|
|
51CTO旗下网站
|
|
移动端

身份认证挑战驱动的6种网络安全趋势

在2020年,人们将开始认识到身份认证危机对全世界组织和个人的全面影响。以下是一些与身份认证有关的特定趋势和预测,以及对网络安全造成的影响。

作者:Peter Goldstein来源:企业网D1Net|2020-04-03 11:48

在2020年,人们将开始认识到身份认证危机对全世界组织和个人的全面影响。以下是一些与身份认证有关的特定趋势和预测,以及对网络安全造成的影响。

1. 电子邮件安全将被证明是选举安全措施中最薄弱的环节

在所有网络安全攻击中,90%与电子邮件有关。例如美国选举的基础设施也容易受到基于电子邮件的攻击的影响。这意味着电子邮件安全性必须成为阻止干扰2020年美国总统大选的优先事项。但是研究表明,美国大多数州政府都忽略了此漏洞。与美国各地选举人员相关的电子邮件域中,只有5%的域已实施基于域的邮件验证。

基于域的邮件验证、报告和一致性(DMARC)是一种广为接受的开放标准,可以确保只有授权的发件人才能发送来自特定域的电子邮件,这是阻止网络钓鱼攻击的最基本、最有效的方法之一,这就是美国国土安全部要求在美国联邦机构中使用它的原因。2019年5月,黑客通过鱼叉式网络钓鱼活动破坏了佛罗里达州的两个县的选举系统,而在去年11月,黑客在选举活动中对路易斯安那州进行了基于网络钓鱼的勒索软件攻击。

由于只有极少数的组织机构采用基于域的邮件验证、报告和一致性(DMARC)技术,因此通过电子邮件进行攻击是寻求破坏选举的恶意行为者的简便方法。

2. 身份验证将是安全部门的主要挑战

大多数组织都从加密、沙箱、网络分段等角度考虑网络安全,却忽略了身份验证的核心作用。在2019年,人们看到企业和安全供应商越来越意识到身份和访问管理(IAM)作为网络安全不可或缺的组成部分的重要性。

但是,授予访问权限只是网络安全“身份危机”的一小部分。每个电话、计算机、人员以及物联网设备均具有必须进行身份验证才能建立可信通信的身份。然而验证身份并非易事。

3. Deepfake技术将被更多的网络攻击所利用

到2020年,人们将看到深度伪造(Deepfake)技术从概念验证和偶发攻击工具向更常见的策略过渡。Deepfake的音频和视频可以使针对个人和组织的网络攻击变得更加复杂和令人信服,因此攻击也更加有效。

2019年,一名欺诈者利用人工智能语音技术,假冒了德国公司一家的首席执行官说服该公司一名员工向匈牙利供应商的银行转账20万美元,然后立即转给了墨西哥的另一家银行。

然而,如果认为网络犯罪分子没有采用这种技术来获利的想法是愚蠢的。网络诈骗者将在其工具箱中添加Deepfake,将其与已经成功的伪造技术(例如电话号码欺骗和电子邮件模拟)相结合,以推进网络钓鱼和BEC技术并推动针对性越来越强的网络攻击。安全专家预计,由于使用Deepfake技术的增加,基于伪造技术进行的攻击造成的损失可能在2020年达到数十亿美元。

4. DMARC的采用将在各个行业中增长

人们将看到基于域的消息身份验证、报告和一致性(DMARC)的采用将继续增长。基于域的消息身份验证、报告和一致性(DMARC)是一种与供应商无关的身份验证协议,它使电子邮件域所有者可以保护其域免受欺骗,并且在过去三年中,使用该域的域数量已增长了5倍。到2020年,人们将看到多个垂直领域有所增长,尤其是医疗保健和政府领域。

在美国联邦政府的领导下,美国国防部很快将要求其所有领域执行基于域的消息身份验证、报告和一致性(DMARC),从而导致受保护的军事设施数量增加。服务于医疗保健行业的全球非营利组织H-ISAC敦促医疗保健公司采用基于域的消息身份验证、报告和一致性(DMARC)作为最佳实践的一部分,因此,人们已经看到该领域的采用率有所提高。这种增长将在整个2020年持续。

5. 主要品牌厂商将引领BIMI的发展

邮件识别品牌标志(BIMI)是一种电子邮件标准,它将改变人们通过电子邮件与自己喜欢的品牌厂商进行交互的方式。邮件识别品牌标志(BIMI)提供了一个框架,组织可以通过该框架提供授权徽标,以在收件人的收件箱中显示该组织的身份验证电子邮件。

预测邮件识别品牌标志(BIMI)将会越来越受欢迎,尤其是在严重依赖客户信任和参与的大型企业和知名厂商中。实际上,谷歌公司将在2020年启动邮件识别品牌标志(BIMI)试点,这将有助于刺激采用率。Verizon Media公司的研究表明,邮件识别品牌标志(BIMI)可以提高开放率并提高客户参与度,这给营销人员提供了极大的动力来支持电子邮件认证,这是采用邮件识别品牌标志(BIMI)的前提。

6. 物联网/智能城市安全将会继续成为攻击者的目标

保护城市设施安全必须首先防止网络钓鱼者访问计算机,因为他们可以将命令远程发送到物联网设备。物联网安全性面临许多挑战,其中至少一部分是对设备通信进行身份验证。

此外,使用默认密码和过时的加密使物联网设备易于被黑客入侵。2019年发生了一些基于物联网设备的黑客攻击事件。而在2020年,人们真正需要关注的是黑客针对能源网络和其他主要基础设施造成严重的经济和社会破坏。

【编辑推荐】

  1. 网络安全圈为什么男多女少?男女薪资差距达17%
  2. 聊聊Web安全:如何抵御常见的网络攻击?
  3. 解读三大安全挑战,网络安全升级要与新基建相配套
  4. 网络安全习惯的重要性:《财富》1000强公司密码曝光!
  5. 5G 网络安全问题探析
【责任编辑:赵宁宁 TEL:(010)68476606】

点赞 0
分享:
大家都在看
猜你喜欢

订阅专栏+更多

Active Directory 架构规划实战

Active Directory 架构规划实战

4类AD架构规划
共15章 | wx5918591c0084b

286人订阅学习

庖丁解牛Ceph分布式存储

庖丁解牛Ceph分布式存储

云计算存储的基石
共5章 | Happy云实验室

170人订阅学习

AI语音聊天应用开发

AI语音聊天应用开发

一键部署Web服务
共4章 | jextop

22人订阅学习

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊

51CTO服务号

51CTO官微