兩大殺毒巨頭2017年安全威脅趨勢預(yù)測:勒索軟件、云安全、物聯(lián)網(wǎng)被劃重點(diǎn) |
來源:聚銘網(wǎng)絡(luò) 發(fā)布時(shí)間:2016-12-03 瀏覽次數(shù): |
信息來源:安全牛
賽門鐵克和邁克菲(英特爾安全),這兩個(gè)全球頂尖終端安全技術(shù)與反病毒廠商,近日幾乎同一時(shí)間發(fā)布了對明年的安全趨勢預(yù)測。 1. 智能汽車和云基礎(chǔ)設(shè)施或成為勒索軟件下一攻擊目標(biāo) 隨著智能汽車、無人駕駛等汽車領(lǐng)域新技術(shù)的興起,車聯(lián)網(wǎng)的安全也開始成為了安全研究者的關(guān)注對象。用于控制汽車的手機(jī)應(yīng)用、內(nèi)部復(fù)雜的傳感器控制系統(tǒng)、軟件漏洞都有可能成為新的風(fēng)險(xiǎn)點(diǎn)。賽門鐵克認(rèn)為,黑客針對汽車發(fā)動(dòng)大規(guī)模攻擊只是時(shí)間問題。除了可能的遠(yuǎn)程攻擊、未授權(quán)監(jiān)控并獲取汽車定位數(shù)據(jù)等信息外,2016年非常活躍的勒索軟件也可能通過通過鎖死汽車控制系統(tǒng)所要贖金。同時(shí),汽車制造商和車載軟件廠商在安全問題的責(zé)任劃分上,也會對智能汽車的發(fā)展產(chǎn)生深遠(yuǎn)影響。 除了智能汽車以外,由于越來越多的企業(yè)選擇將數(shù)據(jù)和業(yè)務(wù)系統(tǒng)遷往公有云或行業(yè)云,云基礎(chǔ)設(shè)施也正成為網(wǎng)絡(luò)攻擊者獲利的重要攻擊目標(biāo)。一旦發(fā)動(dòng)勒索攻擊者突破云服務(wù)提供商對云基礎(chǔ)設(shè)施的基礎(chǔ)性安全保護(hù),沒有在云上做額外安全加固的企業(yè)數(shù)據(jù)也可能受到影響。為了避免關(guān)鍵數(shù)據(jù)的丟失,企業(yè)將不得不支付贖金。 可以看出,賽門鐵克認(rèn)為,不只今年勒索軟件攻擊勢頭兇猛,明年受勒索軟件攻擊波及的影響面將更大。而邁克菲則認(rèn)為,雖然近兩年勒索軟件的數(shù)量一直呈上升趨勢,且收入不菲(CryptoWall 3.0這一單個(gè)勒索軟件系列收入可能超過3.25億美元),但是隨著“停止勒索”等相關(guān)計(jì)劃的展開,安全行業(yè)和國際執(zhí)法機(jī)構(gòu)的聯(lián)手合作,2017年下半年全球勒索攻擊的規(guī)模和效果會開始下降。 2. 利用物聯(lián)網(wǎng)設(shè)備發(fā)起DDoS攻擊已被成功實(shí)踐 惡意軟件可通過智能設(shè)備窺探用戶隱私 今年10月末,美國DNS管理優(yōu)化提供商Dyn遭遇由暴露在互聯(lián)網(wǎng)上的大量存在弱口令漏洞的攝像頭組成的僵尸網(wǎng)絡(luò)Mirai發(fā)起的DDoS攻擊。這直接導(dǎo)致美國東海岸Github、Twitter、Airbnb、PayPal等網(wǎng)站不能訪問。物聯(lián)網(wǎng)設(shè)備的安全風(fēng)險(xiǎn)以及可能導(dǎo)致的嚴(yán)重后果再次引起人們廣泛重視。 除了工業(yè)用物聯(lián)網(wǎng)設(shè)備以外,企業(yè)與家用物聯(lián)網(wǎng)設(shè)備的數(shù)量也在與日俱增。打印機(jī)、恒溫箱,甚至是洗衣機(jī)或者冰箱,一切聯(lián)網(wǎng)設(shè)備都有可能成為攻擊發(fā)起的跳板。目前,大量已進(jìn)入市場的物聯(lián)網(wǎng)設(shè)備在設(shè)計(jì)之初便缺少有效的安全防護(hù)機(jī)制,且有很大一部分無法通過軟件/固件更新得到改善。2017年針對物聯(lián)網(wǎng)設(shè)備發(fā)起的攻勢可能會進(jìn)一步增多。 同時(shí),因?yàn)橹T如智能攝像頭等個(gè)人消費(fèi)物聯(lián)網(wǎng)產(chǎn)品的普及,許多物聯(lián)網(wǎng)設(shè)備制造商會依賴第三方代碼庫縮短開發(fā)流程以降低成本,跳過開發(fā)過程中的安全測試環(huán)節(jié)并試圖依靠之后的安全補(bǔ)丁來修正安全缺陷。而惡意軟件也把目標(biāo)瞄準(zhǔn)這些制造商鐘愛的“免費(fèi)”代碼庫,并將惡意代碼隱藏其中。通過這些后門程序回傳用戶隱私數(shù)據(jù)行為很難被發(fā)現(xiàn),甚至設(shè)備廠商都不知情。 3. 云威脅與日俱增 要求更多的控制、可見性和安全性 無論是BYOD還是企業(yè)數(shù)據(jù)向云端的遷移,企業(yè)網(wǎng)絡(luò)邊界擴(kuò)展到云端,且日趨模糊。在云服務(wù)的“成本、效率”和“更多的控制、可見性和安全性”這一矛盾中,云服務(wù)提供商要為不同客戶提供不同的平衡點(diǎn)。而目前訪問控制和身份驗(yàn)證仍是在云安全保護(hù)中仍是最薄弱的技術(shù)環(huán)節(jié)。邁克菲預(yù)測針對管理員賬戶的定向憑據(jù)盜竊和暴力攻擊將會增多,且攻擊流量將在容器與容器,虛擬機(jī)與虛擬機(jī)之間移動(dòng),試圖攻擊使用同一云服務(wù)提供商的不同客戶。 對云端數(shù)據(jù)的訪問控制,賽門鐵克則更看好云安全訪問代理(CASB)的方式,通過類似安全網(wǎng)關(guān)的方式對云端數(shù)據(jù)進(jìn)行訪問和權(quán)限控制,并輔以訪問終端的安全防護(hù),來保障數(shù)據(jù)的安全性。而賽門鐵克在今年下半年宣布收購的Blue Coat,就提供基于CASB技術(shù)的安全平臺。在之后的產(chǎn)品整合中,賽門鐵克將可能加入DLP和加密數(shù)據(jù)傳輸能力,打造云安全產(chǎn)品。 4. 機(jī)器學(xué)習(xí)的雙刃劍 社工庫也需要進(jìn)行大數(shù)據(jù)分析 人工智能和機(jī)器學(xué)習(xí),在海量的安全數(shù)據(jù)分析上,給了企業(yè)安全人員更多的能力。企業(yè)需要擁有更強(qiáng)的洞察力,這將增加人與機(jī)器的進(jìn)一步協(xié)作。除了要求企業(yè)能夠收集和分析不同企業(yè)、行業(yè)和地區(qū)中的端點(diǎn)和攻擊傳感器數(shù)據(jù)外,對于云端的龐大實(shí)時(shí)威脅情報(bào)網(wǎng)的利用方面,賽門鐵克也認(rèn)為機(jī)器學(xué)習(xí)會在安全威脅分析中去的重大作用。而且,藍(lán)色巨人IBM的 Watson在網(wǎng)絡(luò)安全領(lǐng)域的應(yīng)用也已經(jīng)越來越近。 但是,機(jī)器學(xué)習(xí)對大數(shù)據(jù)分析處理的能力,也可以被攻擊者利用。邁克菲認(rèn)為,試圖進(jìn)行企業(yè)電子郵件攻擊(BEC)的詐騙分子,也正試圖利用機(jī)器學(xué)習(xí)技術(shù),從海量的公開曝光數(shù)據(jù)、社交媒體以及泄露數(shù)據(jù)等社工庫中挑選更高價(jià)值的攻擊目標(biāo)。2017年,可能會出現(xiàn)提供基于機(jī)器學(xué)習(xí)算法和海量公開企業(yè)數(shù)據(jù)的“目標(biāo)獲取即服務(wù)”數(shù)據(jù)盜竊服務(wù)提供商,并加速社會工程學(xué)攻擊的進(jìn)步。 5. 無人機(jī)劫持風(fēng)險(xiǎn)顯露 可被用于網(wǎng)絡(luò)犯罪 隨著無人機(jī)在軍事、警方、商家和個(gè)人大量使用,通過攔截?zé)o人機(jī)控制信號而篡改無人機(jī)定位或航線信息,甚至被攻擊者遠(yuǎn)程控制后,遭劫持的無人機(jī)可被用于各種違法行為,如盜竊其上的設(shè)備和數(shù)據(jù)(特別在物流領(lǐng)域),對其它機(jī)構(gòu)網(wǎng)絡(luò)進(jìn)行滲透等。相對的,也會出現(xiàn)“反無人機(jī)”攻擊技術(shù),例如利用漏洞設(shè)置禁飛區(qū)。 消費(fèi)類無人機(jī)因?yàn)槠溟_放端口和弱身份驗(yàn)證,使其可被輕易進(jìn)行中間人攻擊。所幸,目前商用無人機(jī)大多數(shù)漏洞可通過安全補(bǔ)丁進(jìn)行修復(fù)。它們更多是因?yàn)闆]有采取安全措施,如不使用加密通信和大量開放端口而容易被成功入侵。 6. 無文件惡意軟件蔓延 傳統(tǒng)終端安全防護(hù)需要檢測執(zhí)行文件,并依據(jù)特征庫對可疑進(jìn)行鑒別。而無文件感染不需要使用任何類型文件作為載體,可以在不寫入硬盤的前提下將可執(zhí)行文件解密并直接加載入內(nèi)存,使得終端防護(hù)產(chǎn)品無法進(jìn)行偵測,也無法獲取惡意軟件的執(zhí)行記錄。這種非硬盤駐留型惡意軟件因?yàn)槠錄]有文件實(shí)體,所以可以輕易逃避入侵防御和防病毒程序的阻攔。賽門鐵克預(yù)測其會在2017年繼續(xù)蔓延,目前其主要攻擊方式是通過Windows的PowerShell,一種任務(wù)自動(dòng)化及配置管理框架進(jìn)行傳播。 7. 越來越多攻擊將目標(biāo)鎖定硬件和固件 因?yàn)橛布┒纯梢郧治g整個(gè)軟件堆棧運(yùn)行和安全的特性,對硬件的攻擊成功,即意味著所有系統(tǒng)基于軟件的安全機(jī)制和保護(hù)措施全部失效。雖然硬件相較于軟件更不容易被攻擊,但是利用硬件邏輯漏洞的攻擊也并不是天方夜譚。邁克菲認(rèn)為,有理由相信黑客高手有能力攻擊基于傳統(tǒng)BIOS、(U)EFI、固態(tài)盤、網(wǎng)卡和WIFI設(shè)備及其上的固件系統(tǒng)。例如,因?yàn)镈RAM密集存儲而導(dǎo)致相鄰存儲單元在快速重復(fù)地訪問物理存儲位置這一特定條件下可導(dǎo)致鄰近位置的比特位。同時(shí),固件也是惡意軟件理想的藏身地,如BIOS會被大多數(shù)殺軟無視,即使系統(tǒng)重啟也不會對惡意軟件造成任何影響。在防御的一方,基于硬件層面的安全防護(hù)技術(shù),如使用UAF和U2F協(xié)議的FIDO、可信執(zhí)行環(huán)境(TEE)以及可信平臺模塊(TPM)也在被廣泛實(shí)踐。 8. 威脅情報(bào)共享將取得實(shí)質(zhì)性進(jìn)展 雖然之前威脅情報(bào)的共享受到“可能無意共享客戶隱私信息”、“失去企業(yè)競爭優(yōu)勢”以及“公眾會知曉哪些組織受到黑客攻擊”這三點(diǎn)阻礙,但這些擔(dān)心目前正煙消云散。Cybersecurity Information Sharing Act已經(jīng)將美國政府與私營企業(yè)間的責(zé)任保護(hù),延伸到共享實(shí)體的私有企業(yè)間的威脅情報(bào)共享提供了法律基礎(chǔ)。美國企業(yè)正在評估相關(guān)的威脅情報(bào)共享政策。 同時(shí),由美國國土安全部成立的信息共享和分析組織(ISAO),將在2017年建立根據(jù)細(xì)分市場、區(qū)域并圍繞利益相關(guān)性建立的ISAO社區(qū),以及允許企業(yè)將威脅情報(bào)聽駕到自己安全系統(tǒng)中的ISAO平臺。可以預(yù)測,隨著ISAO和其它威脅情報(bào)共享計(jì)劃的發(fā)展(目前國內(nèi)也有相關(guān)行業(yè)聯(lián)盟),其管理和業(yè)務(wù)將得到改善,2017年將會看到更多的威脅情報(bào)共享。 |