當然,因為VoIP在過(guò)去20年不斷的發(fā)展,對VoIP網(wǎng)絡(luò )安全的研究一直在進(jìn)行中,很多研究人員和網(wǎng)絡(luò )安全公司對其的研究從未停止。
網(wǎng)絡(luò )安全問(wèn)題在過(guò)去的幾年中頻頻爆出,BBC在2021年10月底報道過(guò)一次關(guān)于英國網(wǎng)絡(luò )電話(huà)提供商被攻擊的新聞。官方新聞發(fā)言人說(shuō)此次攻擊是2004年以來(lái)前所未有的的一次攻擊,對整個(gè)英國網(wǎng)絡(luò )電話(huà)運營(yíng)商來(lái)說(shuō)是一個(gè)極大的打擊。隨著(zhù)SIP/IP網(wǎng)絡(luò )的普及,其市場(chǎng)存在幾個(gè)比較明顯的特征,具體表現在用戶(hù)數量巨大,用戶(hù)安全意識和水平參差不齊,安全意識薄弱,網(wǎng)絡(luò )環(huán)境布局和差異很大。因此,SIP網(wǎng)絡(luò )一直是大部分網(wǎng)絡(luò )安全的攻擊中最容易被攻擊的東西。根據nettitude的研究報告,讀者可以看出,SIP網(wǎng)絡(luò )攻擊占據了所有被攻擊類(lèi)型的67%。
除了SIP網(wǎng)絡(luò )被攻擊以外,網(wǎng)絡(luò )攻擊的攻擊目標和趨勢也發(fā)生了很大變化。根據Sonicwall 的安全報告,因為安全漏洞導致的勒索軟件攻擊的記錄也在2021年不斷刷新紀錄,預測從2020年的Q3的78.3 million例將在2021年的Q3增加到190.4 million。

資料來(lái)自于:https://www.sonicwall.com/
根據qosmos在2020年網(wǎng)絡(luò )安全研究,一些專(zhuān)家針對2022年對網(wǎng)絡(luò )安全方面做出了三個(gè)預測。預測中涉及到的業(yè)務(wù)范圍包括:
1、的網(wǎng)絡(luò )安全問(wèn)題轉移到了云平臺
不可否認,在最近幾年中,云應用開(kāi)始了爆發(fā)式的增長(cháng),很多業(yè)務(wù)應用都開(kāi)始往云平臺遷移。遷移到云平臺的用戶(hù)不同程度地對云平臺應用的安全問(wèn)題體現出了不同程度的關(guān)心。高達94%的用戶(hù)對云安全表示了不同程度的關(guān)心。
當然,用戶(hù)真正關(guān)心的是在各種網(wǎng)絡(luò )或者云平臺使用過(guò)程中,網(wǎng)絡(luò )數據傳輸和終端的安全。一些公司使用私有云,一些用戶(hù)使用公有云,還有的公司使用混合云。在使用過(guò)程中,如何保證這三朵云如何不會(huì )成為天邊的云才是公司用戶(hù)真正所關(guān)心的問(wèn)題,各種云之間的數據能夠通過(guò)監控工具進(jìn)行實(shí)時(shí)跟蹤是非常關(guān)鍵的。所以,用戶(hù)對各種云應用之間的隔離仍然比較關(guān)心。
很多廠(chǎng)家已經(jīng)開(kāi)始投入研發(fā)資金針對不同云端產(chǎn)品的安全隔離,實(shí)現無(wú)縫對接,保證數據安全能夠打通所有的應用場(chǎng)景。Sysdig 繼續針對云網(wǎng)絡(luò )安全增加了很大的投資,多個(gè)風(fēng)險投資公司投入了350M美金來(lái)開(kāi)發(fā)這樣的解決方案。這些解決方案是非常受用戶(hù)歡迎的產(chǎn)品。所以,云安全解決方案是一個(gè)需要關(guān)注的趨勢。當然,為了解決邊緣地帶的安全問(wèn)題,終端在連接之前需要一些邊緣智能產(chǎn)品來(lái)保證其服務(wù)的安全。一些SD-WAN廠(chǎng)家的產(chǎn)品也逐漸進(jìn)入一些企業(yè)客戶(hù)端視野,另外SASE (Secure Access Service Edge)安全訪(fǎng)問(wèn)服務(wù)的邊緣終端也開(kāi)始熱銷(xiāo)中。如果涉及到SIP網(wǎng)絡(luò )的話(huà),SBC是最重要的安全保障。
2、所有安全防攻擊的方案中將支持網(wǎng)絡(luò )檢測和響應的功能特性
在最近幾年價(jià)格比較高調的攻擊中,包括對CNA Financial Corp.,Microsoft, Acer和 Quanta Computer Inc的攻擊,這些攻擊已經(jīng)讓安全人員束手無(wú)策,更不用說(shuō)很多的終端設備部署在各種復雜網(wǎng)絡(luò )環(huán)境中,而且還有很多的數據泄漏。最重要的是攻擊者的工具比系統本身的安全工具更先進(jìn),也可能更靈活。這些攻擊者很多已經(jīng)國際化,他們非常了解各種網(wǎng)絡(luò )環(huán)境,通過(guò)不同的組織形式,不同時(shí)間段對不同地區進(jìn)行有組織攻擊。高達73%的被調查者表示需要安全工具能夠在網(wǎng)絡(luò )威脅檢測和響應解決方案中支持更實(shí)時(shí)的全方位的檢測和響應功能-Network Threat Detection and Response (NDR)。
3、具有創(chuàng )新性的安全解決方案能夠處理加密的數據流量
在互聯(lián)網(wǎng)或者現在的物聯(lián)網(wǎng)時(shí)代,在數據傳輸過(guò)程中或者語(yǔ)音溝通中對數據加密是一個(gè)正常的要求。但是,加密以后的數據狀態(tài)往往限制了網(wǎng)絡(luò )管理人員對網(wǎng)絡(luò )排查的一些可視化的流程,也限制了一些工具的使用。在2021年,加密數據在整個(gè)網(wǎng)絡(luò )流量占比中增加到了80%-90%。根據網(wǎng)絡(luò )安全調查公司對網(wǎng)絡(luò )管理人員對數據加密的調查來(lái)看,90%的被調查者認為影響力他們的工作
TLS 1.0版本在1999年發(fā)布,經(jīng)過(guò)20多年的軟件更新,很多軟件基本上都已經(jīng)被淘汰,但是TLS和SSL加密的版本卻更新非常緩慢。TLS 1.3也是推遲好久,直到2018年才發(fā)布。很多公司在2018年就已經(jīng)開(kāi)始迅速使用了TLS 1.3版本,但是TLS 1.3版本需要支持的代理去解密和檢測,這些流程需要消耗更多的系統資源。一些公司可能也無(wú)法提供類(lèi)似的檢測功能來(lái)處理TLS新的版本升級。在2019年發(fā)布的一份報告中,TLS 1.3 的市場(chǎng)占比只有17%,它的占比仍然比較低。
不幸的是,攻擊者永遠比受害者早一步。很多攻擊者已經(jīng)開(kāi)始使用TLS 1.3版本,可是一些公司客戶(hù)仍然沒(méi)有完整安全的解決方案。
目前,一些比較“聰明”的網(wǎng)絡(luò )安全公司借助于機器學(xué)習, 人工智能來(lái)處理加密數據和非加密的數據。
In short, machine learning can make cybersecurity simpler, more proactive, less expensive and far more effective.
一些專(zhuān)家預測,未來(lái)的網(wǎng)絡(luò )安全需要借助于更多機器學(xué)習工具來(lái)實(shí)時(shí)防范多變的攻擊方式,保障實(shí)現更安全的網(wǎng)絡(luò )監控方案。
4、總結
網(wǎng)絡(luò )安全是一個(gè)永恒的話(huà)題,從網(wǎng)絡(luò )誕生的那一刻起,各種網(wǎng)絡(luò )安全問(wèn)題就已經(jīng)伴隨著(zhù)每一個(gè)用戶(hù)和企業(yè)。雖然網(wǎng)絡(luò )攻擊在最近幾年出現的數量越來(lái)越多,但是網(wǎng)絡(luò )安全的機制也在不斷完善。因為用戶(hù)部署方式隨著(zhù)云化的趨勢發(fā)展,網(wǎng)絡(luò )安全已經(jīng)發(fā)生了很多的變化。根據一些專(zhuān)家的預測,結合實(shí)際的用戶(hù)需求,專(zhuān)家預測的三個(gè)預測可能已經(jīng)在實(shí)現過(guò)程中,包括了云安全機制的檢測響應機制,邊緣安全設備,機器學(xué)習的介入都可以提升網(wǎng)絡(luò )安全的實(shí)時(shí)性,動(dòng)態(tài)變化。
不過(guò),預測始終是預測,信不信由你自己決定。不過(guò)需求是真實(shí)存在的,雖然也可能是“偽”需求。偉大領(lǐng)袖告訴我們,實(shí)踐出真知。干就對了,不是嗎?
資料來(lái)源:
- https://www.bbc.com/news/technology-59053876
- https://www.qosmos.com
- www.dinstar.cn
- www.asterisk.org.cn
- https://www.sonicwall.com/
- https://www.securityroundtable.org/the-growing-role-of-machine-learning-in-cybersecurity/#:~:text=With%20machine%20learning%2C%20cybersecurity%20systems,active%20attacks%20in%20real%20time.