AI不僅在改變威脅環(huán)境,還在改變安全團隊保護其組織的方式,然而,AI并不是網絡安全專業(yè)人士應該關注的唯一趨勢。
在網絡安全領域,與其他領域一樣,AI和GenAI都是人們關注的焦點,惡意行為者正在利用AI和GenAI創(chuàng)造更具隱蔽性的惡意軟件、更具說服力的釣魚郵件以及更逼真的深度偽造視頻。
同時,供應商也在通過將AI功能納入其網絡安全工具中進行反擊,目標是聚合和分析大量的威脅情報數據,以發(fā)現趨勢、暴露漏洞并識別新的攻擊向量,GenAI使安全從業(yè)者能夠實時查詢數據,以更快地檢測和響應事件。
我們的熱門趨勢列表從AI開始,但不僅限于此。以下是一些網絡安全中最熱門的趨勢,同時也有一些不太熱門的趨勢。
熱門:惡意使用AI
威脅行為者迅速利用AI技術的強大功能進行惡意活動,GenAI推動了網絡攻擊的顯著增加,同時推高了修復成本,并提高了他們的生產力。
來自AI的威脅可以分為幾類,德勤的年度網絡安全威脅趨勢報告強調了2024年的以下AI驅動的威脅:
深度偽造:威脅行為者使用AI生成使用逼真圖像的深度偽造視頻來冒充可信來源,在這種情況下,視頻可能冒充企業(yè)高管或主管,以欺騙目標員工將錢轉入假賬戶,或者它可能冒充IT員工,欺騙終端用戶透露密碼和其他憑證,網絡犯罪分子仍在尋找深度偽造的可行商業(yè)模式,隨著更多的商品化深度偽造工具上線,這一威脅將會擴大。
網絡釣魚:還記得那些有語法錯誤和措辭笨拙的粗糙釣魚嘗試嗎?AI生成的釣魚郵件修正了這些缺陷,使黑客能夠快速、大規(guī)模地編寫復雜且令人信服的郵件。
語音釣魚:作為網絡釣魚的一種變體,壞人可以使用AI克隆一個人的聲音,以進行金融詐騙和未經授權訪問受保護的系統(tǒng)。
惡意軟件:AI使威脅行為者能夠生成和部署越來越復雜且有效的惡意軟件類型。
熱門:善用AI
“AI是對網絡安全行業(yè)產生影響的最熱門趨勢,”IT-Harvest的首席研究分析師Richard Stiennon說。根據Stiennon的說法,包括新一代初創(chuàng)公司在內的供應商正在將大型語言模型(LLM)納入其產品中,以便用戶能夠與自己的數據進行對話并獲得洞察。
“毫無疑問,LLM(大型語言模型)在解釋和翻譯文本方面非常出色,因此將有助于威脅狩獵、異常檢測和事件響應。”他補充道。
如今,最受歡迎的部署模式是將基于AI的系統(tǒng)用作副駕駛或顧問角色,由人類提供監(jiān)督并做出最終決定,然而,網絡安全專家Daniel Miessler表示,模擬人類代理的自主AI SOC代理的使用并不遙遠,實際上,一些初創(chuàng)公司,包括Dropzone.ai和Salem Cyber,正在提供預訓練的SOC代理,可以復制人類代理并自動調查警報。
CyberRisk Alliance的首席技術專家兼高級項目總監(jiān)Dustin Sachs補充說,面臨人員配備問題和技能差距挑戰(zhàn)的組織可以利用AI來增強安全團隊并提高運營效率,通過這種方式,GenAI已經在幫助入門級SOC分析師提高技能。
技術未來學家Bernard Marr總結道:“如果2024年的網絡攻擊和防御是一場國際象棋比賽,那么AI就是皇后——能夠為使用它的人創(chuàng)造強大的戰(zhàn)略優(yōu)勢?!?/span>
趨冷:安全工具泛濫
工具泛濫是不可避免的,安全從業(yè)者有他們喜歡的工具,員工來來去去。隨著時間的推移,大團隊最終會擁有幾十種工具,其中許多功能重疊或重復。研究公司IDC指出,工具泛濫會帶來意想不到的安全問題,使識別和緩解風險變得更加困難,減慢事件響應速度并增加成本。
首席安全官們對此表示認同——這就是為什么他們正在著眼于整合他們的IT工具集。
解決安全工具泛濫意味著識別漏洞和重疊,然后通過安全工具合理化進行整合,許多公司整合安全工具的一種方式是采用平臺方法。
IDC的安全與信任副總裁Chris Kissel,也是IDC《安全工具泛濫的影響》報告的作者之一,他說:“有句行之有效的俗語說,‘你無法保護你看不到的東西’,問題在于,如果一個組織中有太多工具,分析師會處于一個需要學習新的儀表盤、語法和程序的技術債務中,工具泛濫正在向工具整合屈服?!?/span>
IDC認為,減少安全應用組合,轉而采用平臺方法可以帶來額外的業(yè)務利益,包括成本節(jié)約、減少整體安全架構的復雜性以提高安全運營效率,以及更容易共享和擴展的安全策略。
熱門:網絡安全人才需求
根據cyberseek.org的數據,目前估計有47萬個網絡安全專業(yè)職位空缺,平均而言,網絡安全崗位的填補時間比其他IT職位長21%,從2023年5月到2024年4月,每100個網絡安全職位只有85名網絡安全從業(yè)人員可用。
安全人才短缺的影響在世界經濟論壇的《2024全球網絡安全展望》中有詳細說明。今年,有36%的受訪者表示,技能差距是實現網絡彈性目標的主要挑戰(zhàn),約78%的受訪者報告說,他們的組織沒有內部技能來完全實現其網絡安全目標,而ISC2網絡安全工作研究的57%的受訪者認為,網絡安全人員的短缺使組織面臨中度到極端的網絡攻擊風險。
在首席信息安全官(CISO)級別,近三分之一(32%)的人表示,網絡安全技能短缺對他們的組織產生了重大影響。為應對這一挑戰(zhàn),CISO需要關注員工保留、教育高層管理人員和董事會縮小差距的重要性,并重新思考他們的策略,以便更多地引入自動化,并在必要時借助服務合作伙伴。
互聯網安全中心(Center for Internet Security)戰(zhàn)略顧問網絡安全能力副總裁James Globe表示,“我的預測是,熟練且有經驗的網絡安全和信息技術人才與未填補的網絡安全職位之間的差距將繼續(xù)擴大,尤其是公共部門組織?!?/span>
熱門:并購活動
過去幾年,網絡安全供應商之間的并購活動相對緩慢,但在2024年大門徹底打開了。
思科完成了對Splunk的280億美元收購。博通宣布將其在2019年收購的賽門鐵克與收購VMware時獲得的Carbon Black合并,成立一個名為企業(yè)安全集團(Enterprise Security Group)的新業(yè)務部門。IBM宣布計劃將其QRadar SIEM出售給Palo Alto Networks。身份安全供應商CyberArk同意收購身份管理領導者Venafi。
名單還在繼續(xù)。LogRhythm宣布計劃與Exabeam合并,Zscaler收購了Avalor,CrowdStrike收購了Flow Security,Cohesity正在收購Veritas的數據保護業(yè)務,SonicWall正在收購Banyan Security,Akamai收購了NoName Security。
惠普企業(yè)(HPE)收購網絡行業(yè)老牌公司Juniper Networks雖然與安全無關,但也是大廠商進行重大收購以建立包含安全組件的廣泛平臺的持續(xù)趨勢的一部分。
隨著所有這些并購活動,CISO們需要整理新合并的工具集、新的解決方案管理者以及收購后供應商的產品和策略變化,這一切都始于提出正確的問題。
趨冷:孤立的安全
安全存在于孤立狀態(tài)的日子已經結束。安全性正越來越多地集成到技術堆棧和業(yè)務流程中。例如,“左移”趨勢將安全集成到軟件開發(fā)過程中,以確保在代碼編寫、測試和部署的整個過程中都考慮到安全性。最近的一項GitLab全球DevSecOps調查顯示,56%的軟件開發(fā)、安全和IT領導者使用DevOps或DevSecOps,比去年增加了9%。推動采用的主要好處是提高了安全性。
安全和網絡也在通過單一供應商的SASE(安全訪問服務邊緣)形式融合,SASE結合了網絡和安全工具(SD-WAN、網絡防火墻、零信任網絡訪問、云訪問安全代理(CASB)、安全網頁網關(SWG))。根據Gartner的報告,提供融合網絡和安全即服務的產品越來越受歡迎。Gartner預測,到2027年,65%的新SD-WAN采購將成為SASE產品的一部分。
隨著一系列高調的安全漏洞事件接連發(fā)生,安全問題已經遠遠超出了SOC(安全運營中心)的范疇。安全和業(yè)務團隊正在共同努力,確保新應用的安全部署。安全高管正在與監(jiān)管、法律、保險和風險管理團隊進行對接。在許多組織中,有安全背景的人員坐在董事會里已經成為一種必要。
熱門:勒索
勒索軟件的惡毒表親——敲詐正在上升。根據Verizon數據泄露報告,敲詐現在是9%所有泄露事件的組成部分。勒索軟件攻擊會鎖定受害者的數據,并以刪除或在暗網出售這些數據為威脅,要求贖金,而敲詐攻擊則威脅曝光敏感或令人尷尬的信息。
借助生成式AI,這些信息可以是圖像、視頻或音頻形式,甚至不必是真實的,它們可以是計算機生成的。敲詐企圖不一定是孤立的;它們可以與勒索軟件結合,形成多方面的攻擊,包括DDoS攻擊、數據加密和竊取,以及威脅曝光公司高管的敏感公司數據和個人數據,以及客戶信息。
與勒索軟件一樣,對抗敲詐企圖的最佳防御是強大的數據保護、強大的反釣魚政策和程序,以及檢測和阻止攻擊的能力。
熱門:針對物聯網的攻擊
物聯網(IoT)代表了企業(yè)用連接傳感器對其物理資產進行性能監(jiān)控、故障排除和預防性維護的一種方式,但它們也為網絡攻擊提供了一個防御薄弱的目標。
一項Forrester調查要求受訪者識別外部攻擊的主要來源,發(fā)現物聯網系統(tǒng)是首要目標,占32%,其次是公司擁有的計算機(28%)和員工擁有的設備(26%),而且,當物聯網設備成為攻擊目標時,泄露成本更高,因為防御薄弱的物聯網設備在泄露被發(fā)現前長時間處于易受攻擊的狀態(tài)。
因此,物聯網和連接設備是擴展應用攻擊面最重要的貢獻者之一,這并不令人驚訝。情況已經惡化到對手在挖掘舊的惡意軟件,如2016年的Mirai僵尸網絡,進行微調并對物聯網發(fā)起新一輪攻擊,特別是在醫(yī)療保健和制造業(yè)等行業(yè)。
對此,CyCognito、Cymulate、Forescout、Microsoft和Lansweeper等公司提供了幫助組織掌握物聯網設備數量并提供漏洞風險背景的工具,此外,Keyfactor、Thales Group和Utimaco等供應商也提供了物聯網設備的身份和訪問管理。