在過去一年中,網絡罪犯不斷提升他們的專業(yè)技術,突破網絡防御,在全球造成了多起重大的服務中斷事件。在2018年,賽門鐵克預計,由于攻擊者或將使用機器學習和人工智能技術來發(fā)動更有力的攻擊,我們將看到該趨勢會愈發(fā)明顯。
因此,我們要提前為來年做好準備。2017年5月,全球有超過20萬臺電腦受到WannaCry勒索軟件的攻擊,而此類事件只是未來新一輪更加惡劣的惡意軟件和DDoS攻擊的前戲。與此同時,網絡罪犯也瞄準辦公室和家庭中的數百萬臺聯網及物聯網設備,準備發(fā)動更強的攻擊。
2018年的網絡安全形勢定會以我們無法預測的方式發(fā)展,但隨著2017年快將終結,賽門鐵克公司針對2018年發(fā)布十大主要安全威脅趨勢預測:
隨著越來越多的被運用于跨銀行結算和物聯網領域,區(qū)塊鏈技術最終會在加密數字貨幣以外的領域擁有更多用途。但這些應用尚處于發(fā)展初期,還未引起大多數網絡罪犯的廣泛關注。除攻擊區(qū)塊鏈本身以外,網絡罪犯還將會攻擊存在漏洞的貨幣交換和用戶錢包。這些都是最容易攻擊的目標,并且能給網絡罪犯帶來豐厚回報。除此之外,受害者也會被引誘在計算機和移動設備上安裝虛擬貨幣挖礦機,從而將CPU和電源控制權轉移到網絡罪犯,用以牟利。
當下,在討論網絡安全議題時,必然會討論到人工智能和機器學習技術。然而,有關這些討論都專注于如何將其用于保護和偵測機制。明年,這種情況將發(fā)生變化,網絡罪犯將會利用人工智能和機器學習發(fā)動攻擊,并且用于探索受害者的網絡,而這通常是其成功入侵受害者系統(tǒng)后最耗費精力的環(huán)節(jié)。
供應鏈攻擊一直是傳統(tǒng)間諜活動和信號情報運作的主要構成,攻擊對象主要為上游承包商、系統(tǒng)、公司和供應商。黑客利用人工智能攻擊供應鏈中最薄弱的一環(huán),而這類攻擊已被證明具有很高的成功率。供應鏈攻擊正逐漸進入網絡犯罪空間,并成為主流。借助供應商、承包商、合作伙伴和關鍵人物的公開可用信息,網絡罪犯能夠在供應鏈中輕松找到受害者,并向最薄弱的一環(huán)發(fā)起攻擊。2018年網絡犯罪分子將大量使用供應鏈攻擊。
在2016年和2017年,無文件和輕文件惡意軟件不斷增長,攻擊者將目標瞄準防御措施較低的企業(yè)。由于較少的入侵指標、受害者所使用的工具,以及他們復雜無章的行為,很多情況下這些威脅難以被阻止、跟蹤和防御。類似于早期的勒索軟件,當少數網絡罪犯成功勒索后,這便激發(fā)了其他網絡罪犯的興趣?,F在更多網絡罪犯爭相使用這些相同的技術來發(fā)動攻擊。雖然無文件和輕文件惡意軟件與傳統(tǒng)惡意軟件不在一個數量級,但也會構成巨大威脅,導致其在2018年大爆發(fā)。
隨著企業(yè)開始逐漸推行數字轉型并努力提高業(yè)務敏捷性,SaaS將繼續(xù)呈指數級增長。與此同時,SaaS的普及也會帶來諸多安全挑戰(zhàn),這是由于在訪問控制、數據控制、用戶行為和數據加密等方面,不同SaaS應用之間存在很大差異。雖然這不是新出現的挑戰(zhàn),并且許多安全問題也得到了充分了解,但企業(yè)仍難以有效解決這些問題。結合全球監(jiān)管機構發(fā)布的新的有關隱私和數據防護的規(guī)范,企業(yè)或將面臨違反相關條例所帶來嚴重的處罰和聲譽受損風險。
IaaS已徹底改變了企業(yè)的業(yè)務運營方式,在敏捷性、可擴展性、創(chuàng)新性和安全性等方面為企業(yè)帶來諸多優(yōu)勢,同時也帶來巨大風險,簡單的錯誤可導致嚴重的數據泄露或整個系統(tǒng)淪陷。IaaS層面以上的安全控制雖然是客戶的責任,但傳統(tǒng)控制措施卻難以與之良好對接,造成混亂、錯誤和設計問題,導致用戶無法高效或適當地應用控制措施,并忽略新的控制措施。2018年或將看到更多數據泄露事件,企業(yè)也將竭力通過改變安全策略,以更好適用于IaaS。
金融木馬初期只是被用作證書竊取工具,如今已演變成高級攻擊框架,能夠針對多銀行系統(tǒng)發(fā)送影子交易并隱藏蹤跡。隨著銀行業(yè)務向移動應用的遷移,網絡罪犯現在正將攻擊方向轉向這些平臺,以提高攻擊的有效性。網絡罪犯將從金融木馬獲得高于勒索軟件所帶來的更客觀的利潤。
勒索軟件已成為一個重大難題,是現代互聯網的主要威脅之一,網絡罪犯可通過鎖定用戶文件和系統(tǒng)牟取巨大的利益。在豐厚利益的誘惑下,越來越多的網絡罪犯分發(fā)勒索軟件,并導致勒索軟件即服務(Ransomware as a Service)及其他服務在黑市日益盛行。
不僅如此,專業(yè)的網絡罪犯還希望通過利用不斷增長的昂貴的互聯家庭設備,攻擊更多的受害者。智能電視、智能玩具和其他智能設備會造成數以千計的金錢損失,這是由于用戶一般意識不到這些設備所面臨的威脅,使之成為網絡罪犯的主要攻擊目標。
在2017年,我們看到利用家庭和工作場所中成千上萬的存在安全漏洞的物聯網設備生成流量而發(fā)起的大型DDoS攻擊。在明年,這種情況不會改善,網絡罪犯仍會尋求利用采取欠佳的安全設置和管理措施的家庭物聯網設備來發(fā)動攻擊。此外,攻擊者還會劫持設備的輸入/傳感器,然后通過音頻、視覺或其他偽造輸入,讓這些設備按照他們的期望而非用戶的期望操作。
除了DDoS攻擊和勒索軟件攻擊以外,網絡罪犯還會入侵家庭物聯網設備,以獲得對受害者網絡的持續(xù)訪問。家庭用戶一般不考慮家庭物聯網設備的網絡安全性,并且選擇保留默認設置,也不會像更新計算機一樣持續(xù)對物聯網設備進行更新。持續(xù)訪問意味著無論受害者清理設備或保護計算機,攻擊者將始終能夠通過后門訪問受害者網絡及其連接的系統(tǒng)。