APAC网络安全景观在2019年更加动荡

2022-03-09 13:47:02来源:

一天几乎没有又一个组织,将猎物落入网络攻击或已经导致声誉和经济损失的数据违规行为。

2018年,新加坡对其公众医疗保健IT系统遭受了前所未有的攻击,该系统损害了约160,000名患者的个人数据。该地区其他国家的攻击遵循类似的数据exfiltration努力,包括2017年袭击马来西亚电信的大规模数据泄露。

作为2019年的方法,安全景观将通过网络安全专家的预测来获得更多的动荡,其中许多人希望亚太组织继续面临安全人才短缺,新云脆弱性和扩散产生的艰难的安全挑战在其他发展中,偷偷摸摸的恶意软件留在雷达下。

Forepoint亚太地区销售工程总监William Tam指出,随着东南亚的公司面临缺乏人力的人,以处理网络威胁的阻碍,人工智能(AI)可以填补空白的误解 - 但是这不会很快发生。

虽然AI是关于再现认知的,但TAM表示,今天的网络安全产品利用机器学习,需要人类上传新的培训数据集和专业知识。“这仍然需要来自网络安全专业人员的密集和高质量的投入,证明组织不能依靠AI技术依赖于AI技术来保护他们的关键数据,”他说。

既然事情互联网(物联网)在东南亚获得牵引力,对消费者物联网设备和工业物联网系统的攻击次数将不可避免地增加。

在工业物联网的情况下,攻击者将瞄准底层云基础设施,因为数百万设备连接到云以进行更新和维护,说TAM。他补充说:“对这些多租户和多客户环境的访问将有助于攻击者推出广泛的攻击并带来更大的奖励。”

虽然亚洲的消费者并未惩罚受网络安全漏洞影响的组织,但由于人们更加了解这些违规行为的影响,因此汤谭预计会发生变化。

“一个组织的网络安全文化将大大影响其促进客户忠诚度或业务关系的能力,”他说。“组织需要确保良好的网络安全卫生始终保持竞争力,并且与任何顶级行业认证或认证一样可见,因为违规行为和差的网络惯例不再隐藏。”

我们预计攻击者将继续关注2019年的基于网络的企业攻击,因为它们为受害者的运营和基础设施提供了独特的可视性。Sherif El-Nabawi,赛门铁克

东南亚和印度趋势科技副总裁Nilesh Jain表示,在2019年,随着公共云市场预计在全球范围内增长17.3%,在云移民期间至少有两次违规行为将直接导致错误配置。

这主要是因为每个云迁移在范围和起搏方面都是唯一的,并且需要调整最佳迁移实践以适合公司的特定需求。

此外,随着Devsecops的兴起和容器的使用,jain表示将在云中发现更多的安全漏洞。今天,最多三分之一的容器都加载了漏洞,以及拉动这些感染容器的开发人员冒着将脆弱性引入其软件或系统的风险。

“目前,市场上已经有一些集装箱漏洞扫描技术,”他说。“我们应该在来年看到这个竞技场的意识和采用增加。”

Malwarebytes亚太地区副总裁兼董事总经理说,2019年,旨在避免检测和维持持久性的恶意软件将会有更多的攻击。

“难以修复的恶意软件,也被称为”雷达恶意软件“,正在进行复杂和频率 - 今天和将来的业务关注的原因”,“赫穆斯说。“今年已经增加,菲律宾是该地区最具目标的国家之一。”

据Malwarebytes介绍,菲律宾被爱力击中最难受到MODETET,这是一个银行木匠的恶意软件,使用Wannacry和Notpetya利用的相同漏洞。

2019年,新的高调违规者将推动安全行业最终解决用户名和密码问题,说哈姆穆斯。

他说,无效的用户名/密码难题在亚太地区致以大部分问题,特别是在新加坡,数字密码系统较弱的数字,其中包括三个最大的数据泄露,包括单一的攻击。

“那里有很多解决方案 - 不对称的加密,生物识别和区块链 - 但到目前为止,安全行业还无法满足标准来解决问题,”他补充道。“在2019年,我们将看到更加努力地努力更换密码解决方案。”

根据Symantec亚太地区的销售工程和服务提供商销售副总裁Sherif El-Nabawi,赛马特·亚太地区副总裁Sherif El-Nabawi(Symantec Asia-Pacific)的副总裁日本。

在典型的方案中,攻击者将用恶意版本替换合法的软件更新,以便快速和偷偷地分发到预期目标。接收软件更新的任何用户都将自动被计算机感染,让攻击者在环境中立足。

“这种攻击在卷和复杂程度上增加,我们可以看到将来试图感染硬件供应链,”El-Nabawi说。“例如,攻击者可能会妥协或更改芯片或将源代码添加到UEFI [Unified可扩展固件接口]的固件,然后在此类组件运送到数百万计算机之前。

“即使在重新启动的计算机或硬盘重新格式化后,也很难删除,可能持久地删除,可能持续存在。”

2019年,我们将看到更加齐心的精力来替换密码解决方案。杰夫赫穆斯,Malwarebytes

攻击者也可能以新的方式利用基于家庭的Wi-Fi路由器和其他不良的消费者物联网设备。已经发生的一个漏洞是攻击者编组IoT设备,以推出挖掘加密货币的大规模加密努力。

“我们可以期望越来越多的尝试进入家庭路由器和其他物联网中心来捕获通过它们的一些数据,”El-Nabawi说。“插入这样的路由器的恶意软件可以例如窃取银行凭据,捕获信用卡号或显示欺骗,恶意网页向用户妥协机密信息。”

在企业方面,2018年有许多数据交通数据库妥协的例子。攻击组Magecart通过将恶意脚本直接嵌入目标网站或通过妥协网站使用的第三方供应商来窃取电子商务网站上的信用卡号和其他敏感的消费者信息。

这种“Formjacking”攻击最近影响了众多全球公司的网站。在另一攻击传输中的企业数据中,VPNFilter恶意软件还感染了一系列路由器和网络附加的存储设备,允许它窃取凭据,更改网络流量,解密数据并作为目标组织内的其他恶意活动的发射点。

“我们预计攻击者将在2019年继续关注基于网络的企业攻击,因为它们提供了对受害者的运营和基础设施的独特可视性,”El-Nabawi说。


返回科技金融网首页 >>

版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。


相关文章