1、-1-2023!228#$6%&$&$585%2030年網絡安全威脅預測年網絡安全威脅預測 !#$%!#$%2022 年 11 月,歐盟網絡安全局發布2030 年網絡安全威脅預測。報告給出了歐盟網絡安全局組織的相關專家,歷時 8 個月推演研判得出的面向 2030 年的十大網絡安全威脅。在預測思路和方法上,報告首先將網絡安全作為一個社會問題來思考,采用 PESTLE 法在系統性的社會環境中透視網絡安全問題;然后采用科幻原型法 SFP 法,從五個可能出現的場景切入,以角色扮演和互動的形式進行趨勢推演;最后,對網絡安全威脅機構或個體的行為進行了分析,以上大大增強了預測的“落地性”。賽迪智庫網絡安全研
2、究所對該報告進行了編譯,期望對我國有關部門有所幫助。!&(%!&(%網絡安全威脅網絡安全威脅 趨勢趨勢 預測預測 2030)-2-()*+,-./01)*+,-./01 2022 年 3 月至 8 月,為準確獲取截至 2030 年將出現的網絡安全威脅類型,歐盟網絡安全局(ENISA)組織相關機構和專家 開展了基礎性的預測分析工作。預測法分析的基本內容主要包括大環境分析(即基于政治、經濟、社會和技術因素的綜合分析研究,見圖 1)、威脅識別以及威脅機構或個體的行為分析。(一(一)大)大環境分析環境分析方法方法 *1+,-./0123*政治因素:政治因素:政治因素包括稅收政策、財政政策、貿易關稅等,
3、政政治治經經濟濟社社會會 技技術術法法律律環環境境大大環環境境-3-政治因素決定著政府對經濟領域或某個行業的影響程度,例如,政府的新稅收或關稅政策可能會徹底改變相關機構的營收結構。通常情況下,政府會在財政年度前后征稅,這會對商業環境(經濟環境)造成極大影響。經濟因素經濟因素:經濟因素包括通貨膨脹率、利率、外匯匯率和經濟增長模式、外國直接投資 FDI 等。經濟因素是經濟態勢的決定因素,會對企業造成長期的、直接影響。例如,任何經濟體的通貨膨脹率上升都會影響企業對其產品和服務的定價、影響消費者的購買力,改變經濟體內部的供需關系等。社會因素:社會因素:社會因素包括市場所處的社會環境以及文化潮流趨勢、人
4、口統計數據、人口分析等決定性因素。例如,在美國等西方國家,人們在假期期間的購買力會大幅提升。技術因素:技術因素:技術因素包括自動化、研發和市場對技術的敏感度等。技術因素與技術創新密切相關,對行業及市場發展的影響有利有弊。法律因素:法律因素:法律因素分為企業內部因素和外部因素。一個國家的整體商業環境特點與某些法律息息相關,同時企業也會遵循一系列內部政策。法律因素分析應兼顧這兩類因素,并根據消費者法、安全標準、勞動法等相關法律法規制定策略。環境因素:環境因素:環境因素包括所有會影響周圍環境或由周圍環境-4-決定的因素。在旅游業、畜牧業、農業等特定行業中,環境因素至關重要。商業環境分析涉及的因素包括
5、但不限于氣候、天氣、地理位置、全球氣候變化、環境補償等。(二)威脅識別(二)威脅識別方法方法 為識別威脅,參與該分析項目的專家采用了科幻原型設計法(SFP)。該方法涉及多個方面,可以幫助參與者從不同角度探索未來發展的多種趨勢??苹迷突谝粋€根據當前趨勢衍生出的未來場景,參與者可以站在虛構角色的角度體驗這一場景。此外,專家還采用了威脅推演法識別威脅,該方法借鑒了傳統的未來研究方法和軍事戰略思維,目的是在研究中推斷未來環境模型。此次分析采用了場景規劃技術,并設計了下列 5 種場景:l 數據密集環境中的區塊鏈、深度偽造和網絡犯罪;l 環保、可持續且互聯互通的智慧城市(非國家機構);l 數據增多且控
6、制減少;l 可持續能源、自動化/短期勞動力;l 立法、偏見、法律廢除和全球威脅。(三(三)網絡安全網絡安全威脅威脅機構或個體的機構或個體的行為行為分析分析 本研究還分析了歐盟網絡安全局威脅形勢報告中提到的四類威脅機構或個體,并根據當前威脅分類法將相關威脅劃納入高級別威脅,重點關注蓄意威脅。這四類網絡安全威脅機構或個-5-體包括:1.國家資國家資助助的的機構或機構或個體 零日漏洞零日漏洞及其及其他他關關鍵漏洞鍵漏洞的利的利用用率提率提高高。公開報告顯示,網絡漏洞是最常見的網絡入侵途徑。2021 年,已公布的零日漏洞攻擊次數達 66 次,創歷史新高。運運營技術網絡營技術網絡風險風險提提高高。202
7、1 年歐盟網絡安全局威脅形勢報告評估結果顯示,在不久的將來,國家資助的機構或個體將加大對關鍵基礎設施和運營技術(OT)網絡的攻擊力度。在本報告所述期內,這一評估結果仍然有效,研究人員發現了諸多針對基礎設施開展的網絡行動,其中大部分行動旨在收集情報、部署針對工業控制系統的新型惡意軟件并實施破壞。破壞破壞性性攻擊攻擊是國家資是國家資助助的機構或的機構或個體個體采用采用的的重重要要攻擊攻擊方式。方式。在俄烏沖突期間,大規模利用“雨刷攻擊”摧毀由政府機構和關鍵基礎設施實體構成的網絡事件頻發。威脅機構或個體使用“雨刷”惡意軟件的主要目的是削弱目標實體的機能,同時降低公眾對國家領導層的信任,傳播恐懼、不確
8、定性和懷疑,從而方便己方開展虛假信息行動。公公開開指責指責和法律行動和法律行動仍仍在在繼續繼續。去年發布的2021 年歐盟網絡安全局威脅形勢報告 強調,各國政府傾向于“加大打擊力度”,制止網絡威脅行動,公開由國家支持的威脅機構或個體名單,并-6-對這些機構或個體采取法律行動。愈加愈加關關注注供應供應鏈入侵鏈入侵。2020 年,供應鏈入侵占總體網絡安全事件總量的比例不到 1%,而在 2021 年,這一占比已達 17%,甚至有其他數據來源顯示已高達 62%。自 2020 年 12 月“太陽風”供應鏈攻擊事件曝光以來,國家資助的威脅機構或個體認識到這一攻擊方式的巨大潛力,因此開始更多地將第三方作為目
9、標,對供應鏈下游客戶發動網絡攻擊。地地緣緣政治政治繼續繼續影響網絡行動。影響網絡行動。如2021 年歐盟網絡安全局威脅形勢報告所示,地緣政治是推動各機構或個體通過網絡行動收集情報的關鍵因素。據觀察,隨著地緣政治緊張局勢加劇,網絡攻擊數量也在不斷增加。2.網絡網絡犯罪犯罪分分子子 網絡網絡犯罪犯罪分分子子對供應對供應鏈攻擊鏈攻擊的的興趣興趣日日漸濃厚漸濃厚,相關能力,相關能力不斷不斷增增強強。雖然供應鏈攻擊主要由國家資助的機構或個體發起,但在本報告所述期間,網絡犯罪分子也逐漸表現出對供應鏈攻擊的濃厚興趣,越來越擅長開展相關行動。在本報告期內,由于供應鏈攻擊與勒索軟件威脅的聯系日益緊密,威脅機構或
10、個體只需攻擊一個細小環節便能實現大規模破壞。供應鏈攻擊有利于網絡犯罪分子部署勒索軟件、挖礦、偷盜加密貨幣或竊取身份驗證信息,方便他們進一步開展惡意行動。-7-云云服務的服務的廣泛普廣泛普及及為網絡為網絡犯罪犯罪分分子子提供了提供了攻擊攻擊機會。機會。在新冠疫情下,云服務日益普及,各機構在推進業務流程時對云服務的依賴更加顯著。網絡犯罪分子向來緊跟技術潮流,因此會瞄準云環境也不足為奇。提提高高勒勒索軟件索軟件威脅威脅機構或機構或個體的的活活動成本。動成本。在本報告所述期間,一些國家政府將勒索軟件列為了首要國家安全威脅。為降低網絡犯罪分子的成本收益,各國政府不僅開始雙管齊下,以法律措施為主,同步實施
11、監管措施,還實施了一些打擊勒索軟件的計劃。網絡網絡犯罪犯罪分分子子持續持續威脅工業部威脅工業部門門。在去年的評估報告中指出,針對運營技術系統的網絡犯罪攻擊很可能會變得更具破壞性。在本報告所述期間,工業界受到的網絡攻擊大部分來自于勒索軟件攻擊,因此這一評估結果仍然適用。目前,破壞性網絡犯罪攻擊對制造業的沖擊最大,但也對餐飲、醫療保健、交通運輸和能源等行業產生了重大影響。為為躲避躲避法律法律制制裁反復裁反復“隱退隱退”和和更名更名。如上所述,由于勒索軟件攻擊數量龐大且影響嚴重,各國執法部門和政府都加大了打擊力度。為適應這一變化,勒索軟件組織平均每 17 個月就會完成一次“隱退”和更名。俄烏沖突俄烏
12、沖突影響了網絡影響了網絡犯罪犯罪環境。環境。在俄烏沖突期間,研究人員-8-觀察到,重大地緣政治事件能夠鼓動網絡犯罪集團,揭露網絡犯罪與國家機構之間的聯系,并為網絡犯罪分子提供斂財機會。網絡網絡犯罪犯罪分分子熱衷子熱衷于利于利用用通通用漏洞用漏洞披露披露(CVE)數據)數據庫庫發發布布的的信信息。息。2021 年,被披露的零日漏洞達 66 項。已披露漏洞的數量正逐年增加,這意味著已發現漏洞的數量也在不斷增長,2021年,二者創歷史新高。與此同時,對概念驗證漏洞的攻擊數量也呈上升趨勢。網絡犯罪分子通過這些已披露漏洞發現了用戶的敏感點,并利用其大肆發動攻擊。未使用未使用勒勒索軟件索軟件的數據的數據泄
13、露泄露和和勒勒索索。在去年發布的2021 年歐盟網絡安全局威脅形勢報告中,明確指出勒索軟件組織傾向于采用多種勒索方法,即進行多層級勒索或三重勒索。在本報告所述期間,雖然三重勒索仍普遍存在,但經觀察,數據盜竊事件有所增加,不涉及數據加密的勒索方式開始涌現。網絡犯罪分子意識到,他們可以在不使用勒索軟件的情況下索要贖金,并創建專門的交易市場,推銷并出售竊取的數據。研究人員還觀察到,勒索團伙在談判階段會引用受害者的網絡保險政策。此類比較知名團伙包括 LAPSUS$和 Karakurt。網絡網絡犯罪犯罪環境環境仍仍在在迅速迅速發展發展并并進進一一步步演演變。變。去年發布的2021 年歐盟網絡安全局威脅形
14、勢報告提出,當前的網絡犯罪趨勢之一是網絡犯罪環境的協作和專業化程度不斷提高。據觀-9-察,在本報告所述期間,這一趨勢仍在持續,并有了進一步發展。3.可可雇傭黑客雇傭黑客機構或機構或個體 訪問訪問即服務市場即服務市場繼續繼續為為國家國家機構機構提供提供便便利。利??晒蛡蚝诳屯{機構或個體指“訪問即服務”(AaaS)市場中的實體,主要由提供攻擊性網絡能力的企業組成。他們的客戶以政府為主,有時也包括企業和個體。他們通常以套餐形式捆綁出售服務,具體內容包括漏洞研究與利用、惡意軟件有效載荷開發、技術指揮與控制、運營管理,以及訓練和保障。網絡威脅情報(CTI)界內持續更新著一份清單,其中列出了主要參與國家
15、攻擊性網絡行動的知名私人企業?!帮w馬飛馬”事件”事件引引發發媒媒體體報報道道和政府行動。和政府行動。本報告所述期間轟動最大的新聞莫過于以色列 NSO 集團的“飛馬”計劃。在此次事件中,“飛馬”間諜軟件對全球 3 萬多名人權活動家、記者和律師以及 14 國領導人進行了監控。雖然2021 年歐盟網絡安全局威脅形勢報告中包含“飛馬”計劃相關內容,但在報告所述期間,該事件仍有新進展。監視監視并攻擊并攻擊民民間間團團體。體。一方面,研究發現,當前的商業威脅情報報告忽略了針對民間團體的網絡威脅。另一方面,在訪問即服務企業的網絡攻擊對象中,持不同政見者、人權活動家、記者、民間團體倡導者和其他公民個體的占比正
16、不斷上升。部分國家或-10-國際法律允許人們合理使用間諜軟件監視技術,但研究人員注意到,各國政府經常為了實現有悖于民主價值觀的目的而濫用這些技術。4.黑客黑客行動主行動主義義者者 黑客黑客行動主行動主義義新新浪浪潮。潮。在2021 年歐盟網絡安全局威脅形勢報告顯示,黑客行動主義者發起的攻擊在數量、復雜程度和影響方面均保持在較低水平。然而,在報告所述期間,特別是自俄烏沖突開始以來,研究人員觀察到的黑客活動數量有顯著增加。黑客黑客行動主行動主義勒義勒索軟件索軟件:網絡:網絡攻擊攻擊新方式。新方式。在本報告所述期間,一個名為“網絡游擊隊”的黑客行動主義區域性抵抗組織開展了數次影響重大的網絡行動。網絡
17、游擊隊不僅開展了黑客攻擊和泄密行動,還有史以來第一次在此類行動中實施了勒索軟件攻擊。2021 年 7 月,他們入侵了白俄羅斯內政部,并將在黑客攻擊和泄密行動中竊取的數據透露給了記者。然而,網絡游擊隊最引人注目的案例發生在 2022 年 1 月 24 日,當時他們為減緩俄羅斯軍隊的行動而攻擊了俄方鐵路補給線。為實現此次任務目標,該組織不僅部署了改良后的勒索軟件,導致白俄羅斯的鐵路系統癱瘓,還對白俄羅斯國家鐵路公司的服務器、數據庫和工作站進行了加密。-11-22(34342030!556789:;?6789:;?在進行為期 8 個月的基礎性預測研究分析后,歐盟網絡安全局確定了截至 2030 年將出
18、現的十大網絡安全威脅,并進行了排名(見圖 2、圖 3)。同時,在歐盟網絡安全局的預測專家組、歐盟網絡安全事件響應小組網絡和歐盟網絡危機聯絡組織網絡專家的支持下,歐盟網絡安全局在威脅識別研討會上集思廣益,收集了一系列應對 2030 年新興挑戰的解決方案。l 由于軟件依賴性導致的供應鏈攻擊;l 高級虛假信息宣傳活動;l 數字監控威權主義的興起及隱私權的喪失;l 網絡物理環境中的人為錯誤和針對老舊系統的攻擊;l 通過智能設備數據增強的針對性攻擊;l 缺乏對天基基礎設施和對象的分析和控制;l 高級混合威脅的興起;l 專業技能人員短缺;l 因跨境 ICT 服務供應商導致的單點故障;l 人工智能技術濫用。
19、-12-*2+2030 45,6789:;=由于軟件依賴性導致的供應鏈攻擊高級虛假信息宣傳活動數字監控威權主義興起及隱私權喪失網絡物理環境中的人為錯誤和針對老舊系統的攻擊通過智能設備數據增強的針對性攻擊缺乏對天基基礎設施和物體的分析和控制高級混合威脅興起專業技能短缺因跨境ICT服務供應商導致的單點故障人工智能技術濫用2030年年威脅威脅-13-*3+2030 45,6789:;=2030年十大新興網絡安全威脅年十大新興網絡安全威脅威脅威脅由于軟件依賴性導致由于軟件依賴性導致的供應鏈漏洞的供應鏈漏洞使用過多由第三方供應商和合作伙伴提供的集成組件和綜合服務可能會導致不可預見的新漏洞,進而損害供應商
20、和客戶的利益。高級虛假信息宣傳活動高級虛假信息宣傳活動在地緣政治原因和經濟利益的驅使下,通過深度偽造攻擊操縱特定群體。數字監控威權主義興數字監控威權主義興起及隱私權喪失起及隱私權喪失犯罪集團可能會竊取面部識別或數字身份信息,或對互聯網平臺進行數字化監控。網絡物理環境中的人為錯網絡物理環境中的人為錯誤和針對老舊系統的攻擊誤和針對老舊系統的攻擊在物聯網快速普及、老舊系統與新興技術不匹配以及技能長期短缺等因素作用下,人們可能會缺乏對網絡物理環境的認識、了解,也沒能開展足夠的培訓,從而引發安全問題。通過智能設備數據通過智能設備數據增強的針對性攻擊增強的針對性攻擊通過從連接互聯網的智能設備中獲取數據,攻
21、擊者可以了解所需信息并定制更復雜的攻擊計劃。缺乏對天基基礎設施和缺乏對天基基礎設施和物體的分析和控制物體的分析和控制當前,太空中的私有和公共基礎設施混在一起,缺乏對天基基礎設施的了解、分析和控制容易導致這些設施易受攻擊、服務中斷,因此需要對這些新基礎設施和技術的安全性進行分析。高級高級混合威脅興起混合威脅興起由于智能設備、云應用、網絡身份和社交平臺的數量在持續增加,離線物理攻擊正不斷演變,目前往往與網絡攻擊同時出現。專業專業技能短缺技能短缺由于規模和能力不足,技能嚴重缺乏、成熟度低的組織可能會成為網絡犯罪集團的攻擊目標。因因跨跨境境ICT服務供應商導服務供應商導致的致的單點故障單點故障信息與通
22、信技術領域能夠連接運輸、電網和跨境服務等重要行業。在未來的可能沖突場景中,跨境信息與通信技術服務供應商很可能成為后門、物理操縱和拒絕服務等技術的攻擊目標,并被作為武器使用。人人工工智能技術智能技術濫濫用用人工智能算法和訓練數據可用于加強惡意活動,例如創建虛假信息和虛假內容、利用用戶偏好、收集生物特征識別數據和其他敏感數據、攻擊軍用機器人以及實施數據中毒攻擊。-14-(AB(AB 報告旨在提高歐盟成員國和各相關方對未來網絡安全威脅的認識,普及威脅防范措施,從而提高歐盟的網絡安全彈性。具體目標包括以下四點:l 了解新興威脅趨勢和威脅模式;l 評估新興挑戰和風險;l 與各相關方、決策者和政策制定者合
23、作制定適當的風險緩解策略;l 提高歐盟應對網絡安全威脅的韌性,制定針對新興挑戰的解決方案。從上述可看出,未來將存在形形色色的威脅,其中一些威脅已對現今世界產生重大影響。未來,歐盟仍需應對現在正面臨的威脅,但可能威脅的性質會發生變化。研究人員發現,新技術的普及和對軟件依賴性的提高是推動威脅性質變化的重要因素,這些因素使分析工作更加復雜,加大了人們理解威脅的難度。而預測分析法是研究威脅演變過程的重要工具,希望此次分析成果能為決策者和政策制定者應對安全威脅提供借鑒,不斷提高歐盟應對網絡安全威脅的韌性。CC(DEFG(DEFG -15-l 歐盟網絡安全事件響應小組網絡(https:/www.enisa
24、.europa.eu/topics/csirts-in-europe/csirts-network)l 點擊瀏覽網站:https:/www.enisa.europa.eu/news/foresight_2030_infographic.png l 歐盟網絡安全局威脅形勢報告(https:/www.enisa.europa.eu/volatile-geopoliticsshake-thetrends-of-the-2022-cybersecurity-threat-landscape)l 網絡問題工作組(https:/www.consilium.europa.eu/en/councileu/pr
25、eparatory-bodies/horizontal-working-party-on-cyber-issues/)l 網絡與信息安全系統指令(https:/eur-lex.europa.eu/legalcontent/EN/TXT/?uri=uriserv:OJ.L.2016.194.01.0001.01.ENG&toc=OJ:L:2016:194:TOC)l 未來新興網絡安全挑戰展望(https:/www.enisa.europa.eu/topics/iot-and-smart-infrastructures/artificial_intelligence/adhoc-working-g
26、roup-on-emerging-and-future-cybersecurity-challenges/terms-of-reference)l 歐盟網絡安全局新聞網(mailto:pressenisa.Europa.eu)-16-l http:/www.enisa.europa.eu/media/news-items/news-wires/RSS l http:/www.enisa.europa.eu/media/press-releases/press-releases/RSS 譯 自:Cybersecurity Threats Fast-Forward 2030:Fasten your
27、 Security-Belt Before the Ride,November 2022 by the European Union Agency for Cybersecurity 譯文作者:賽迪工業和信息化研究院 王偉潔 聯系方式:18810775891 電子郵件: -18-編 輯 部:賽迪工業和信息化研究院 通訊地址:北京市海淀區紫竹院路 66 號賽迪大廈 8 層國際合作處 郵政編碼:100048 聯 系 人:黎非凡 聯系電話:(010)88559543 15117933026 傳 真:(010)88558833 網 址:)電子郵件: 報:部領導報:部領導 送:部機關各司局,各地方工業和信息化主管部門,送:部機關各司局,各地方工業和信息化主管部門,相關部門及研究單位,相關行業協會相關部門及研究單位,相關行業協會