2024年网络安全领域的七大趋势和预测

译者 | 布加迪

审校 | 重楼

网络安全对于企业和个人来说都至关重要,每个月都有越来越多的威胁出现。如果想保持安全,了解网络安全领域的变化就显得很重要。

随着2024年逐渐临近,有许多网络安全趋势和预测值得留意

1. 基于AI攻击与日俱增

在2022年和2023年,我们看到了目前AI系统到底有多先进。在此期间推出的最引人注目的基于AI的服务当数ChatGPT,这是一种由AI驱动的语言处理工具。在ChatGPT发布后不久,关于网络犯罪分子使用ChatGPT编写恶意软件的报道开始浮出水面。虽然恶意软件看起来只是简单的基于Python的脚本,但它表明AI实际上可以被恶意利用。

但是这种局面并没有止步于ChatGPT现在有无数的AI工具在不断开发出来,所以不知道这软件的高级版本如何被用来实施网络犯罪活动

美国国土安全部的《2024年威胁评估》指出,网络犯罪分子继续开发新的工具和访问方式,使他们能够危更多的受害者,并帮助实施更大规模、更快速、更有效更隐蔽的网络攻击。

同一份报告还指出:“新兴的网络和AI工具数量激增、唾手可得,这可能会帮助攻击者通过创建低成本、高质量的基于文本、图像和音频的合成内容来支持恶意信息活动。

AI的持续采用和发展似乎将对我们的网络安全构成威胁,不过它影响我们的程度还有待观察。

2. 数字供应链攻击增加

供应链成为了商业界的支柱。没有这个至关重要的行业,产品在全球范围内的高效生产和运输几乎不可能。

供应链具有重大的影响力,因而成为网络犯罪分子的诱人目标。随着大规模生产和全球运输需求的增加,黑客对供应链系统的影响也在加

据网络安全中心(Cybersecurity Hub)声称,在过去三年,供应链攻击的数量增加了74%。该网站还报告,平均需要287天才能检测到供应链攻击,这给了恶意攻击者充足的时间来窃取数据或破坏服务。2024年,我们可能会看到供应链攻击继续增加,甚至变得更加错综复杂

3. 零信任系统得到进一步采用

零信任系统不依赖任何用户或用户组来验证、监控或存储数据。此外,零信任系统中的每个用户都必须授权新用户访问,否则系统将禁止该人访问。简而言之,零信任系统的初衷是不相信任何一个人。除非其他用户提供身份验证,否则假定所有用户都是不可信的。

在网络安全方面,零信任系统可以带来巨大的好处。无论是用于数据存储、社交联络、媒体共享还是服务器托管当前的许多网络都不是为零信任而设计的。这意味着系统对某些用户给予一定程度的信任。如果某个用户被证明是恶意的,而系统已经决定信任他们,网络攻击就有可能发生。

零信任系统还提供精细化访问和精细化控制。这意味着没有人能够控制或访问网络中的大部分数据和力。只为需要知道信息的用户提供信息。区块链的工作原理似,其中力和数据以去中心化的方式布在网络上。

4. 电动汽车安全系统进一步利用

汽车只是一辆带有收音机的机械交通工具的日子一去不复返了。现在,我们可以在车里使用蓝牙、Wi-Fi,甚至NFC。但另一方面,这些无线连接以及对软件的依赖为网络犯罪分子敞开了大门。

电动汽车尤其如此。很多电动汽车都配备了高科技装置,比如基于NFC的门锁、AI危险检测系统、Wi-Fi功能充电应用程序等等。只要利用这些装置,就可以实施远程黑客活动近距离黑客活动导致电动汽车车主其他驾驶员岌岌可危

比如说,黑客可能会利用电动汽车充电器访问某辆汽车的信息。当电动汽车连接到充电器时,两者会交换信息,比如已充了多少电动汽车充电了多长时间,甚至车主的付款信息如果电动汽车充电器与用户的充电应用程序相连。如果充电站存在软件漏洞,黑客就可以利用这一点,渗到电动汽车和充电器之间的连接中。用户的位置、付款资料及其他数据都可能在这里被盗。

这只是众多可能的电动汽车黑客攻击中的一种。为了避免这种情况,电动汽车制造商需要彻底审查软件,以确保代码中不会留下漏洞。

5. 智能家居和物联网安全得到改善

物联网设备使我们的日常生活成为可能。无论您使用的是智能手机、智能音箱、智能手表还是类似的设备,物联网都在为您的行动提供便利。简而言之,物联网是一个统称,涵盖所有互联设备这种联网物件网络形成了自己的物联网。构成物联网的这种不断增强的连接吸引了网络犯罪分子

其原因类似越来越受到关注的电动汽车黑客攻击。物联网设备不仅依赖软件,还使用无线连接相互通信。这两个因素为漏洞利用敞开了大门,无论是通过软件漏洞、恶意软件还是内部人员

据Statista的报告显示,2018年至2022年期间,全球物联网网络攻击增加了243%以上,从每年3270万次攻击增加到惊人的1.1229亿次。

由于这种日益严重的威胁,智能家居和物联网安全预计将在2024年有所改善。为漏洞提供补丁,提供更多的安全功能(比如加密和双因素身份验证,并定期进行代码审计,这些都有助于抵御针对物联网设备和智能家居的网络攻击。

6. 云平台进一步利用

很有可能经将数据存储在云平台上,比如微软OneDrive或Google Drive。虽然这些平台不容易被黑客入侵,但它们存储的大量数据使它们成为黑客眼里非常诱人的目标。

虽然云平台无疑是一种便的存储方案,但用户使用正确的凭据访问任何地方数据的能力成为了问题。如果黑客设法访问某人的账户,他们就可以进而查看存储在该账户上的任何数据——工作文件、身份证照片、图片和视频、财务信息或其他任何信息。

有这么多宝贵的数据等着网络犯罪分子下手,他们不择手段地想进入访问也就不足为奇了。虽然云平台常具有各种安全功能,但它们并非坚不可摧,如今这些平台上存储的大量数据使它们对黑客越来越有吸引力。

7. 利用热门话题的电子邮件诈骗继续存在

想从热门事件中获利的骗子比比皆是。我们看到了新冠疫情引发的一系列骗局,但问题并不止于此。俄战争和以色列巴勒斯坦冲突也在整个2023年被用来通过社会工程伎俩对受害者钱。

比如说,骗子可能会给潜在的受害者发电子邮件,声称自己是慈善机构的代表。他们提供了一个捐赠页面的链接,这样收件人就可以为慈善事业捐一些钱。但实际上,该慈善机构要么是虚构的,要么是发件人冒充知名慈善机构的员工。骗可能在寻找一次性付款,但他们也可能提供一个旨在窃取受害者付款资料的网络钓鱼网站的链接。无论怎样收件人最终都是输家。

当我们继续看到更多的冲突、悲剧和丑闻出现时,毫无疑问,网络犯罪分子会继续试图从别人的苦难中牟利

每年都有新的网络安全威胁

2023年即将结束,留意2024年的几大安全趋势和预测非常重要。确保安全素养可以帮助您抵御威胁,并更好地防备恶意活动。没有人确切知道2024年将为网络安全领域带来什么,但应该记住上述内容,因为它们很可能会出现。

原文标题:7 Cybersecurity Trends and Predictions for 2024,作者:Katie Rees

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/144219.html<

(0)
运维的头像运维
上一篇2025-03-10 01:44
下一篇 2025-03-10 01:45

相关推荐

  • 个人主题怎么制作?

    制作个人主题是一个将个人风格、兴趣或专业领域转化为视觉化或结构化内容的过程,无论是用于个人博客、作品集、社交媒体账号还是品牌形象,核心都是围绕“个人特色”展开,以下从定位、内容规划、视觉设计、技术实现四个维度,详细拆解制作个人主题的完整流程,明确主题定位:找到个人特色的核心主题定位是所有工作的起点,需要先回答……

    2025-11-20
    0
  • 社群营销管理关键是什么?

    社群营销的核心在于通过建立有温度、有价值、有归属感的社群,实现用户留存、转化和品牌传播,其管理需贯穿“目标定位-内容运营-用户互动-数据驱动-风险控制”全流程,以下从五个维度展开详细说明:明确社群定位与目标社群管理的首要任务是精准定位,需明确社群的核心价值(如行业交流、产品使用指导、兴趣分享等)、目标用户画像……

    2025-11-20
    0
  • 香港公司网站备案需要什么材料?

    香港公司进行网站备案是一个涉及多部门协调、流程相对严谨的过程,尤其需兼顾中国内地与香港两地的监管要求,由于香港公司注册地与中国内地不同,其网站若主要服务内地用户或使用内地服务器,需根据服务器位置、网站内容性质等,选择对应的备案路径(如工信部ICP备案或公安备案),以下从备案主体资格、流程步骤、材料准备、注意事项……

    2025-11-20
    0
  • 如何企业上云推广

    企业上云已成为数字化转型的核心战略,但推广过程中需结合行业特性、企业痛点与市场需求,构建系统性、多维度的推广体系,以下从市场定位、策略设计、执行落地及效果优化四个维度,详细拆解企业上云推广的实践路径,精准定位:明确目标企业与核心价值企业上云并非“一刀切”的方案,需先锁定目标客户群体,提炼差异化价值主张,客户分层……

    2025-11-20
    0
  • PS设计搜索框的实用技巧有哪些?

    在PS中设计一个美观且功能性的搜索框需要结合创意构思、视觉设计和用户体验考量,以下从设计思路、制作步骤、细节优化及交互预览等方面详细说明,帮助打造符合需求的搜索框,设计前的规划明确使用场景:根据网站或APP的整体风格确定搜索框的调性,例如极简风适合细线条和纯色,科技感适合渐变和发光效果,电商类则可能需要突出搜索……

    2025-11-20
    0

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注