2024年,生成式 AI 技術(shù)的快速發(fā)展,雖然給企業(yè)業(yè)務(wù)發(fā)展提供了更多機(jī)遇,但也讓全球 DDoS、API、勒索軟件等攻擊形式變得日益復(fù)雜,企業(yè)應(yīng)用程序、網(wǎng)站、基礎(chǔ)全架構(gòu)安全正面臨著更為嚴(yán)酷的挑戰(zhàn)。
回看2024年全年,在網(wǎng)絡(luò)安全領(lǐng)域,Web 應(yīng)用、API、數(shù)據(jù)等安全問題都變得更為嚴(yán)峻,對(duì)于出海的全球化企業(yè)來說,還要特別注意當(dāng)?shù)刂饕木W(wǎng)絡(luò)安全威脅,并采用有效的安全措施降低安全風(fēng)險(xiǎn)。
據(jù) Akamai 研究人員觀察,在過去18個(gè)月中, 涉及到 DNS 組件的第3層和第 4 層 DDoS 攻擊事件占比達(dá)到 60%。這些攻擊中,威脅者通常會(huì)利用一些配置不當(dāng)?shù)姆?wù)器發(fā)起攻擊。為確保業(yè)務(wù)的連續(xù)性,降低 DDoS 攻擊對(duì)基礎(chǔ)設(shè)施造成破壞,企業(yè)應(yīng)從優(yōu)化 DDoS 檢測(cè)和防護(hù)技術(shù),建立高效的應(yīng)急響應(yīng)流程、增強(qiáng)員工的知識(shí)儲(chǔ)備等方面提升關(guān)鍵基礎(chǔ)設(shè)施的可用性和安全性。
從行業(yè)維度看,金融行業(yè)遭遇的 DDoS 攻擊總量占所有行業(yè)供攻擊總量的34%,已經(jīng)連續(xù)兩年成為遭遇 DDoS 攻擊最為顯著的行業(yè)。Akamai 還注意到,2023年到2024年期間,針對(duì)金融行業(yè)的 DDoS 攻擊中,單一向量的攻擊已經(jīng)占據(jù)了主要地位。除了對(duì)第三層和第四層的攻擊,在亞太和日本,針對(duì)第七層(應(yīng)用層)攻擊也大幅增加,這種攻擊形式不僅會(huì)對(duì)企業(yè)造成威脅,還會(huì)嚴(yán)重影響從銀行到基礎(chǔ)設(shè)計(jì)等多領(lǐng)域的安全。
API 成為企業(yè)業(yè)務(wù)連接的關(guān)鍵“連接器”,為企業(yè)業(yè)務(wù)發(fā)展提供便利的同時(shí),若 API 管理能力不完善,也進(jìn)一步增加了企業(yè)敏感數(shù)據(jù)資產(chǎn)的安全風(fēng)險(xiǎn)。據(jù) Gartner 數(shù)據(jù)顯示,API 爆炸性增長(zhǎng),到2025年,得到有效管理的 API 僅占不到50%。由于當(dāng)前 API 管理工具的能力難以覆蓋從設(shè)計(jì)、研發(fā)、測(cè)試到上線整個(gè)生命周期,因此很容易造成安全問題。
為更好地保護(hù) API 安全,把 API 安全能力植入 API 生命周期中已成為關(guān)鍵趨勢(shì)。由此可見2025 年,識(shí)別成為未受管理的“僵尸”惡意系統(tǒng)或被遺忘系統(tǒng)、對(duì)開發(fā)人員進(jìn)行常見漏洞培訓(xùn)以及驗(yàn)證安全代碼部署的運(yùn)行,將變得更加重要。
針對(duì)變幻莫測(cè)的 API 安全問題,Akamai API Security 可全天候持續(xù)進(jìn)行 API 發(fā)現(xiàn)和監(jiān)控,全面掌握 API 資產(chǎn)狀態(tài),可快速檢測(cè)影子 API 等更多隱蔽的威脅;且能解決 OWASP API 十大安全威脅中的 API 環(huán)境可見性、威脅和異常的檢測(cè)、阻止以及 API 的主動(dòng)測(cè)試等多種類型的攻擊。Akamai API Security 曾幫助敦煌網(wǎng)快速、顯著提高監(jiān)測(cè)能力,在多個(gè)層上解決了安全問題。
近期,Akamai 發(fā)布的原生連接器,進(jìn)一步簡(jiǎn)化了與 Akamai Connected Cloud 集成過程,并支持用戶使用的其他 CDN、API 網(wǎng)關(guān)和云環(huán)境等所有平臺(tái),可快速分析 API 流量的副本,且內(nèi)置的攻擊防御功能,還允許用戶直接在 Akamai Connected Cloud 中阻止可能的攻擊。
2023年勒索軟件攻擊異常嚴(yán)重,因此2024年初各國(guó)政府進(jìn)一步收緊了安全法規(guī),并集中力量摧毀了 Lockbit、ALPHV 等大型勒索軟件組織,因此今年年初勒索攻擊出現(xiàn)了短暫的減少趨勢(shì),但是不久后 LockBit 宣布將恢復(fù)勒索軟件業(yè)務(wù),并威脅會(huì)將更多的攻擊集中在政府部門。根據(jù) NCC Group 的分析,僅在2024年5月,就有176起勒索軟件攻擊使用 LockBit 3.0發(fā)起。
與此同時(shí),支付贖金的組織,可能再次成為攻擊者的目標(biāo),由此來看來企業(yè)進(jìn)一步優(yōu)化數(shù)據(jù)備份方案,成為完善安全策略的關(guān)鍵。因此,一些政府通過起草新的法案來提升安全性,如香港正在起草的 Critical infrastructure 法案,主要是為了保護(hù)香港地區(qū)的關(guān)鍵基礎(chǔ)設(shè)施,并打擊非法的安全事件。
此外,攻擊者可能利用生成式 AI 等技術(shù)作為新的攻擊武器,以進(jìn)一步增加勒索軟件的攻擊面、攻擊規(guī)模,使用使得社會(huì)工程攻擊、釣魚攻擊變得更為復(fù)雜。Akamai 認(rèn)為,從2025年開始,AI 技術(shù)在攻防兩方面的應(yīng)用都會(huì)進(jìn)一步增加,因此既要保護(hù) AI 系統(tǒng),又要有效防御由 AI 驅(qū)動(dòng)的攻擊。為了應(yīng)對(duì)此類升級(jí)后的威脅,企業(yè)可以借助 Akamai Guardicore Segmentation 解決方案對(duì)企業(yè)關(guān)鍵數(shù)據(jù)和系統(tǒng)進(jìn)行隔離保護(hù),及時(shí)止損,并提升防護(hù)的顆粒度。德國(guó)具有創(chuàng)新性的媒體和軟件供應(yīng)商 Haufe Group 借助 Akamai Guardicore Segmentation 解決方案,將原先的安全管理方式從監(jiān)測(cè)轉(zhuǎn)向預(yù)防,并提供了更加精細(xì)的安全控制。
在2024大模型應(yīng)用元年,多參數(shù)、高精度的 AI 大模型成就新質(zhì)生產(chǎn)力的同時(shí),也暴露出了提示詞注入、不安全的輸出處理、訓(xùn)練數(shù)據(jù)投毒、大模型拒絕服務(wù)、供應(yīng)鏈風(fēng)險(xiǎn)等更復(fù)雜的安全風(fēng)險(xiǎn)。攻擊者利用 WormGPT 等生成式 AI 等工具,能夠生成網(wǎng)絡(luò)攻擊代碼、欺詐性電子郵件、惡意軟件,進(jìn)行自動(dòng)化和規(guī)?;W(wǎng)絡(luò)攻擊任務(wù),這樣不僅能降低成本,還得提高攻擊的成功率。
鑒于全球已發(fā)生多起使用 AIGC 導(dǎo)致的數(shù)據(jù)泄露事件,中國(guó)及歐盟等多個(gè)國(guó)家和地區(qū),為加強(qiáng)對(duì)生成式 AI 的管理,出臺(tái)了《生成式人工智能服務(wù)管理暫行辦法》等法規(guī),并升級(jí)了監(jiān)管要求。
當(dāng)下維護(hù) AI 大模型的安全性與可靠性,是保障各行業(yè)由數(shù)字化邁向智能化的關(guān)鍵安全基礎(chǔ)。雖然攻擊者也正在使用生成式 AI 等技術(shù)發(fā)動(dòng)攻擊,但新技術(shù)也為成為企業(yè)擺脫威脅者攻擊提供了新的路徑。企業(yè)在防御中,可以將生成式 AI 的技術(shù)優(yōu)勢(shì),應(yīng)用與 API 異常檢測(cè)、惡意軟件識(shí)別、自動(dòng)化威脅相應(yīng)、釣魚攻擊防御等方面。
2024年,Akamai 一直緊跟網(wǎng)絡(luò)安全平臺(tái)的發(fā)展趨勢(shì),不斷完善安全防御解決方案,陸續(xù)推出 Akamai Shield NS53、Akamai API Security 原生連接器等新的服務(wù)和工具,以幫助企業(yè)在全球范圍內(nèi)防范、檢測(cè)和抵御網(wǎng)絡(luò)威脅,保護(hù)品牌體驗(yàn)安全,建立品牌信任度。
未來,Akamai 還將繼續(xù)整合、優(yōu)化 Akamai 的安全策略、技術(shù)和工具,幫助中國(guó)及全球客戶,構(gòu)建更智能、自適應(yīng)和高效的網(wǎng)絡(luò)安全生態(tài)系統(tǒng),以有效保護(hù)數(shù)字資產(chǎn),降低網(wǎng)絡(luò)安全威脅。