天天看點

兩大殺毒巨頭2017年安全威脅趨勢預測:勒索軟體、物聯網被劃重點

賽門鐵克和邁克菲(英特爾安全),這兩個全球頂尖終端安全技術與反病毒廠商,近日幾乎同一時間釋出了對明年的安全趨勢預測。

智能汽車和雲基礎設施或成為勒索軟體下一攻擊目标

随着智能汽車、無人駕駛等汽車領域新技術的興起,車聯網的安全也開始成為了安全研究者的關注對象。用于控制汽車的手機應用、内部複雜的傳感器控制系統、軟體漏洞都有可能成為新的風險點。賽門鐵克認為,黑客針對汽車發動大規模攻擊隻是時間問題。除了可能的遠端攻擊、未授權監控并擷取汽車定位資料等資訊外,2016年非常活躍的勒索軟體也可能通過通過鎖死汽車控制系統所要贖金。同時,汽車制造商和車載軟體廠商在安全問題的責任劃分上,也會對智能汽車的發展産生深遠影響。

除了智能汽車以外,由于越來越多的企業選擇将資料和業務系統遷往公有雲或行業雲,雲基礎設施也正成為網絡攻擊者獲利的重要攻擊目标。一旦發動勒索攻擊者突破雲服務提供商對雲基礎設施的基礎性安全保護,沒有在雲上做額外安全加強的企業資料也可能受到影響。為了避免關鍵資料的丢失,企業将不得不支付贖金。

可以看出,賽門鐵克認為,不隻今年勒索軟體攻擊勢頭兇猛,明年受勒索軟體攻擊波及的影響面将更大。而邁克菲則認為,雖然近兩年勒索軟體的數量一直呈上升趨勢,且收入不菲(cryptowall 3.0這一單個勒索軟體系列收入可能超過3.25億美元),但是随着“停止勒索”等相關計劃的展開,安全行業和國際執法機構的聯手合作,2017年下半年全球勒索攻擊的規模和效果會開始下降。

利用物聯網裝置發起ddos攻擊已被成功實踐 惡意軟體可通過智能裝置窺探使用者隐私

今年10月末,美國dns管理優化提供商dyn遭遇由暴露在網際網路上的大量存在弱密碼漏洞的攝像頭組成的僵屍網絡mirai發起的ddos攻擊。這直接導緻美國東海岸github、twitter、airbnb、paypal等網站不能通路。物聯網裝置的安全風險以及可能導緻的嚴重後果再次引起人們廣泛重視。

除了工業用物聯網裝置以外,企業與家用物聯網裝置的數量也在與日俱增。列印機、恒溫箱,甚至是洗衣機或者冰箱,一切聯網裝置都有可能成為攻擊發起的跳闆。目前,大量已進入市場的物聯網裝置在設計之初便缺少有效的安全防護機制,且有很大一部分無法通過軟體/固件更新得到改善。2017年針對物聯網裝置發起的攻勢可能會進一步增多。

同時,因為諸如智能攝像頭等個人消費物聯網産品的普及,許多物聯網裝置制造商會依賴第三方代碼庫縮短開發流程以降低成本,跳過開發過程中的安全測試環節并試圖依靠之後的安全更新檔來修正安全缺陷。而惡意軟體也把目标瞄準這些制造商鐘愛的“免費”代碼庫,并将惡意代碼隐藏其中。通過這些後門程式回傳使用者隐私資料行為很難被發現,甚至裝置廠商都不知情。

雲威脅與日俱增 要求更多的控制、可見性和安全性

無論是byod還是企業資料向雲端的遷移,企業網絡邊界擴充到雲端,且日趨模糊。在雲服務的“成本、效率”和“更多的控制、可見性和安全性”這一沖突中,雲服務提供商要為不同客戶提供不同的平衡點。而目前通路控制和身份驗證仍是在雲安全保護中仍是最薄弱的技術環節。邁克菲預測針對管理者賬戶的定向憑據盜竊和暴力攻擊将會增多,且攻擊流量将在容器與容器,虛拟機與虛拟機之間移動,試圖攻擊使用同一雲服務提供商的不同客戶。

對雲端資料的通路控制,賽門鐵克則更看好雲安全通路代理(casb)的方式,通過類似安全網關的方式對雲端資料進行通路和權限控制,并輔以通路終端的安全防護,來保障資料的安全性。而賽門鐵克在今年下半年宣布收購的blue coat,就提供基于casb技術的安全平台。在之後的産品整合中,賽門鐵克将可能加入dlp和加密資料傳輸能力,打造雲安全産品。

機器學習的雙刃劍 社工庫也需要進行大資料分析

人工智能和機器學習,在海量的安全資料分析上,給了企業安全人員更多的能力。企業需要擁有更強的洞察力,這将增加人與機器的進一步協作。除了要求企業能夠收集和分析不同企業、行業和地區中的端點和攻擊傳感器資料外,對于雲端的龐大實時威脅情報網的利用方面,賽門鐵克也認為機器學習會在安全威脅分析中去的重大作用。而且,藍色巨人ibm的 watson在網絡安全領域的應用也已經越來越近。

但是,機器學習對大資料分析處理的能力,也可以被攻擊者利用。邁克菲認為,試圖進行企業電子郵件攻擊(bec)的詐騙分子,也正試圖利用機器學習技術,從海量的公開曝光資料、社交媒體以及洩露資料等社工庫中挑選更高價值的攻擊目标。2017年,可能會出現提供基于機器學習算法和海量公開企業資料的“目标擷取即服務”資料盜竊服務提供商,并加速社會工程學攻擊的進步。

無人機劫持風險顯露 可被用于網絡犯罪

随着無人機在軍事、警方、商家和個人大量使用,通過攔截無人機控制信号而篡改無人機定位或航線資訊,甚至被攻擊者遠端控制後,遭劫持的無人機可被用于各種違法行為,如盜竊其上的裝置和資料(特别在物流領域),對其它機構網絡進行滲透等。相對的,也會出現“反無人機”攻擊技術,例如利用漏洞設定禁飛區。

消費類無人機因為其開放端口和弱身份驗證,使其可被輕易進行中間人攻擊。所幸,目前商用無人機大多數漏洞可通過安全更新檔進行修複。它們更多是因為沒有采取安全措施,如不使用加密通信和大量開放端口而容易被成功入侵。

無檔案惡意軟體蔓延

傳統終端安全防護需要檢測執行檔案,并依據特征庫對可疑進行鑒别。而無檔案感染不需要使用任何類型檔案作為載體,可以在不寫入硬碟的前提下将可執行檔案解密并直接加載入記憶體,使得終端防護産品無法進行偵測,也無法擷取惡意軟體的執行記錄。這種非硬碟駐留型惡意軟體因為其沒有檔案實體,是以可以輕易逃避入侵防禦和防病毒程式的阻攔。賽門鐵克預測其會在2017年繼續蔓延,目前其主要攻擊方式是通過windows的powershell,一種任務自動化及配置管理架構進行傳播。

越來越多攻擊将目标鎖定硬體和固件

因為硬體漏洞可以侵蝕整個軟體堆棧運作和安全的特性,對硬體的攻擊成功,即意味着所有系統基于軟體的安全機制和保護措施全部失效。雖然硬體相較于軟體更不容易被攻擊,但是利用硬體邏輯漏洞的攻擊也并不是天方夜譚。邁克菲認為,有理由相信黑客高手有能力攻擊基于傳統bios、(u)efi、固态盤、網卡和wifi裝置及其上的固件系統。例如,因為dram密集存儲而導緻相鄰存儲單元在快速重複地通路實體存儲位置這一特定條件下可導緻鄰近位置的比特位。同時,固件也是惡意軟體理想的藏身地,如bios會被大多數殺軟無視,即使系統重新開機也不會對惡意軟體造成任何影響。在防禦的一方,基于硬體層面的安全防護技術,如使用uaf和u2f協定的fido、可信執行環境(tee)以及可信平台子產品(tpm)也在被廣泛實踐。

威脅情報共享将取得實質性進展

雖然之前威脅情報的共享受到“可能無意共享客戶隐私資訊”、“失去企業競争優勢”以及“公衆會知曉哪些組織受到黑客攻擊”這三點阻礙,但這些擔心目前正煙消雲散。cybersecurity information sharing act已經将美國政府與私營企業間的責任保護,延伸到共享實體的私有企業間的威脅情報共享提供了法律基礎。美國企業正在評估相關的威脅情報共享政策。

同時,由美國國土安全部成立的資訊共享和分析組織(isao),将在2017年建立根據細分市場、區域并圍繞利益相關性建立的isao社群,以及允許企業将威脅情報聽駕到自己安全系統中的isao平台。可以預測,随着isao和其它威脅情報共享計劃的發展(目前國内也有相關行業聯盟),其管理和業務将得到改善,2017年将會看到更多的威脅情報共享。

本文轉自d1net(轉載)

繼續閱讀