信息來源:比特網(wǎng)
前不久,犯罪分子劫持了物聯(lián)網(wǎng)設(shè)備,并用來對某DNS解析服務(wù)基礎(chǔ)設(shè)施發(fā)起大規(guī)模DDoS攻擊,使得大部分互聯(lián)網(wǎng)服務(wù)停止運行;犯罪分子試圖運用竊取的文檔影響美國總統(tǒng)大選;勒索軟件活動開始變得猖狂,包括針對高價值目標(biāo)的勒索案例。這些勒索活動和類似攻擊對受害者產(chǎn)生了極大影響。
通過研究過去一年中網(wǎng)絡(luò)威脅的變化,一些趨勢變得明朗:
企業(yè)和個人數(shù)字化足跡的急劇擴(kuò)大,增加了潛在受攻擊面。
一切皆可成為目標(biāo),任何信息均可能被用于攻擊的突破口。
威脅正變得日益智能化,可獨立運行,增加了檢測難度。
我們看到兩種威脅趨勢:針對成群小型目標(biāo)進(jìn)行自動攻擊,以及瞄準(zhǔn)大型目標(biāo)進(jìn)行的針對性攻擊。這兩種趨勢的混合程度越來越高,第一階段使用自動攻擊,第二階段采用針對性攻擊。
基于這些趨勢,F(xiàn)ortiGuard 全球威脅研究與響應(yīng)實驗室對2017年網(wǎng)絡(luò)威脅的發(fā)展趨勢進(jìn)行六種預(yù)測:
1. 物聯(lián)網(wǎng)設(shè)備制造商將需要為安全漏洞負(fù)責(zé)
我們正處于圍繞物聯(lián)網(wǎng)的“完美風(fēng)暴”中:預(yù)計聯(lián)網(wǎng)設(shè)備將在2020年增長到200億以上的數(shù)量級,這是一個巨大的M2M(機器對機器)攻擊面;這些設(shè)備使用高度脆弱的代碼,由不同的供應(yīng)商提供,幾乎沒有任何安全戰(zhàn)略。當(dāng)然,這些設(shè)備大部分是無腦設(shè)備,意味著我們不能添加安全客戶端或有效更新其軟件或固件。
現(xiàn)在,攻擊者可以運用很多手段成功利用已知證書,比如默認(rèn)用戶名和密碼,或者硬編碼后門。此外,物聯(lián)網(wǎng)設(shè)備中還有一些幾乎“唾手可得”的漏洞,包括編碼錯誤、后門和其他垃圾代碼(通常用于啟用物聯(lián)網(wǎng)連接和通信)引起的缺陷??紤]到破壞和收益的潛在可能,我們預(yù)測瞄準(zhǔn)物聯(lián)網(wǎng)設(shè)備的攻擊將變得更復(fù)雜,更多經(jīng)過設(shè)計的可利用物聯(lián)網(wǎng)通信和數(shù)據(jù)收集鏈中的漏洞將涌現(xiàn)出來。
一種可能的發(fā)展是影子網(wǎng)絡(luò)或物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)的崛起,這些網(wǎng)絡(luò)不能用傳統(tǒng)工具進(jìn)行探測或測量。影子網(wǎng)絡(luò)攻擊開始時采用針對性分布式拒絕服務(wù)(DDoS)攻擊與勒索需求相結(jié)合的方式。隨后可能采取收集數(shù)據(jù)、針對性攻擊、混淆其他攻擊等方式。
圍繞物聯(lián)網(wǎng)設(shè)備的安全話題越來越沉重,已經(jīng)到了政府部門無法忽視的程度。我們預(yù)測:除非物聯(lián)網(wǎng)設(shè)備制造商采取緊急行動,否則他們將不僅遭受經(jīng)濟(jì)損失,還會因為其產(chǎn)品中的安全漏洞而成為法律訴訟的對象。
2. 從智能到更加智能:需要針對擬人攻擊實施更智能的防護(hù)措施
大部分惡意軟件是不會說話的——僅僅針對特定目標(biāo)進(jìn)行編程。黑客僅僅將其指向一個目標(biāo),該惡意軟件或者完成任務(wù),或者不能完成任務(wù)。網(wǎng)絡(luò)罪犯采取兩種方式補償此類惡意軟件的二元本質(zhì):通過對多種工具進(jìn)行時間密集型管理將攻擊引向特定目標(biāo),或者通過規(guī)模進(jìn)行補償。傳播足夠的惡意軟件,或者讓惡意軟件自我復(fù)制足夠的次數(shù),最終找到途徑進(jìn)入可以利用的設(shè)備內(nèi)部。
這種情況即將改變。
威脅正變得更加智能,逐漸能夠獨立自主地運行。我們有望在來年看到具有自適應(yīng)功能的惡意軟件,通過學(xué)習(xí)成功經(jīng)驗以提高攻擊的成功率和有效性。這種新一代惡意軟件將具有環(huán)境感知能力,能夠理解其所處環(huán)境并準(zhǔn)確決定下一步的動作。自主惡意軟件在很多方面表現(xiàn)得像人類攻擊者:目標(biāo)偵察、識別目標(biāo)、選擇攻擊方式、智能規(guī)避檢測。
3. 200億物聯(lián)網(wǎng)和終端設(shè)備是云端攻擊時最薄弱的環(huán)節(jié)
向云計算、云存儲、云處理、甚至云端基礎(chǔ)設(shè)施的遷移正在加速。訪問云資源的遠(yuǎn)程設(shè)備多達(dá)數(shù)百萬,使這種IT服務(wù)提供模式易于受到黑客攻擊。
云安全在于控制網(wǎng)絡(luò)訪問者并了解其中有多少是可以信任的。我們有望在下一年看到精心設(shè)計的攻擊利用終端設(shè)備并破壞這種信任模型,從而在客戶端側(cè)發(fā)起針對云服務(wù)供應(yīng)商的有效攻擊。
4. 攻擊者將集中攻擊智慧城市
越來越多的國家正在構(gòu)建智慧城市。關(guān)鍵基礎(chǔ)設(shè)施的互聯(lián)性、應(yīng)急服務(wù)、交通控制、物聯(lián)網(wǎng)設(shè)備(比如自動駕駛汽車)、以及投票、付賬、商品和服務(wù)配送等將形成巨大的攻擊面。這些集成系統(tǒng)受到大規(guī)模破壞的可能性很高,是黑客眼中極具價值的攻擊目標(biāo)。
我們預(yù)測黑客會將目標(biāo)轉(zhuǎn)向樓宇自動化和樓宇管理系統(tǒng)。就像物聯(lián)網(wǎng)分布式拒絕服務(wù)(DDoS)攻擊那樣,這些攻擊可能首先采取粗糙魯莽的攻擊方式,比如僅僅關(guān)閉樓宇的系統(tǒng)。但是很有可能會通過鎖死房門、關(guān)掉電梯、改變交通路線或打開報警系統(tǒng)等方式劫持樓宇進(jìn)行勒索。一旦發(fā)生這種情況,黑客很可能會控制部署在智慧城市各處的集中式系統(tǒng)。
5. 勒索軟件只是入門級惡意軟件
由于有利可圖,勒索軟件即服務(wù)(RaaS)在2016年的增長勢頭很可能會延續(xù)到2017年。我們同樣會看到以下基于勒索軟件的攻擊活動即將來臨:
針對性攻擊的成本更高
我們有望看到對備受矚目的目標(biāo)發(fā)起的極具針對性的攻擊,比如社會名流、政治人物和大型組織。除鎖定系統(tǒng)外,這些攻擊者可能還會收集敏感或個人數(shù)據(jù)以用于勒索或訛詐。
自動化攻擊和物聯(lián)網(wǎng)勒索活動
以普通公民和消費者為目標(biāo)存在一個成本閾值,使攻擊者通常難以控制成本收益。個人會支付多少贖金以解鎖其硬盤、汽車或關(guān)閉防火警報?我們預(yù)測這種限制將在2017年得到解決,因為自動化攻擊將規(guī)模效益引入勒索軟件,使黑客能夠以較低代價從大量的受害者那里同時榨取小額金錢,特別是瞄準(zhǔn)在線物聯(lián)網(wǎng)設(shè)備。
繼續(xù)瞄準(zhǔn)醫(yī)療衛(wèi)生行業(yè)
被竊取的患者記錄的勒索價值在于其替代能力患者記錄和其他人員數(shù)據(jù)比信用卡更難以替代。這些記錄也具有很高的價值,因其可用于欺詐。
除非醫(yī)療衛(wèi)生機構(gòu)實施嚴(yán)格的安全措施,我們預(yù)測該行業(yè)中的很多單位將成為勒索攻擊的目標(biāo)。其他需要收集并管理人員數(shù)據(jù)的行業(yè),比如律師行、金融機構(gòu)和政府部門,將會遭受更多攻擊。
6. 必須研發(fā)能夠解決關(guān)鍵網(wǎng)絡(luò)技能人才短缺問題的技術(shù)
目前技術(shù)精湛的網(wǎng)絡(luò)安全人才短缺狀況意味著很多公司在參與數(shù)字經(jīng)濟(jì)時將承擔(dān)很大的風(fēng)險。它們不具備必要的經(jīng)驗以研發(fā)安全策略、保護(hù)在網(wǎng)絡(luò)環(huán)境中移動的關(guān)鍵資產(chǎn)、或者識別如今復(fù)雜的網(wǎng)絡(luò)攻擊并作出響應(yīng)。
很多公司的第一反應(yīng)是購買傳統(tǒng)安全工具,比如防火墻或IPS(入侵防護(hù)系統(tǒng))設(shè)備。但是管理這些設(shè)備需要專門的資源,而且這些工具越來越難以為如今使用的高度動態(tài)的、廣泛分布的網(wǎng)絡(luò)提供有效的安全防護(hù)。
我們預(yù)測那些聰明的公司將會轉(zhuǎn)而求助于可以帶領(lǐng)它們走出安全迷宮的安全咨詢服務(wù)機構(gòu),或者是可以提供一攬子解決方案的管理安全服務(wù)供應(yīng)商。這些公司還會將大部分基礎(chǔ)設(shè)施遷移到云端,從而只需點擊鼠標(biāo)就可以添加安全服務(wù)。