Zscaler对2023年网络威胁态势发布预测

首页 / 业界 / 资讯 /  正文
作者:荏珺
来源:安全419
发布于:2023-02-09
2022年,世界局势动荡,网络安全环境也接受着极大挑战。2023年,这些风险挑战还将继续存在。安全419注意到,近日Zscaler ThreatLabz 安全研究团队发布了2023年网络威胁态势发布预测,认为未来的网络犯罪趋势还将持续上涨。
 


CaaS 服务持续增加

网络犯罪即服务(CaaS)的出现让网络犯罪已经不再是仅属于某些个体或团队的个例行为,而是演变成了一种付款即可购买的犯罪服务产业。CaaS涵盖全方位的网络威胁服务产品,包括勒索软件即服务(开发人员将勒索软件外包给执行攻击并获利的附属公司)和网络钓鱼即服务(网络犯罪分子可以购买电子邮件模板、流行网页的副本等)。
威胁行为者将利用更多的服务模型产品来提高网络攻击的有效性,并缩短开发时间以快速扩展运营。CaaS 还降低了进入的技术门槛,使新手网络犯罪分子也能够执行复杂的威胁活动。
 
供应链成为主要攻击目标

威胁行为者对供应链进行攻击旨在破坏合作伙伴和供应商生态系统以达到其最终目标(例如勒索软件攻击)。对于小型供应商的攻击更容易成功且更易达到勒索目的,因此,未来对于供应链的攻击活动可能出现成倍增长的趋势。
 
网络攻击驻留时长缩短

停留时间指的是网络攻击从入侵网络到入侵被检测这一时间段。例如,根据Mandiant的调查数据,威胁行为者部署勒索软件的中位驻留时间现在已经缩短到五天。对于大多数企业来讲,这个时间段也是从检测到异常活动到阻止攻击的时间长度。
 
端点保护远远不够

威胁行为者将运用多种策略来绕过安全解决方案,此外,还将越来越针对企业核心业务服务技术,例如VMware ESX等。2022年,有安全研究员观察到攻击者正在使用一种在ESXi虚拟机管理程序上安装永久性后门程序的新技术,这是一种虚拟化软件,也是虚拟机VMware基础架构软件套件中的主要组件。正因为如此,企业更加需要进行深度防御,而不是仅仅依靠端点安全策略来预防和检测入侵。
 
恶意软件源代码泄露导致分叉

有时,部分特定恶意软件的源代码会被泄露,例如 Conti勒索软件,自Conti 勒索软件源代码泄露以来,在其他类型的勒索软件中也会发现该软件的部分源代码,这些勒索软件被不同的开发人员借用或重新利用。恶意软件的更新和分叉版本让防御者更难检测,同时,使用自定义技术部署的变体软件层出不穷,也为网络安全带来极大风险。