您还未登录! 登录 | 注册 | 帮助  

您的位置: 首页 > 软件开发专栏 > 网络/安全 > 正文

2022年值得关注的五种物联网威胁

发表于:2022-05-06 作者:瀚云科技 来源:今日头条

如今,越来越多的企业关注网络安全。毫无疑问,网络攻击方式也越来越多,其中5种攻击方式在企业遭受物联网威胁的攻击中越来越普遍。

1.内置物联网威胁

网络攻击者利用物联网带来的风险与企业应对这些风险准备不足之间的差距进行攻击。

物联网设备本质上是不安全的,它们连接着网络,这意味着网络攻击者有机会访问和攻击它们。物联网设备通常缺乏诸如加密等基本的防护能力,并且其成本越来越低,使用户可以轻松地部署大量物联网设备,为物联网威胁带来了更多的机会。根据统计,到2022年底,全球可能有350亿个物联网设备。

据调查,很多企业的IT团队可能没有授权或甚至不知道使用的物联网设备。物联网设备成为勒索软件攻击的首选目标。僵尸网络、高级持久性威胁、分布式拒绝服务(DDoS)攻击、身份盗窃、数据盗窃、中间人攻击、社交工程攻击和其他攻击也是网络攻击者选择的措施。

物联网威胁和那些攻击数据库的网络威胁将与2022年的其他发展趋势相互交织。在自动化程度不断提高的世界里,许多网络攻击都集中在供应链和制造业上。物联网在这些领域得到了广泛的应用,而更新设备并不总是首要任务。当企业遇到更多新的物联网攻击时,有一个问题尤为重要,可以更新老化的固件来提供它所需要的防御功能吗?

2.物联网威胁中的人工智能

2022年很可能是人工智能驱动物联网威胁的元年,这并不奇怪。

基于人工智能的网络攻击自从2007年以来日益增长,主要用于社交工程攻击(模拟人类聊天)和增强DDoS攻击。一篇关于人工智能威胁的研究文章在2018年发表,讨论了恶意使用人工智能技术的问题。

随着时间的推移,更完善的算法将会更好地模仿网络上的用户,并阻止寻找不良行为的检测系统的检测。网络攻击中使用人工智能的最新发展是用于构建和使用人工智能系统的工具的民主化。网络威胁参与者现在能够自行构建人工智能工具,而几年前只有研究人员才能构建。

人工智能系统比人类更擅长执行物联网威胁的许多元素,例如重复性任务、交互式响应和处理大规模的数据集。一般来说,人工智能将帮助网络攻击者扩大他们的物联网威胁,使其实现自动化,并使其更加灵活。

而且,不要只在2022年寻找新的基于人工智能的物联网威胁。与其相反,需要寻找常见的,并且部署速度更快、规模更大、更灵活的网络漏洞和其他攻击。

3.成为物联网威胁的Deepfake

越来越多的网络攻击者采用Deepfake视频等工具进行物联网攻击,例如暴力攻击和欺骗性生物特征识别。例如,大学研究人员的研究证明了生成对抗网络(GAN)技术可以强行使用Deepfake模拟的指纹。他们通过数千次尝试以强行使用密码的方式来执行这一操作。

实际上,人们已经看到在恶意攻击中使用了Deepfake技术。Deepfake涉及伪造的声音。例如网络攻击者模拟了一名首席执行官的声音,打电话给其员工命令其转帐,造成不必要的损失。

音频和图像伪造技术如今日益成熟,也就是说,可以创建大多数人无法分辨的声音和照片。Deepfake更高级的使用是视频。时至今日,以这种方式制作的视频仍然看起来很神奇。但是,网络攻击者还可以使Deepfake视频更加完善,从而使视频通话在社交工程攻击中更具说服力,这只是时间问题。他们还可以将伪造的视频用于网络破坏和勒索。

4.更专业的网络犯罪

网络攻击者在技术和措施方面不断完善。这种物联网威胁的长期趋势将继续下去,因为2022年将有更多的专业化攻击和外包行为。网络攻击者将会追求更多的利益。而一次网络攻击就可能涉及多个团本,每个团体都擅长执行各自的任务。

例如,一个团体可能专门从事信息收集和窃取,然后在暗网上出售有价值信息,而另一方可能购买这些信息,然后通过社会工程技术诈骗受害者。该团队聘请设计师来制作更具说服力的电子邮件。一旦他们获得访问权限,就可以雇用技术专家进行勒索软件、比特币挖矿和其他攻击。

就像企业从专业化、多元化和业务外包中受益一样,物联网攻击者也是如此。

5.政府层面的资助和犯罪攻击之间的细分

上述趋势(专业化和外包化)将进一步模糊政府层面资助的网络攻击与犯罪攻击之间的界限。许多获得政府资助的网络攻击实际上是由与政府机构有联系的犯罪团伙实施的,其中包括军事和间谍机构。

随着专业化和外包工具的增加,一些国家希望获得物联网威胁等网络攻击的成果。他们将雇佣网络攻击者来从事特定的恶意攻击工作。

毫无疑问,网络安全领域将成为2022年令人关注的领域。企业需要重点关注物联网威胁的这五个发展趋势。