安全動態(tài)

2019年極有可能遭遇到的高級網(wǎng)絡(luò)釣魚攻擊場景

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2019-07-23    瀏覽次數(shù):
 

信息來源:企業(yè)網(wǎng)

2018年的網(wǎng)絡(luò)攻擊再創(chuàng)新高,2019年這一趨勢仍將延續(xù)。攻擊者繼續(xù)將電子郵件作為主要攻擊途徑,應(yīng)用更高端的網(wǎng)絡(luò)釣魚技術(shù)繞過傳統(tǒng)電子郵件安全防御措施,令政府機構(gòu)和私營產(chǎn)業(yè)的網(wǎng)絡(luò)安全倡議/項目越來越復(fù)雜。因此,可以說,高級網(wǎng)絡(luò)釣魚威脅,比如BEC、魚叉式網(wǎng)絡(luò)釣魚、勒索軟件和品牌假冒攻擊,在2019年將繼續(xù)增長。

2019威脅態(tài)勢
攻擊者對公司企業(yè)和政府機構(gòu)的攻擊一直在穩(wěn)步增長,經(jīng)濟利益就是他們最主要的驅(qū)動力。2018年,勒索軟件和欺詐攻擊分別增長了350%和250%。美國證券交易委員會(SEC)報告稱,2018年網(wǎng)絡(luò)安全事件平均損失750萬美元,比2017年的490萬美元增加了53.1%。無論從任何角度看,這些統(tǒng)計數(shù)據(jù)都相當令人警醒,但更令人擔憂的是市政機構(gòu)和各類公司企業(yè)受到網(wǎng)絡(luò)攻擊的數(shù)量。
2018年3月,亞特蘭大市線上服務(wù)系統(tǒng)被勒索軟件攻擊切斷,迫使該美國第六大城市的市政府享受了一周時間的紙筆辦公時代。Gov Tech 網(wǎng)站指稱,雖然歸因尚不明確,大多數(shù)安全官員認為民族國家黑客一直在對美國選舉和政府機構(gòu)實施攻擊,幾起重大行動還是針對美國參議員和關(guān)鍵基礎(chǔ)設(shè)施的。同時,雖然針對中小企業(yè)的網(wǎng)絡(luò)攻擊激增,運動用品公司安德瑪、社交網(wǎng)站Facebook、食品企業(yè)Panera、線上旅游公司Orbitz等主流企業(yè)2018年也都遭受了重大數(shù)據(jù)泄露。
過去一年里,攻擊者以頻率取勝,大中小企業(yè)一把抓,不再區(qū)分目標精耕細作。如今,發(fā)起自動化網(wǎng)絡(luò)釣魚攻擊是一項低成本高收益的活動。所以電子郵件驅(qū)動的網(wǎng)絡(luò)犯罪在未來不會減少,另外還有一些趨勢也是可以預(yù)見的:
低端攻擊者發(fā)起的復(fù)雜攻擊增多
各種技術(shù)水平的攻擊者如今都可以入手一系列在線黑市工具,包括操作指南、人工智能驅(qū)動的程序和基于云的網(wǎng)絡(luò)釣魚即服務(wù)解決方案,每個人都有能力組織起復(fù)雜攻擊。他們還從社交媒體過濾有用信息,交叉比對公司網(wǎng)站和招聘站點,積累個人信息。
國家級攻擊繼續(xù)
受近期斬獲和制裁缺乏的鼓勵,民族國家的網(wǎng)絡(luò)攻擊在2019年不會停歇。隨著政府機構(gòu)安全工作的加強,國家支持的黑客團伙也可能將目光轉(zhuǎn)向檢測與響應(yīng)能力更弱些的商業(yè)公司和私營實體。ZDnet.com上一篇文章稱,數(shù)家網(wǎng)絡(luò)安全公司預(yù)測2019年是網(wǎng)絡(luò)戰(zhàn)和國家網(wǎng)絡(luò)行動問題重重的一年。
攻擊將變得更智能和自動化
正如人工智能和機器學習可以輔助檢測與預(yù)防網(wǎng)絡(luò)釣魚攻擊,網(wǎng)絡(luò)罪犯也可利用這兩種技術(shù)驅(qū)動自身網(wǎng)絡(luò)行動。攻擊者如今就在利用此類技術(shù)掃描漏洞,創(chuàng)建可以更好地規(guī)避檢測的惡意軟件。賽門鐵克高管在最近一篇博客文章中稱,過去定制個人郵件耗時耗力,如今AI驅(qū)動的工具包就能讓魚叉式網(wǎng)絡(luò)釣魚攻擊快速方便地多點開花。
歷史重演
攻擊者不僅開發(fā)新技術(shù)新策略,還會讓老戰(zhàn)術(shù)煥發(fā)新生。電子郵件洪水是上世紀90年代的老舊策略,如今被攻擊者當作BEC攻擊、魚叉式網(wǎng)絡(luò)釣魚和惡意軟件攻擊的煙霧彈,在他們實施欺詐交易時迷惑受害者。AppRiver的全球安全報告揭示,網(wǎng)絡(luò)罪犯用分布式垃圾郵件干擾(DSD)對賬戶實行12-24小時的轟炸。以20美元的低價就能從暗網(wǎng)電子郵件炸彈即服務(wù)收獲目標電子郵件賬戶被5,000封垃圾郵件轟炸的效果。早前一款簡單有效的勒索軟件Kraken也在2018年9月死灰復(fù)燃,被捆綁到了一個漏洞利用工具包里。
雙因子身份驗證規(guī)避嘗試仍在繼續(xù)
2018年,黑客一直在嘗試繞過雙因子身份驗證。McAfee實驗室《2019網(wǎng)絡(luò)安全威脅報告》指出, 沒有任何跡象表明2019年里黑客的雙因子身份驗證規(guī)避嘗試會放緩,因為網(wǎng)絡(luò)罪犯還在繼續(xù)開發(fā)更健壯更復(fù)雜的地下網(wǎng)絡(luò)來組織與發(fā)現(xiàn)身份驗證關(guān)鍵信息(如用戶名、口令和網(wǎng)頁會話cookie)的新利用方式。
自動化的優(yōu)勢與不足
緩解網(wǎng)絡(luò)釣魚風險的最大挑戰(zhàn)就是該攻擊的巨大數(shù)量。Fidelis Cybersecurity 對多個行業(yè)公司企業(yè)的安全人員做了調(diào)查,發(fā)現(xiàn)60%的分析師每天僅能處理8項事件調(diào)查。
為跟上威脅襲來的速度,一些電子郵件安全解決方案引入了自動化,理論上應(yīng)是安全運營中心和安全團隊的好幫手,因為自動化技術(shù)能卸下人工網(wǎng)絡(luò)釣魚調(diào)查與響應(yīng)的重擔。
然而,盡管引入了自動化,自動化電子郵件安全工具在某些情況下卻只能提供部分自動化功能。比如說,非?;镜念A(yù)設(shè)過程、標準化的操作和基于YARA規(guī)則的線性技術(shù)等不完全的自動化就不能切實剩下安全團隊的時間,因為仍有太多人工輸入需要他們完成。
對攻擊趨勢有個基本認知和了解現(xiàn)代攻擊者的偏好往往只是風險削減的第一步。僅僅有認知還不夠,還需要用自動化來幫助安全團隊縮減從威脅識別到攻擊緩解的時間差。


 
 

上一篇:2019年07月22日 聚銘安全速遞

下一篇:安防建設(shè)還存在哪些問題