭力在增长缓慢的半导体市场内跻身为世界级厂商  信息技术研究和顾问公司Gartner最新研究结果显示,中国国有企业将成为全球最活跃的投资者,竭力在增长缓慢的半导体市场内跻身为世界级厂商。因此,各半导体企业技术业务部门的领导者们应针对未来在华业务制定新计划。  Gartner对于半导体投资市场的预测具体如下:  1000多亿美元的投资将令中国本土半导体企业的营收
在这个世界上,除了死亡和税收——以及有限的IT预算,没有什么是确定的。很少有IT领导们会因为钱花不完而失眠。相反,更常见的是,在预算严重不足的情况下,辗转难眠地盘算着怎样才能达成企业的期望。当经济衰退迫在眉睫时,这种焦虑会越来越严重。  即使是预算相对宽松的IT领导们也感受到了压力。前Gartner分析师、企业软件支持公司Rimini Street现任市场研究副总裁Pat Phelan指出,IT部
多年来一直领先于行业的高力国际(Colliers International)进行了数字化转型,缓解了快速创建新业务解决方案的压力,然而,其首席信息官Mihai Struseifici得出了一个令人不安的结论:“我们能很快地开发出应用程序,但我们的业务合作伙伴可能认为,既然你们这么快就做出来了,那么开始尝试时肯定是非常对路。”Struseifici解释说:“其实,迭代工作比人们想象的更难接受。” 
在加入物联网世界的企业当中,能源、制造和汽车等重工业是这一新技术的重要成功案例。尽管如此,将现有的计算机化编排和管理技术与现代工业物联网设备相结合仍面临着许多棘手问题。  绝大多数的工业物联网(IIoT)部署都试图将现代传感器、边缘网关和通信模块层叠在SCADA等现有框架的顶层,这意味着可能需要对老旧传感器等硬件进行升级换代。  好消息是,从技术角度来看,工作量并不像预期的那么大。有一些解决方案可
目前,业界正在形成两种激进的数据传输理念。一种是用三重子(Trions)代替电子来传输信息,另一种是用其他化合物来代替半导体中的硅。  世界各地的很多科技实验室正在开发激进的数据通信技术。我们已经见证并习惯了从铜线发送数据到基于光的光纤通道的转变(以及由此产生的容量和速度的提高),而工程师们现在仍然对半导体领域的变革充满激情,想要继续扩宽传输通道。  这方面的工作包括向光子和光的全面转变,而不是芯