ENISA预测:2030年组织将要面对五方面的网络安全威胁

安全
近期,欧盟网络安全局(ENISA)发布了《展望2030网络威胁》研究报告,对未来几年可能出现或是会变得更加普遍的各种网络安全问题进行了分析和预测。报告研究认为:到2030年,企业组织将要面临供应链安全、人类活动弱点、技术阴暗面等5个方面的21种网络安全威胁。

技术和网络安全行业面临的永恒主题是“变化即常态”。随着人类社会的技术、商业和工业活动不断发展,网络犯罪分子也总在寻找更先进的攻击技术和模式。虽然目前还无法断言未来的网络安全威胁发展情况,但一些行业监管及研究机构已经开始关注并分析当前威胁形势和技术应用状态可能催生的新型网络安全问题。

近期,欧盟网络安全局(ENISA)发布了《展望2030网络威胁》研究报告,对未来几年可能出现或是会变得更加普遍的各种网络安全问题进行了分析和预测。报告研究认为:到2030年,企业组织将要面临供应链安全、人类活动弱点、技术阴暗面等5个方面的21种网络安全威胁。

一、供应链挑战和中断

现代企业对供应链的依赖已经引起了威胁行为者的高度注意,这些行为者无论出于何种动机,都有可能造成企业的供应链中断,从而对组织业务开展甚至对社会产生巨大影响。全球供应链的紧密联系更为网络犯罪分子提供了极具吸引力的目标,使其成为网络攻击的成熟领域。

1、软件依赖项的供应链妥协

到2030年,随着软件行业供应链模式的进一步发展,软件系统中将集成来自第三方供应商和合作伙伴的更多集成组件和服务。而鉴于市场对产品发布周期的速度要求,代码重用和开源代码库的使用率将增加,由此可能产生新型未知漏洞。国家行为体组织或犯罪集团会使用破坏、盗窃、恶意代码或其他方法来操纵这些软件的依赖项和开发工具,进而造成中断、故障和数据丢失。

2、篡改Deepfakes验证软件供应链

报告认为,深度学习仿造(Deepfakes)技术在2030年将得到广泛应用。它很可能被用作骚扰、篡改证据和引发社会动荡的一种形式。尽管分析视频和声音以验证个人身份的验证软件可能会迅速涌现,但迫切的市场需求可能会让程序员在开发时用牺牲安全性来换取速度优势。在这种情况下,攻击者将瞄准旨在分析Deepfake媒体的验证软件,使检测Deepfake技术的能力失效。

3、恶意软件植入破坏食品生产供应链

随着食品生产的自动化和数字化程度不断提高,食品供应链也可能会遭到网络犯罪分子的破坏。例如,对包装厂的拒绝服务(DDoS)攻击会导致食品生产流程的中断,对生产加工工具的恶意操纵,可能会改变食品本身所含有的成分。诸如此类的攻击会导致食品短缺、经济混乱,最恶劣的后果是会引发社会性恐慌事件。

二、人类行为弱点

虽然利用先进的安全技术对打击网络犯罪活动至关重要,但认识到人类网络活动行为中的弱点也很重要。

4、先进的虚假信息欺骗

虚假信息欺骗活动指蓄意制造和传播带有政治目的的谎言,这与普通人犯错误或说谎不同。虚假信息活动可使用各种欺骗策略,还可利用各种新技术、新媒体以及传统媒体来扩大分歧和煽动动乱。

到2030年,出于政治利益和经济利益等原因,有国家政治背景的组织/犯罪集团可能会利用各种公开的视频、图片和个人语音记录来训练他们的人工智能进行deepfakes攻击,以此扩大其虚假信息工作,进而操纵各种网络社区。

更令人担忧的现实是:生成式AI能被用于社交媒体上的虚假信息活动。众所周知,脸书、推特、TikTok等平台都在成为信息网络战的前线,生成式AI“染指”这一领域既能够催生新的危险,也会放大现有的危险。

5、技术应用中的人为错误和历史遗留问题

到2030年,随着IT和OT的深度融合,传统的物理隔离环境可能已不复存在,威胁将通过互联的供应商员工和系统直接进入到OT系统。同时,企业部署的物联网(IoT)设备越多,需要防御的攻击面也随之扩大。

此外,许多网络犯罪分子可以在网络上使用并学习所有遗留工业技术设备手册,一旦他们发现其中存在任何风险和隐患,就会立即瞄准用户设备或者其他在工厂中使用的物联网产品,进而使用勒索软件禁用重要基础设施,导致故障、服务中断和物理损坏。

6、专业人才短缺

到2030年,全球网络安全专业人才及技能短缺的现象仍难以得到根本解决,并继续可能对社会和政府构成重大风险。在人才短缺的大背景下,网络犯罪分子可以利用组织发布的空缺职位信息,分析组织的技能组合和缺陷,以深入了解防御的缺口、潜在漏洞以及入侵系统和网络的机会。此外,攻击者还会尝试获取公开和封闭的信息,以收集组织的网络信息,发现具有已知漏洞的遗留系统,进而发动大规模破坏攻击。

三、、先进技术的阴暗面

报告发现,恶意行为者非常善于利用先进技术来牟利,通过利用任何他们可以使用的技术来发动或强化攻击。

7、数字隐私权的丧失

2030年,各国政府部门都会较广泛地利用先进的监控技术、中间人攻击、恶意软件和滥用个人数据来跟踪和控制他们认为有威胁的目标,这可能导致企业组织和个人的隐私泄露。因为在这种背景下,面部识别数据、互联网平台产生的数字监控记录或在线数字身份等数据存储很有可能成为各种犯罪集团的重点攻击目标。

8、智能技术加剧针对性攻击

2030年,对行为数据的收集可能会呈指数级增长。在这种情况下,网络犯罪分子或雇佣黑客能够利用智能设备提供的丰富数据(如身份信息、凭据等)获得初始访问权限,然后在网络内横向移动,以获取更多敏感信息,从而创建出针对目标的准确且独特的行为档案,并根据目标个性化定制攻击和跟踪行动,以此造成经济损失和隐私侵犯。

9、高级混合威胁的兴起

到2030年,网络攻击的复杂性将进一步加剧。恶意行为者将利用在线和离线策略的组合来进行攻击,导致隐私泄露、中断或故障。混合威胁将发展到应用新技术和结合不同类型的利用机制,以逃避现有的检测和响应系统。此外,随着智能设备、云计算、在线身份和社交平台等技术应用不断增长,攻击者将有更多新的领域可以利用和组合,以开发出更具创新性的攻击载体。

10、人工智能技术滥用

2030年,对AI算法及训练数据的操纵会使诸如制造虚假信息和新闻、偏差利用(bias exploitation)、采集生物信息和其他敏感数据、军事机器人、数据中毒(data poisoning)等恶性行为的数量会日益增多。在AI技术滥用的背景下,由国家支持的个人或组织意图在选举期间挑拨民众、操纵执法算法的学习数据(learning data)以针对特定人群。攻击者还会利用AI技术分析政治对手的个人行踪、健康史和投票记录,并在此基础上推测与政治对手自身有关的信息。

11、利用电子保健和基因数据

到2030年,基因和健康数据量将大幅增加,并掌握在公共和私营部门的许多利益攸关方手中。电子保健设备和包含敏感/基因信息的数据库中的漏洞可能会被犯罪分子利用来针对个人,或被政府用于控制人口;例如,利用疾病和遗传多样性作为歧视个人的理由。此外,基因数据还可能遭到进一步滥用,以协助执法活动,如预测性治安或支持建设更加集中式的社会信用体系。

12、利用量子计算发起攻击

到2030 年,量子计算(quantum computing)资源将得到更广泛的利用,这为网络犯罪分子利用量子计算攻击现有的公钥加密部署(public key cryptography)创造了便利。同样,当下网络犯罪分子收集敏感的加密数据,目的是能够在量子计算可用时对其进行解密,这与当前使用非对称加密技术进行身份验证的数字 ID 尤为相关。

13、AI增强的网络攻击

由于人工智能工具不断升级,网络犯罪分子将利用基于人工智能的技术发动攻击。为了抵御这些攻击甚至是为了进行反击,基于人工智能的防御性武器也是必不可少的。在这种情况下,如果反应速度的重要性很高,那么人工智能的行为便很难检测、衡量和控制。

四、不完善的技术漏洞监测与限制能力

虽然恶意行为者可以直接利用先进的技术手段实施攻击,但另一方面,他们也更加希望间接利用目标系统上的技术漏洞进行攻击,这样更加便捷和低成本。

14、缺乏对天基网络系统的安全控制

到2030年,太空领域可能会发生更大的转变,出现更多私有的网络基础设施。这个领域的快速增长将使许多关键服务成为可能,但从网络安全的角度来看,却缺乏对天基基础设施的理解、分析和控制。由于太空中私人和公共基础设施间的交集,攻击者可能会通过多种方式获取到对天基基础设施的初始访问,进而进行横向移动以造成更大规模的故障、破坏或中断。

15、跨境信息通信服务商成为单一故障点

2030年,技术互联性将进一步加强,交通、医疗、电网和工业等基础设施部门越来越依赖ICT服务提供商来连接互联网并管理所有设备间的通信。在此背景下,攻击者也将更广泛使用欺诈、盗窃或其他方法破坏ICT提供商,导致关键基础设施的广泛破坏和中断。鉴于ICT服务商需要连接多种关键网络通信服务,它将成为后门、物理操纵和拒绝服务等技术的目标。

16、利用未打补丁和过时的系统

“一切即服务”(EaaS)导致大量的工具和服务需要消费者和提供者进行频繁的更新和维护。再加上技能的短缺,使得管理漏洞攻击面变得异常困难。此外,供应链的复杂性加剧了安全责任的混淆。对政府而言,这为间谍活动创造了更多后门,而网络犯罪分子可以利用未打补丁和过时的服务获取更多经济利益。当关键基础设施掌握在私营部门手中,或者国家安全数据依赖于单一的服务商时,情况将变得更加糟糕。

17、自然环境破坏对关键数字基础设施的物理影响

到2030年,随着环境灾害的严重程度和频率进一步恶化,将导致更频繁的区域停电和其他不可预见的自然灾害。维持关键基础设施可用性的冗余备份站点也将受到更严重的影响。

18、操纵社会保障服务所需的应急系统

操纵与社会应急保障服务连接的网络系统很可能会导致救护车、公安、消防等服务面临超负荷的情况。例如,城市医疗呼叫中心可能会因虚假的求救信息而超负荷工作,或者火灾警报可能会受到操纵,以伤害特定的个人或给应急小组定位问题设置阻碍。同样地,社交媒体的滥用也可能会引发大规模恐慌,从而使应急系统不堪重负、面临崩溃。

五、区块链并发症

近年来,由于数字货币的日益普及,区块链技术应用已经崭露头角,而网络犯罪分子很可能将区块链技术视为高利润和易得手的攻击目标。

19、数字货币网络犯罪

到2030年,使用数字货币的网络犯罪将迅速增加。加密货币及其在市场上的广泛应用,已经使有组织的犯罪集团得以扩大其活动范围。由于数字货币在欧洲市场将被广泛用作投资资产和支付手段,有组织的犯罪集团可能会扩大他们的目标。这意味着提供专业服务(网络攻击)的网络犯罪集团将得到更好的资金支持,因为他们的工作效率和效果都有所提高。

20、区块链的技术不兼容性

到2030年,不同的政府机构都会开发多种基于地区的区块链技术,以创建一个国际“黄金标准”。每个技术集团的目标都是为了获得竞争优势,这可能会导致区块链技术标准不兼容,从而造成不同区块链接口的故障、数据丢失和漏洞利用。这给生态系统管理和数据保护带来了挑战,加剧了对区块链的不信任感,并对贸易和GDP增长产生了负面影响。

21、公共区块链的中断

到2030年,区块链技术将可能在社会生活的多个方面得以实施。但是,区块链领域的安全专业知识却不一定取得同样显著的进展,这就会产生一系列可能被利用的漏洞。例如,本地不可用的区块链技术将阻止访问投票、合法交易,甚至安全系统。另一种可能的攻击媒介是通过劫持IP地址前缀来分割比特币网络,这可能导致重复支出,从而造成经济损失。

报告原文链接:

https://www.enisa.europa.eu/publications/enisa-foresight-cybersecurity-threats-for-2030。

责任编辑:姜华 来源: 安全牛
相关推荐

2011-07-26 11:38:04

2018-01-24 07:11:30

2011-11-09 09:26:55

虚拟化云计算vSphere 5.0

2012-02-28 13:56:58

2009-10-16 11:15:38

Windows 7

2011-11-10 09:32:41

虚拟化vSphere 5.0存储I

2017-12-25 12:41:28

2022-12-15 07:48:33

2009-12-09 11:40:02

Linux防火墙

2015-11-13 09:50:17

数据中心运营

2012-12-14 17:45:04

2023-12-26 11:25:18

2023-08-28 10:18:06

2021-12-25 23:32:03

网络安全勒索软件医疗

2023-02-14 14:14:46

Commvault

2022-12-09 15:08:32

2023-01-03 13:56:43

2020-01-08 10:11:20

网络安全安全漏洞

2023-12-06 16:07:36

点赞
收藏

51CTO技术栈公众号