1.软件依赖项的供应链妥协
ENISA认为,随着软件行业供应链模式的进一步发展,软件系统中将集成来自第三方供应商和合作伙伴的更多集成组件和服务。而鉴于市场对产品发布周期的速度要求,代码重用和开源代码库的使用率将增加,由此可能产生新型未知漏洞。国家行为体组织或犯罪集团会使用破坏、盗窃、恶意代码或其他方法来操纵这些软件的依赖项和开发工具,进而造成中断、故障和数据丢失。
2.专业网络安全技能缺口加剧
网络安全本质其实就是攻防能力间的对抗、博弈。对于防护者而言,专业技能缺乏可能会导致更严重的网络犯罪,而那些技能缺口严重、安全成熟度低的组织将成为黑客们的重点攻击目标。同时,在人才短缺的大背景下,网络犯罪分子可以利用组织发布的空缺职位信息,分析组织的技能组合和缺陷,以深入了解防御的缺口、潜在漏洞以及入侵系统和网络的机会。
3.新型网络生态系统中的人为错误
物联网的快速采用、对历史遗留系统的改造需求以及持续的技能短缺可能导致企业组织缺乏对未来新型网络生态系统的认知、培训和理解,从而导致人为网络安全问题出现。如今,几乎所有OT设备的使用操作手册都可以在线获得,而这些往往也是国家背景黑客组织的研究重点。一旦发现漏洞,他们就会瞄准工厂使用的用户设备或其他物联网产品进行攻击。
4.老旧系统中的漏洞利用
“万物即服务”(Everything-as-a-service)催生了大量的工具和服务,这些工具和服务需要频繁更新和精心维护。然而,在专业网络安全技能短缺的情况下,会出现大量难以管理的漏洞攻击面,这些漏洞可能被威胁行为者利用。同时,攻击者还会对一些过时但仍在使用的应用系统发动勒索软件攻击,这些系统由于制造商不再提供版本更新,其中的漏洞将更加难以得到及时修补。
5.数字监控霸权的兴起
目前,各国政府部门都在广泛地利用先进的监控技术、中间人攻击、恶意软件和滥用个人数据来跟踪和控制他们认为有威胁的目标,这可能导致企业组织和个人的隐私泄露。在此背景下,面部识别数据、互联网平台产生的数字监控记录或在线数字身份等数据存储都有可能成为各种犯罪集团的重点攻击目标。
6.跨境信息通信服务商成为单一故障点
随着组织的技术互联性需求进一步加强,交通、医疗、电网和工业等基础设施部门越来越依赖ICT服务提供商来连接互联网并管理所有设备间的通信。在此背景下,攻击者也将更广泛使用欺诈、盗窃或其他方法破坏ICT提供商,导致关键基础设施的广泛破坏和中断。鉴于ICT服务商需要连接多种关键网络通信服务,它将成为后门、物理操纵和拒绝服务等技术的目标。
7.更先进的虚假信息欺骗
虚假信息欺骗活动指蓄意制造和传播带有政治目的的谎言,这与普通人犯错误或说谎不同。虚假信息活动可使用各种欺骗策略,还可利用各种新技术、新媒体以及传统媒体来扩大分歧和煽动动乱。更令人担忧的现实是:生成式AI能被用于社交媒体上的虚假信息活动。众所周知,脸书、推特等平台都在成为信息网络战的前线,生成式AI“染指”这一领域既能够催生新的危险,也会放大现有的危险。
8.高级混合威胁的兴起
研究人员发现,网络攻击的复杂性正在不断加剧。恶意行为者已经尝试利用在线和离线策略的组合来进行攻击,导致隐私泄露、中断或故障。未来,混合威胁将发展到应用新技术和结合不同类型的利用机制,以逃避现有的检测和响应系统。此外,随着智能设备、云计算、在线身份和社交平台等技术应用不断增长,攻击者将有更多新的领域可以利用和组合,以开发出更具创新性的攻击载体。
9.人工智能技术滥用
对人工智能算法和训练数据的操纵可用于加强恶意活动,如制造虚假信息和新闻、偏见利用、收集生物识别和其他敏感数据、军事机器人和数据中毒等。在AI技术滥用的背景下,由国家支持的个人或组织意图在选举期间挑拨民众、操纵执法算法的学习数据(learning data)以针对特定人群。攻击者还会利用AI技术分析政治对手的个人行踪、健康史和投票记录,并在此基础上推测与政治对手自身有关的信息。
10.自然环境对关键数字基础设施的破坏性影响
随着环境灾害的严重程度和频率进一步恶化,将可能导致更频繁的区域停电和其他不可预见的自然灾害。维持关键基础设施可用性的冗余备份站点也会受到大规模极端天气现象的影响。更常见的火灾和洪水能够导致更大规模的停电,从而造成更频繁的连接服务中断。一些具有技术背景的攻击者可以将其武器化,并对备份站点进行物理攻击。
原文链接:https://cybersecuritynews.com/emerging-cybersecurity-threats/