回到首頁
個人.家庭.數位化 - 數位之牆



產業動態 來自 Sophos 專家的 2025 年預測
Wordtech 本新聞稿發佈於2024/12/10,由發布之企業承擔內容之立場與責任,與本站無關

Sophos 今天發表由多位 Sophos 專家聯合撰寫的 2025 年預測,涵蓋勒索軟體、AI、國家級攻擊者和攻擊者策略等四大方面,並提供五點經驗分享,協助全球企業迎向更為安全的 2025 年。

 
■ 發布/輪播新聞稿 新聞稿直達14萬電子報訂戶刊登新聞稿:按此
 
勒索軟體

1. 勒索軟體攻擊將持續增加——尤其針對醫療與教育領域
a. 教育與醫療機構運作時,網路安全預算通常有限,且很依賴老舊的系統。而這兩個領域卻都處理著大量敏感的個人資料。此外,針對醫療機構的勒索軟體攻擊會中斷至關重要的業務,進而形成一種「完美風暴」,使攻擊者能更迅速地獲得贖金。因此,這些領域將繼續成為勒索軟體攻擊的主要目標之一。

人工智慧

1. 蜜月期結束,現實浮現——人工智慧 (AI) 成了漏洞、惡意軟體和攻擊的目標
a. 每項新興的網路技術都會經歷一段蜜月期,但最終會隨著現實浮現而結束。對於最新的大型語言模型 (LLM) 而言,這一時刻即將到來,因為相關的漏洞與惡意軟體正逐漸浮現。過去一年中,Microsoft 已經針對其 AI 產品發布多次修補,我們也開始看到攻擊者是如何利用 LLM 來部署如木馬程式等惡意軟體。在未來一年,人工智慧風險的全貌將更加明確,AI 使用者與安全專業人士需要找出最佳方法來修補這些漏洞,防範惡意軟體,並抵禦漏洞與惡意軟體必然引發的後續攻擊。

2. 生成式人工智慧是持續帶來風險的隱患
a. 有了人工智慧的助力,某些網路犯罪活動變得更加平民化。缺乏技術能力的機會型攻擊者,如今可以從一些 AI 平台尋求「教育性」資訊,學習如何製作各類惡意工具,包含逼真的網路釣魚誘餌到熱門的勒索軟體樣本等。儘管 AI 生成的攻擊成功率較低,且往往較為易辨,但它們在攻擊行動中造成越來越多「噪音」,掩蓋了真正的威脅。

3. 與其顛覆世界,我們將在大型語言模型 (LLM) 上看到的是漸進式的改變
a. 在過去幾年中,像 ChatGPT 這樣的大型語言模型象徵著人工智慧發展的一次重大突破。然而,與 12 年前深度學習的突破類似,未來的進展將會是漸進式的——至少在一段時間內是如此。人工智慧的改進與發展實際上是一個緩慢推進的過程,偶爾才會有重大變革出現。我們在當前的 LLM 版本上仍有許多可以最佳化與改進的空間,例如提升能源和成本效益。未來幾年,我們應期待看到的將是這些較小幅度的改進。

4. 多代理系統將日益興起
a. LLM 的下一步進化將是將多個模型串聯起來,以執行更複雜的任務。因此,與其單純打開 ChatGPT 並要求其撰寫一行程式碼,研究人員甚至是網路犯罪者的重點將會是協調多個 LLM 和其他 AI 模型來執行更複雜的任務,例如自動化網路安全滲透系統、客戶服務以及整合型助手。這與 Sophos 在「scampaign」(Sophos AI 團隊進行的實驗) 中所建立的類似——這是一個完全自動化的虛假 AI 生成電子商務網站產生器。

國家級攻擊者

1. 國家級攻擊的目標已不再僅針對企業
a. 國家級攻擊組織已將注意力轉向邊緣設備,藉此建立有助於造成混亂與破壞的代理網路。這些邊緣設備經常未進行修補且存在漏洞,特別是許多公司仍在使用已經停止支援 (EOL) 的設備。在國家級攻擊組織建立代理網路的情況下,受害者範圍已經大幅擴大——如今,各種規模的公司都有可能成為攻擊目標。

攻擊者策略

1. 網路犯罪分子將製造干擾以分散目標的注意力
a. 製造煙幕或閃光彈,以造成營運中斷、分散注意力和混亂,能讓目標忽略真正的威脅——網路犯罪分子深諳此道。為了躲避偵測,網路犯罪分子正使用干擾策略來吸引事件回應人員的注意力,使他們遠離主要目標。透過製造「噪音」——例如小規模攻擊或假事件——攻擊者可以拖垮回應團隊,使更大的威脅得以隱密地進行。這些干擾策略正成為一項嚴峻的挑戰,其不僅消耗資源,且會讓即使是裝備精良的安全團隊也疲於奔命,削弱防禦能力,讓組織變得更脆弱。

2. 當安全社群向左,犯罪分子便向右
a. 隨著組織部署更先進的端點安全工具並實施多重驗證 (MFA),攻擊者會逐漸將目標鎖定在雲端環境。部分原因是企業較少針對雲端存取憑證使用多重驗證。此外,過去攻擊者的主要目標是竊取密碼,而現在他們更重視雲端資產與身分驗證憑證,以便獲得進一步滲透的立足點。

3. 預期攻擊者將聚焦於供應鏈
a. 2024 年兩起最重大的網路安全事件都是針對第三方軟體供應商:Blue Yonder 和 CDK。後者導致美國數千家汽車經銷商的業務中斷超過一週,而前者則在假日購物節間影響了多家主要零售商。預期未來一年會出現更多類似攻擊。針對軟體供應鏈的攻擊,其影響遠遠超出初始被攻擊的公司範圍。針對軟體供應鏈的攻擊是攻擊者施壓受害者的高級手段,因為受影響的客戶亟待修復,此時選擇往往有限。

經驗總結:

1. 為營運中斷做好準備。隨著供應鏈攻擊增加,企業需要主動規劃應對供應商營運中斷的方案。其中包括必須徹底評估供應商的安全措施,並在採購過程中測試事件回應計畫。組織往往無法察覺出單點故障,但這個情況在 2025 年必須有所改變。
2. 優先進行修補管理與多重驗證 (MFA)。大多數的入侵仍然始於未修補的軟體和系統,或是經由被竊取的密碼。特別是未啟用 MFA 的對外網路設備,更容易成為攻擊目標。如果企業能優先進行修補管理與多重驗證,將可大幅提升其安全防護能力。
3. 加強產品安全。像是美國政府 CISA 推出的「Secure by Design」和「Secure by Demand」等舉措,均是網路安全領域的積極發展。未來,鼓勵技術供應商從一開始就提升其產品的安全性與品質,將對保護面臨威脅日益嚴重的全球供應鏈至關重要。
4. 報告有助於預防。教育使用者對可疑電子郵件和附件保持警覺性仍是最佳,不過這不太可能偵測到當今更為複雜的誘餌型攻擊。最重要的是,必須讓使用者接受培訓,當發現意外或可疑情況時及時報告,這樣您才能進行調查並可能在攻擊者造成更大損害之前作出反應。來自警覺的使用者的早期警告,不僅能保護其他新手使用者,還能在攻擊者完全入侵您的系統之前啟動威脅捕獵。
5. 疲勞與倦怠不再是風險,而是顯而易見。疲勞與倦怠現在已經成為網路安全的常態,而非例外。人員會因資源不足以及處理過時或未能充分發揮潛力的技術而感到疲憊。此外,網路安全專業人士還仍疲於界定不清的流程、責任和治理問題。組織應該設法識別員工的倦怠情況,並引進技術及安全廠商提供的託管式偵測與回應 (MDR) 服務,來幫助擴充已經超過負荷的員工的力量。

- 新聞稿有效日期,至2024/12/31為止


聯絡人 :MalicHuang
聯絡電話:+88627311307
電子郵件:malic@wordtech.com.tw

上一篇:HPE交付全球最快直接液冷百萬兆級的超級電腦El Capitan
下一篇:2024 TikTok 年度回顧!台灣創作者舞動社群,激發無窮影響力



 
搜尋本站


最新科技評論

我在中國工作的日子(十四)阿里巴巴敢給股票 - 2023/07/02

我在中國工作的日子(十三)上億會員怎麼管理 - 2023/06/25

我在中國工作的日子(十二)最好的公司支付寶 - 2023/06/18

我在中國工作的日子(十一)兩個女人一個男人 - 2023/06/11

我在中國工作的日子(十)千團大戰影音帶貨 - 2023/06/04

我在中國工作的日子(九)電視購物轉型電商 - 2023/05/28

我在中國工作的日子(八)那些從台灣來的人 - 2023/05/21

我在中國工作的日子(七)嘉丰資本擦身而過 - 2023/05/14

我在中國工作的日子(六)跟阿福有關的人們 - 2023/05/07

■ 訂閱每日更新產業動態
RSS
RSS

當月產業動態

Information

 

 


個人.家庭.數位化 - 數位之牆

欲引用本站圖文,請先取得授權。本站保留一切權利 ©Copyright 2023, DigitalWall.COM. All Rights Reserved.
Question ? Please mail to service@digitalwall.com

歡迎與本站連結!