Fortinet:2013年六大網(wǎng)絡(luò)威脅預(yù)測(cè)

責(zé)任編輯:editor001

2013-01-25 13:31:54

摘自:it168網(wǎng)站

日前,F(xiàn)ortinet 公布其威脅防護(hù)中心實(shí)驗(yàn)室FortiGuard Labs最新的2013年網(wǎng)絡(luò)威脅趨勢(shì)預(yù)測(cè),該報(bào)告列舉了2013年應(yīng)特別注意的六大網(wǎng)絡(luò)威脅。。。

日前,F(xiàn)ortinet 公布其威脅防護(hù)中心實(shí)驗(yàn)室FortiGuard Labs最新的2013年網(wǎng)絡(luò)威脅趨勢(shì)預(yù)測(cè),該報(bào)告列舉了2013年應(yīng)特別注意的六大網(wǎng)絡(luò)威脅。

2013年六大網(wǎng)絡(luò)威脅預(yù)測(cè):

1. APT透過(guò)行動(dòng)平臺(tái)攻擊個(gè)人使用者

APT即所謂的進(jìn)階持續(xù)性滲透攻擊(Advanced Persistent Threats),它的名稱定義來(lái)自于它們能使用復(fù)雜技術(shù)、多種攻擊方式與媒介的能力,能藉此鎖定特定目標(biāo),取得敏感或機(jī)密的資料。最近的例子包括Stuxnet、Flame和Gauss。在2013年,我們預(yù)期APT的目標(biāo)將轉(zhuǎn)向普羅大眾,包括企業(yè)董事長(zhǎng)、名流和政治人物。然而,要證實(shí)這項(xiàng)預(yù)測(cè)并不容易。因?yàn)楣粽咴谌〉盟璧馁Y料后,在受害者發(fā)現(xiàn)遭受攻擊之前,就能悄悄地把受攻擊設(shè)備上的惡意軟件移除。此外,就算受害者發(fā)現(xiàn)遭到APT的攻擊,可能也不會(huì)將此事訴諸媒體。因?yàn)檫@些攻擊會(huì)先直接影響受害的個(gè)人,而非重要的基礎(chǔ)建設(shè)、政府或上市公司,鎖定竊取的資料類型也會(huì)有所不同。攻擊者會(huì)尋找他們可以用來(lái)犯罪的有用資料,例如威脅付款否則公開資料的勒索行為。

2. 雙重驗(yàn)證取代單一密碼

僅使用密碼的安全模式已經(jīng)過(guò)時(shí)?,F(xiàn)在很容易就能下載密碼工具,在幾分鐘內(nèi)破解簡(jiǎn)單的4或5個(gè)字的密碼。若是使用云端密碼破解工具,則只需花不到20美元,就能在20分鐘內(nèi)嘗試3億種不同的密碼組合。即使是一個(gè)密碼強(qiáng)度高,內(nèi)含特殊字元的字母和數(shù)字組合,網(wǎng)絡(luò)罪犯現(xiàn)在還是能利用中午用餐時(shí)間就輕易破解。儲(chǔ)存在資料庫(kù)里的加密資料(通常是透過(guò)網(wǎng)站和SQL injection資料隱碼攻擊),以及無(wú)線網(wǎng)絡(luò)安全系統(tǒng)(WPA2),將會(huì)是利用此類云端服務(wù)最普遍的攻擊目標(biāo)。我們預(yù)期2013年企業(yè)會(huì)針對(duì)員工和客戶,增加雙重驗(yàn)證機(jī)制的部署。這將使網(wǎng)頁(yè)登錄時(shí),不僅需要一個(gè)傳統(tǒng)的使用者密碼,還需要另一個(gè)傳送至手機(jī)或標(biāo)準(zhǔn)安全Token的密碼。盡管Zitmo僵尸網(wǎng)絡(luò)日前破解了Android設(shè)備和RSA SecurID安全Token(被駭于2011年)上的雙重驗(yàn)證,但這種連續(xù)二次的密碼驗(yàn)證,仍是目前保護(hù)線上活動(dòng)最有效的方法。

3. 弱點(diǎn)攻擊鎖定設(shè)備之間的通訊

設(shè)備對(duì)設(shè)備,即所謂的M2M (Machine-to-Machine),指的是有線或無(wú)線系統(tǒng)彼此之間自行通訊。這可能是冰箱與家中的服務(wù)器通訊,告知用戶該買牛奶和雞蛋了;也可能是機(jī)場(chǎng)攝影機(jī)拍下一個(gè)人的臉部影像,然后與恐怖份子資料庫(kù)交叉比對(duì);或是醫(yī)療設(shè)備控制給病患的氧氣,并在心跳速度降至某個(gè)界限時(shí)通知醫(yī)護(hù)人員。M2M可行的實(shí)際應(yīng)用仍在不斷創(chuàng)新發(fā)展中,因?yàn)樗袧摿δ苊獬S多狀況下的人為錯(cuò)誤,盡管如何妥善防護(hù)仍存在許多問(wèn)題。我們預(yù)計(jì)2013年會(huì)出現(xiàn)有史以來(lái)第一個(gè)M2M遭駭?shù)陌咐?,最有可能是與國(guó)家安全有關(guān)的,例如武器發(fā)展設(shè)施。藉由在M2M通訊網(wǎng)絡(luò)中注入有害的資訊,并讓其中一個(gè)設(shè)備錯(cuò)誤處理了它,如此便能產(chǎn)生一個(gè)漏洞,讓攻擊者滲透進(jìn)入這個(gè)弱點(diǎn)。

4. 弱點(diǎn)攻擊能繞行沙盒

沙盒Sandbox是安全技術(shù)經(jīng)常采行的方式,用以隔離執(zhí)行中的程序,如此惡意程序代碼便無(wú)法從某個(gè)程序(例如文書處理)轉(zhuǎn)移到另一個(gè)(例如作業(yè)系統(tǒng))。許多廠商包括Adobe和Apple都采用這種方法,而且可能會(huì)有更多跟進(jìn)效法。隨著這項(xiàng)技術(shù)落實(shí)到位,攻擊者自然會(huì)想嘗試?yán)@過(guò)它。FortiGuard Labs已經(jīng)發(fā)現(xiàn)一些能突破虛擬機(jī)器和沙盒環(huán)境的弱點(diǎn)攻擊,例如Adobe Reader X的漏洞。最新的沙盒弱點(diǎn)攻擊不是仍在隱身中(指惡意程序代碼仍在開發(fā)測(cè)試中),就是早已積極嘗試?yán)@行這兩項(xiàng)技術(shù)。2013年我們預(yù)期將會(huì)看到創(chuàng)新的攻擊程序,專門設(shè)計(jì)用來(lái)繞行網(wǎng)絡(luò)安全設(shè)備和移動(dòng)設(shè)備的沙盒環(huán)境。

5. 跨平臺(tái)僵尸網(wǎng)路

在2012年,F(xiàn)ortiGuard Labs分析了行動(dòng)僵尸網(wǎng)絡(luò),例如Zitmo,并發(fā)現(xiàn)許多和傳統(tǒng)PC僵尸網(wǎng)絡(luò)相同的特色和功能。由于兩平臺(tái)之間存在此項(xiàng)共通性,預(yù)計(jì)在2013年,我們將開始發(fā)現(xiàn)能同時(shí)運(yùn)用PC和移動(dòng)設(shè)備的新形態(tài)阻絕服務(wù)攻擊 (DoS; Denial of Service)。例如,受感染的一個(gè)移動(dòng)設(shè)備,將能和PC共用相同的命令控制服務(wù)器(C&C Sever)與攻擊協(xié)定,并且遵照命令同步執(zhí)行動(dòng)作,如此將能強(qiáng)化僵尸網(wǎng)絡(luò)帝國(guó)的威力。要是一次有兩個(gè)僵尸網(wǎng)絡(luò)執(zhí)行于PC和移動(dòng)設(shè)備系統(tǒng)如Android,那么將能變成一個(gè)更龐大的僵尸網(wǎng)絡(luò),同時(shí)運(yùn)作于多種不同的終端設(shè)備上。

6. 惡意軟件在筆記型與桌面型電腦的成長(zhǎng)趨緩

現(xiàn)今惡意軟件都是同時(shí)針對(duì)移動(dòng)設(shè)備和筆記型個(gè)人電腦而設(shè)計(jì)。盡管從歷史的角度來(lái)看,大多數(shù)還是針對(duì)個(gè)人電腦,因?yàn)樗麄優(yōu)閿?shù)最多,而且PC的存在更為久遠(yuǎn)。FortiGuard Labs的研究人員目前監(jiān)控大約5萬(wàn)個(gè)移動(dòng)惡意軟件的樣本,相較之下PC卻高達(dá)百萬(wàn)個(gè)。不過(guò),研究人員已經(jīng)發(fā)現(xiàn)移動(dòng)惡意軟件的數(shù)量已大幅增加,而且相信從2013年起,如此傾向PC的懸殊比例將會(huì)劇烈改變。因?yàn)槭聦?shí)是,市場(chǎng)上的移動(dòng)電話數(shù)量已經(jīng)比筆記型和桌面型電腦還多,使用者逐漸摒棄傳統(tǒng)PC,轉(zhuǎn)而采用更新、更小的平板電腦。FortiGuard Labs研究人員相信,盡管移動(dòng)惡意軟件的數(shù)量要追上PC還需要好幾年,但我們將會(huì)看到惡意軟件在移動(dòng)設(shè)備上的加速成長(zhǎng)。因?yàn)閻阂廛浖拈_發(fā)者明白,比起要保護(hù)傳統(tǒng)的PC,現(xiàn)在要保護(hù)移動(dòng)設(shè)備更加復(fù)雜和困難。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號(hào)-6京公網(wǎng)安備 11010502049343號(hào)