物聯(lián)網(wǎng)將成為“威脅連網(wǎng)”?
隨著 2015新年的來臨,網(wǎng)路安全方案供應(yīng)商 Fortinet 及其 FortiGuard Labs 安全防護中心,率先評估即將到來的新年會有那些顯著的網(wǎng)路安全威脅--分別從黑帽駭客,以及威脅情報解決方案廠商的角度來預(yù)估。
本文引用地址:http://2s4d.com/article/266788.htmFortinet 認為,由于連網(wǎng)設(shè)備的增加,網(wǎng)路罪犯將會持續(xù)磨練實力,特別是有關(guān)物聯(lián)網(wǎng)(IoT)攻擊和進階的隱避技巧,同時也會為求金錢所得或其他邪惡目的,繼續(xù)攻擊大規(guī)模伺服器端的漏洞。全球的企業(yè)和政府組織都處于危險之中,消費者重要的個人訊息也是一樣。從黑帽駭客的角度來看2015年,顯著的網(wǎng)路安全威脅和趨勢包括:
Blastware能摧毀系統(tǒng)、刪除資料,掩護駭客足跡
惡意軟體這種破壞性的新趨勢,緊隨著偽防毒和勒索軟體的腳步,能讓駭客滲透進入系統(tǒng)、搜集資料,抹除系統(tǒng)和硬碟上的資料,然后覆蓋資料軌阻礙采證。
FortiGuard安全防護中心在2014年第一次觀察到Blastware的跡象--Dorkbot/NGRbot,里頭有駭客內(nèi)建的程序,一旦被更改就會自我摧毀,然后抹除所有硬碟上的資料;這是對事件回應(yīng)服務(wù)(incident response services) 興起的一個直接反擊。
Fortinet預(yù)測進階持續(xù)性滲透攻擊(APT)的開發(fā)者,將會內(nèi)建精巧的自我摧毀機制,來阻隢執(zhí)法和采證的工作,因為這些資源已為了打擊網(wǎng)路犯罪而增加。駭客也可能在勒索方面采用這些手段,例如若不在特定時間內(nèi)交付贖金,就將資料摧毀。
駭客逃避法律執(zhí)行陷害無辜者
隨著網(wǎng)路犯罪的增加,逮捕和懲罰犯罪者的執(zhí)法行為也隨之增加;因此駭客必須更加小心并計劃如何避免遭到逮捕。在2015年,進階的逃避技術(shù)將會持續(xù)演化,讓駭客得以隱藏行蹤。現(xiàn)今,規(guī)避技巧著重在對抗防毒和入侵防護/ anitbotnet防僵尸網(wǎng)路系統(tǒng)。
然而Fortinet預(yù)估它將進化至如何規(guī)避沙箱(sandbox)。此外,與反擊情報系統(tǒng)類似,駭客可能在攻擊活動中丟出假訊息阻礙調(diào)查,或是故意提供線索指向無關(guān)的他人來陷害無辜者。
物聯(lián)網(wǎng)變成威脅聯(lián)網(wǎng)(Internet of Threats)
在2014年我們看到一個有趣的轉(zhuǎn)變,即Heartbleed和Shellshock著重在伺服器端的漏洞和攻擊。展望2015年,我們完全有理由相信隨著黑帽駭客撬開物聯(lián)網(wǎng)時,這個趨勢會以驚人的方式持續(xù)。駭客將繼續(xù)依循這個阻力最小的途徑,因為會有愈來愈多的設(shè)備連上網(wǎng)路。黑帽駭客尋求攻擊的漏洞,將包括消費者家用自動化和安全系統(tǒng),以及網(wǎng)路攝影機,這些我們已經(jīng)逐漸可見。
至于在企業(yè)端,網(wǎng)路附加儲存系統(tǒng)(network attached storage,NAS)和路由器仍將繼續(xù)成為目標,重要的基礎(chǔ)設(shè)施如人機介面(HMI)和供應(yīng)鏈系統(tǒng)也會是,這將對第三方組件和修補檔的管理產(chǎn)生顯著的問題。惡意軟體常見的散布和銷售,也將包括SCADA的功能,例如Havex的OPC程序,它能辨識工業(yè)網(wǎng)路設(shè)備的特征,并將其回報給使用者。
阻斷營收(Denial of Revenue)和資料外泄將持續(xù)并擴大
2014已經(jīng)變成資料外泄的一年,有許多重大的資料遭竊事件,例如美國商店Target、Michaels、P.F. Changes和Home Depot。FortiGuard預(yù)測這個趨勢在2015年將會持續(xù),因為駭客變得愈來愈靈巧,能找到新的漏洞滲透進入零售和金融系統(tǒng)。
在新年期間,破壞會擴展到組裝生產(chǎn)線、工廠、ERP/SAP系統(tǒng),以及保健和大樓管理的阻斷服務(wù)攻擊,讓全球企業(yè)組織面對更多的挑戰(zhàn),來保護重要的消費者資訊,避免營收和商譽的損失。
威脅情報系統(tǒng)的反擊增加
犯罪服務(wù)和解決方案已經(jīng)能提供惡意軟體的品質(zhì)保證,包括樣本掃瞄。Fortinet預(yù)計2015年品質(zhì)保證將會擴展至威脅情報系統(tǒng)和無法偵測的范圍,以做為攻陷指標(indicator of compromise,IOC)。由于犯罪服務(wù)已延伸包含攻擊研究和范圍評估,因此駭客可以依循相同類型的程序來決定回避安全系統(tǒng)的最佳方式。
例如,現(xiàn)在犯罪服務(wù)能掃瞄惡意軟體對抗安全廠商阻擋它的能力,并分別給它們一個評分。隨著安全廠商從惡意軟體偵測擴展至威脅關(guān)聯(lián)情報的研究,網(wǎng)路罪犯同樣也會以相同的方式來反擊,查詢他們的僵尸網(wǎng)路架構(gòu)是否已在情報系統(tǒng)中被標記,再繼續(xù)努力隱藏他們的行蹤。
威脅情報和網(wǎng)路安全廠商對抗新威脅所必須采取的行動:
可操作的威脅情報
安全廠商的威脅情報超過負荷,而且技術(shù)必須整合自動防護來對應(yīng)威脅情報,而非依賴管理上的決定。在2015年,網(wǎng)路安全廠商和管理安全解決方案將會進一步走向可操作的威脅情報,提供主動的服務(wù)來過濾重要資料,同時在遭受攻擊前警示客戶他們潛在的安全漏洞和防護方式。安全廠商確保不同產(chǎn)品間的相互操作性,包括網(wǎng)路、電腦、儲存設(shè)備和網(wǎng)路上的終端設(shè)備,協(xié)助建立類似SDN的自我修復(fù)網(wǎng)路,將會是未來成功的關(guān)鍵。
主動的事件回應(yīng)
事件回應(yīng)如今都已普遍運作,展望未來,主動回應(yīng)將能大幅降低組織未來面對的損害。選擇第三方協(xié)力廠商,透過安全事件回應(yīng)小組提供更安全的環(huán)境與深層的威脅研究,將能在安全事件發(fā)生前限制縮小受害的范圍。雙因素驗證在2015年將會增加,成為一個簡單兼具成本效益的主動方法,同時廠商的事件回應(yīng)服務(wù)的規(guī)模也將成長,在客戶遭受攻擊時協(xié)助他們。
Fortinet全球安全策略長Derek Manky表示:“FortiGuard Labs已監(jiān)測網(wǎng)路威脅長達10年,以確保Fortinet的客戶受到保護,同時整個產(chǎn)業(yè)現(xiàn)在也更意識到潛在的危害。我們的白帽威脅研究員每日深入黑帽駭客的世界,和他們的敵人一同思考,協(xié)助抵御這些敵人。”
Manky繼續(xù)指出:“在2014年,我們看到一項有趣的轉(zhuǎn)變著重在伺服器端的漏洞和攻擊,像是Heartbleed和Shellshock之類的; 2015年,我們完全能預(yù)期隨著黑帽駭客撬開物聯(lián)網(wǎng)時,這個趨勢會以驚人的方式持續(xù)。隨著威脅轉(zhuǎn)向攻擊新產(chǎn)品和軟體解決方案,企業(yè)甚至處于更大的風險之中。重要的將不僅只是選擇一個安全的解決方案,同時還必須是主動和智慧化的解決方案,才能抵御廣度和深度逐漸成長的威脅攻擊,而這是單一防火墻解決方案所無法阻擋的。”
物聯(lián)網(wǎng)相關(guān)文章:物聯(lián)網(wǎng)是什么
評論