■本刊記者 季瑩
網(wǎng)絡(luò)攻擊手段越來越高級(jí),讓企業(yè)防不勝防。賽門鐵克通過總結(jié)2018年的互聯(lián)網(wǎng)安全威脅發(fā)現(xiàn),一個(gè)明顯的新問題是“網(wǎng)頁表單內(nèi)容劫持”成為一種新型攻擊。賽門鐵克通過監(jiān)控發(fā)現(xiàn),黑客利用代碼劫持網(wǎng)頁,可輕松獲得用戶在支付時(shí)的信用卡號(hào)、密碼、CVV碼等相關(guān)信息。王景普說,黑客獲得這些信息是相當(dāng)危險(xiǎn)的,他們會(huì)去黑市上買賣獲取到的信息,在某一銷售論壇上一張信用卡最高可賣到45美元。
2018年賽門鐵克通過其安全防護(hù)解決方案成功攔截370萬次攻擊,并且監(jiān)測(cè)到這種攻擊形式在購(gòu)物季非常明顯,在最繁忙購(gòu)物季11月至12月里,攻擊可達(dá)到100多萬次。因此,賽門鐵克預(yù)測(cè)在2019年以后的幾年時(shí)間之內(nèi),網(wǎng)頁表單內(nèi)容劫持攻擊的增長(zhǎng)將越來越迅速。
另外,去年還新增了“就地取材”式攻擊和供應(yīng)鏈攻擊的新的網(wǎng)絡(luò)提法。“就地取材”式攻擊是指沒有任何文件落地到你的電腦里,就利用你電腦本身自帶的一些工具在本地直接生成攻擊或者說直接寫出腳本生成攻擊,不再是以感染病毒的方式了。供應(yīng)鏈攻擊是指黑客對(duì)軟件供應(yīng)商下手,通過潛入軟件進(jìn)入目標(biāo)企業(yè)中。
黑客還可以利用Windows平臺(tái)里自帶的PowerShell發(fā)起攻擊。在企業(yè)中現(xiàn)有的解決方案不如黑科技更新的那么快,防護(hù)手段往往跟不上。賽門鐵克每個(gè)月可以攔截達(dá)到11.5萬的惡意腳本是利用PowerShell進(jìn)行攻擊的。企業(yè)應(yīng)該予以高度關(guān)注。
王景普補(bǔ)充道,隨著用戶的安全意識(shí)提高,郵件的附件如果是一個(gè)可執(zhí)行文件,多數(shù)用戶不會(huì)再隨意打開。但是如果附件是一個(gè)Office文檔,用戶的警惕性便會(huì)降低,那么黑客攻擊的成功率就會(huì)增加了。因此,對(duì)于每一個(gè)郵件的附件,用戶都需要提高警惕,看清楚再點(diǎn)擊打開。
就像Callmaker組織一樣,它們用惡意的Office文檔和釣魚郵件達(dá)到攻擊的目的,主要是利用針對(duì)Office文檔天然被認(rèn)為是安全的。打開文檔后惡意腳本自動(dòng)可以調(diào)你的PowerShell工具,操縱你的內(nèi)容,操縱腳本軟件,操縱壓縮軟件,還可以設(shè)置自動(dòng)操控和創(chuàng)建的腳本,非常危險(xiǎn)。