织梦网站底端的怎么删除,263个人邮箱入口登录网页,替换wordpress为QQ头像,个人博客网页模板图片2023年勒索软件、供应链攻击、地缘政治冲突与黑客活动主义、国家黑客间谍与APT组织活动成为网络安全的热点话题#xff0c;生成式人工智能技术的武器化更是给动荡的全球网络安全威胁态势增加了不确定性、不对称性和复杂性。
即将到来的2024年#xff0c;随着网络犯罪的规模化…
2023年勒索软件、供应链攻击、地缘政治冲突与黑客活动主义、国家黑客间谍与APT组织活动成为网络安全的热点话题生成式人工智能技术的武器化更是给动荡的全球网络安全威胁态势增加了不确定性、不对称性和复杂性。
即将到来的2024年随着网络犯罪的规模化和新兴网络威胁的快速增长防御者将面临前所未有的艰巨挑战。根据Cybersecurity Ventures的预测到2024年底网络攻击给全球经济造成的损失预计将高达10.5万亿美元。这意味着2024年全球网络犯罪造成的损失有望首次突破10万亿美元大关网络犯罪已经成为“GDP”增速惊人的全球第三大“经济体”。
面对复杂动态且不断恶化种的威胁态势如何进行威胁预测和优先级排序成为企业风险管理的头号难题以下GoUpSec为读者梳理分析2024年的十大新兴安全威胁和风险趋势
一、云集中风险
2023年11月阿里云发生全球性停机事故此次故障的严重程度、影响规模和范围在公有云历史上都极为罕见严重打击了各行业用户对公有云可靠性和安全性的信心进一步凸显了Gartner三季度风险报告中强调的“云集中”风险。
导致“云集中风险”的原因有很多许多企业为了降低IT复杂性、成本和技能要求选择将IT服务集中在少数几个战略云供应商手中而加剧这一风险的是少数几个云计算巨头凭借其技术能力优势、业务覆盖范围和合作伙伴生态系统在全球和区域市场占据主导地位。
在全球科技巨头和云服务商争先恐后“大炼数据”的生成式人工智能时代企业和个人对存放于云端数据的安全焦虑与日俱增密码学专家布鲁斯施奈尔认为单纯增加云服务商数量并不能从根本上降低“云风险”一个可行的策略是将身份、数据和行为解耦合。
“企业不应再对云服务商的数据安全能力和意愿抱有幻想企业唯一的出路是将数据安全重新掌握在自己手中。”施奈尔说道。
二、针对中小企业的“无恶意软件攻击”暴增
根据Huntress发布的中小企业威胁报告2023年针对中小企业的“无恶意软件攻击”呈上升趋势2023年针对中小企业的网络攻击中只有44%部署了恶意软件其余56%的安全事件属于“无恶意软件攻击“——攻击技术和工具包括使用“离地生存”二进制文件LOLBins、脚本框架如PowerShell和远程监控和管理RMM软件。
在65%的“无恶意软件攻击”事件中攻击者在初次访问受害者环境后使用RMM软件作为持久性或远程访问机制的方法。
三、二维码网络钓鱼攻击肆虐全球
2023年基于二维码的网络钓鱼活动开始流行。2024年以二维码为中心的网络钓鱼活动预计会加速增长主要原因是人们对二维码的固有信任仍未打破人们习惯毫无戒备不假思索地扫描二维码。网络犯罪分子利用用户对二维码的这种信任在二维码中嵌入恶意链接指向恶意网站或者恶意软件下载地址。
为了进一步提高攻击成功率攻击者还会利用企业内部被盗邮件账户来发送钓鱼邮件。
网络犯罪分子热衷使用恶意二维码的另外一个原因是传统电子邮件安全产品往往无法检测到二维码网络钓鱼攻击因为二维码钓鱼邮件邮件往往不包含任何文本只有一个图片文件附件能够绕过基于文本分析的电子邮件安全方案。
四、“小语种”恶意软件激增
近年来使用Golang、Nim和Rust等“小语种”编程语言开发的恶意软件越来越多2024年“小语种”恶意软件将激增。
Go的简单性和并发能力使其成为快速制作轻量级恶意软件的首选。Nim对性能和表现力的关注使其对于开发复杂的恶意软件非常有用。同时Rust的内存管理功能对于勒索软件组织和其他注重恶意软件样本加密效率的攻击者来说很有吸引力。
Nim和Rust语言相对较新与C或Python等流行语言相比安全业界缺乏针对这类语言的全面分析工具给分析和对抗用“小语种”恶意软件的网络安全专家带来了重大挑战这进一步增加了“小语种”恶意软件的风险。
五、工业物联网边缘设备成为APT重点目标
随着IT与OT进一步融合企业物联网资产与漏洞管理、威胁检测与事件响应难度不断加大。勒索软件、供应链攻击、地缘政治冲突、国家黑客与APT组织对工业物联网和关键基础设施的威胁不断增长。
2024年网络安全威胁焦点将向边缘转移经常被忽视的边缘设备包括防火墙、路由器、VPN、交换机、多路复用器和网关等正在成为勒索软件和APT组织的热门目标。物联网边缘设备面临独特的网络安全挑战因为黑客将更多地利用零日漏洞来实现长期驻留和访问而且这些边缘设备与传统网络组件不同难以通过部署IDS/IPS进行入侵检测。
六、影子AI
根据Gartner的报告2022年82%的数据泄露是“员工不安全或疏忽行为造成的”三分之一的成功网络攻击来自影子IT给企业造成数百万美元的损失。而影子AI正在加速放大这种“人为因素”产生的威胁。
根据The Conference Board的一项调查56%的北美企业员工在工作中使用生成式AI但只有26%的企业制定了明确的生成式AI使用政策。在没有制订AI政策的企业中使用影子AI的员工中只有40%向主管如实汇报。
很多公司都在尝试限制或规范员工在工作中使用生成式AI的行为。但是在提高生产力的“第一性”需求刺激下多达30%的员工在没有IT部门的许可不计后果地使用生成式AI也就是所谓的影子AI。
七、恶意大语言模型成为主流黑客工具
大型语言模型是一柄双刃剑激发生产力的同时也容易被网络犯罪分子滥用进行大规模攻击。
GPT-4、Claude和PaLM2等领先的大语言模型在生成连贯文本、回答复杂查询、解决问题、编码和许多其他自然语言任务方面取得了突破性的进展同时也为黑客提供了一种经济高效的工具无需大量专业知识、时间和资源就可发动大规模针对性攻击。
2023年FraudGPT和WormGPT等武器化的恶意大语言模型工具已经在网络犯罪网络中占据主导地位用于自动化创建网络钓鱼电子邮件、假冒网页以及能够逃避检测的恶意软件使得大规模网络钓鱼活动变得更便宜且更容易实施。根据CrowdStrike的报道恶意大语言模型已经成为暗网最畅销的黑客工具吸引了数以千计的不法分子。
恶意大语言模型应用极大地降低了网络犯罪的门槛并极大提高攻击效率和成功率预计2024年恶意大语言模型工具的开发和滥用将加速。
八、“脚本小子”复活
免费和开源软件导致了“脚本小子”的崛起这些人几乎没有任何专业技术知识使用自动化工具或脚本来发起攻击。随着企业网络安全工具和措施的不断健全脚本小子逐渐淡出视野。但是过去一年随着勒索软件即服务RaaS和人工智能技术的爆炸式增长以及恶意大语言模型工具的泛滥低技能攻击者比以往任何时候都更容易发起大规模的复杂攻击。脚本小子将再次复活并对企业构成重大安全威胁。
九、驱动程序攻击将构成重大威胁
最近的许多安全事件表明易受攻击的驱动程序构成了重大威胁。签名的易受攻击驱动程序在黑客论坛“炙手可热”因为它们可用于隐秘驻留并能在攻击的早期阶段禁用安全解决方案。在此类攻击中攻击者会删除使用有效证书签名并能够在受害者设备上以内核权限运行的合法驱动程序。成功利用该漏洞使攻击者能够实现内核级权限升级从而授予他们对目标系统资源的最高级别访问和控制权。
ZeroMemoryEx Blackout项目、Spyboy的Terminator工具和AuKill工具都成功利用易受攻击的驱动程序绕过安全控制并成功实施了震惊业界的攻击。虽然业界发布了一些缓解措施例如微软的Vulnerable Driver Blocklist和LOL Drivers项目。然而这并没有改变这样一个事实驱动程序攻击执行起来既简单成功率又高并且易受攻击的驱动程序更容易访问。预计2024年基于驱动程序的漏洞利用将产生广泛影响。
十、基于合法工具的攻击
随着企业网络安全工具和措施的不断升级越来越多的攻击者开始利用合法工具来绕过安全工具检测实施破坏包括禁用安全措施、横向移动和传输文件等因为基于合法商业工具的攻击更容易逃避检测。
利用合法工具的攻击可以伪装成日常操作从而绕过检测横向移动或者长期驻留因为端点安全产品通常可以检测到自定义攻击工具或恶意软件但往往会为合法商用工具放行。
例如GMERPC HunterProcess Hacker和Defender Control等第三方和内置的Windows工具都不是恶意软件但却常被攻击者用来禁用或卸载安全产品。上述工具的滥用已经多次出现在真实的网络攻击中尤其是勒索软件攻击。
攻击者还热衷使用远程监控和管理RMM软件来访问或长期驻留系统。经常被利用的RMM软件包括ConnectWise Control以前称为ScreenConnectAnyDeskAtera和Syncro等。
还有一些用于审核、AD枚举和密码恢复的合法工具攻击者可以方便地使用这些工具来实施侦测或凭据转储。
被滥用的不仅仅是第三方工具。攻击者还尝试使用操作系统自身的合法二进制文件执行恶意活动或利用内置Windows进程如taskkill或net stop命令杀死或停止进程以停止与备份相关的进程。
1️⃣零基础入门
① 学习路线
对于从来没有接触过网络安全的同学我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线大家跟着这个大的方向学习准没问题。 ② 路线对应学习视频
同时每个成长路线对应的板块都有配套的视频提供 因篇幅有限仅展示部分资料
2️⃣视频配套资料国内外网安书籍、文档
① 文档和书籍资料 ② 黑客技术 因篇幅有限仅展示部分资料
3️⃣网络安全源码合集工具包 4️⃣网络安全面试题 如何学习网络安全: 【----帮助网安学习以下所有学习资料文末免费领取----】 ① 网安学习成长路径思维导图 ② 60网安经典常用工具包 ③ 100SRC漏洞分析报告 ④ 150网安攻防实战技术电子书 ⑤ 最权威CISSP 认证考试指南题库 ⑥ 超1800页CTF实战技巧手册 ⑦ 最新网安大厂面试题合集含答案 ⑧ APP客户端安全检测指南安卓IOS
大纲
首先要找一份详细的大纲。 学习教程
第一阶段零基础入门系列教程 该阶段学完即可年薪15w
第二阶段技术入门 弱口令与口令爆破 XSS漏洞 CSRF漏洞 SSRF漏洞 XXE漏洞 SQL注入 任意文件操作漏洞 业务逻辑漏洞 该阶段学完年薪25w 阶段三高阶提升 反序列化漏洞 RCE 综合靶场实操项目 内网渗透 流量分析 日志分析 恶意代码分析 应急响应 实战训练 该阶段学完即可年薪30w
面试刷题 最后我其实要给部分人泼冷水因为说实话上面讲到的资料包获取没有任何的门槛。
但是我觉得很多人拿到了却并不会去学习。
大部分人的问题看似是“如何行动”其实是“无法开始”。
几乎任何一个领域都是这样所谓“万事开头难”绝大多数人都卡在第一步还没开始就自己把自己淘汰出局了。
如果你真的确信自己喜欢网络安全/黑客技术马上行动起来比一切都重要。
资料领取 如果你也想学习:黑客网络安全的零基础攻防教程
今天只要你给我的文章点赞我私藏的网安学习资料一样免费共享给你们来看看有哪些东西。
在这里领取