物聯(lián)網(wǎng)或“勿聯(lián)網(wǎng)”么? Fortinet FortiGuard 2015年威脅預(yù)測(cè)出爐
隨著2015年將至,F(xiàn)ortinet公司的網(wǎng)絡(luò)安全威脅研究與響應(yīng)實(shí)驗(yàn)室FortiGuard Labs 站在網(wǎng)絡(luò)威脅感知方案提供商與黑客兩種對(duì)立方的角度,來(lái)對(duì)2015的網(wǎng)絡(luò)威脅景觀做一預(yù)測(cè)與分析。隨著能夠連接到網(wǎng)絡(luò)的設(shè)備有增無(wú)減,網(wǎng)絡(luò)犯罪們已經(jīng)磨刀霍霍向著物聯(lián)網(wǎng)、且還不斷增強(qiáng)著逃逸技術(shù)的使用,大規(guī)模服務(wù)器方面的漏洞將被利用以獲取經(jīng)濟(jì)上的利益與不法的交易。全球范圍內(nèi)的業(yè)務(wù)與政府部門(mén)正在面臨的問(wèn)題是消費(fèi)者與用戶(hù)至關(guān)重要的個(gè)人信息保護(hù)。
站在黑帽黑客的角度里看2015年至關(guān)重要的趨勢(shì)與網(wǎng)絡(luò)安全威脅:
Blastware來(lái)襲,破環(huán)系統(tǒng),消除數(shù)據(jù)并隱藏黑客蹤跡
Blastware這種破壞性的新式惡意軟件,緊跟Scareware與Ransomware(惡意勒索軟件),黑客可以使用它滲透系統(tǒng),收集數(shù)據(jù) 且在系統(tǒng)與硬盤(pán)中擦除收集數(shù)據(jù)的過(guò)程與蹤跡,給取證分析造成障礙。 FortiGuard Labs在2014年觀察到第一款Blasterware的跡象是Dorbkot/NGRbot,黑客將代碼嵌入,如果發(fā)生變異,便可自毀并在硬盤(pán)中進(jìn)行自我擦除。這已經(jīng)是惡意軟件最直接對(duì)抗檢測(cè)防御服務(wù)了。Fortinet預(yù)測(cè)APT(高級(jí)持續(xù)性攻擊)的開(kāi)發(fā)者會(huì)將這種自毀機(jī)制加以發(fā)揮,妨礙網(wǎng)絡(luò)執(zhí)法以及取證。這種極致還可能被用在勒索型惡意軟件,例如在某一時(shí)間段沒(méi)有付贖金,將威脅破壞數(shù)據(jù)。
逃脫執(zhí)法 誣陷無(wú)辜
隨著網(wǎng)絡(luò)犯罪的增加,相應(yīng)的法律出臺(tái)以規(guī)范并懲處網(wǎng)絡(luò)犯罪行為。所以,黑客們會(huì)更加小心并設(shè)計(jì)逃逸方式。在2015年,逃逸技術(shù)將會(huì)不斷進(jìn)化以隱藏這些犯罪蹤跡。如今的逃逸技術(shù)還集中在對(duì)抗反病毒以及入侵防御/反僵尸網(wǎng)絡(luò)方面。 Fortinet預(yù)測(cè),逃逸技術(shù)會(huì)逐漸轉(zhuǎn)向逃逸沙盒技術(shù)的檢測(cè)。另外,作為對(duì)抗手段的一種,網(wǎng)絡(luò)攻擊者也以拉一個(gè)不相關(guān)的攻擊者作為替罪羊的方式轉(zhuǎn)移或阻礙網(wǎng)絡(luò)調(diào)查與執(zhí)法。
物聯(lián)網(wǎng)(Internet of Things)或淪為“勿聯(lián)網(wǎng)”(Internet of Threats)
2014年我們發(fā)現(xiàn)一個(gè)有趣的轉(zhuǎn)移,也就是Hearbleed與Shellshock,轉(zhuǎn)向服務(wù)器漏洞的利用。在即將到來(lái)的2015年,這樣的事件隨著黑客將目光轉(zhuǎn)向物聯(lián)網(wǎng)愈發(fā)成為威脅。 聯(lián)網(wǎng)的設(shè)備連接到互聯(lián)網(wǎng),也意味著越來(lái)越多可被嗅探的用戶(hù)端的智能設(shè)備以及安全系統(tǒng)出現(xiàn)。在企業(yè)端,連接網(wǎng)絡(luò)的存儲(chǔ)與路由設(shè)備將會(huì)持續(xù)作為攻擊的目標(biāo),因不少涉及到第三方固件以及軟件不定的升級(jí)。一般的惡意軟件會(huì)被銷(xiāo)售以及被使用在SCADA功能系統(tǒng),例如Havex’s OPC這樣在工業(yè)系統(tǒng)采集并告知用戶(hù)指紋采集的系統(tǒng)。
數(shù)據(jù)違規(guī)將持續(xù)
2014年可以說(shuō)是以“數(shù)據(jù)違規(guī)”而聞名的一年,一些大的數(shù)據(jù)泄漏的違規(guī)事件層出不窮。FortiGuard Labs預(yù)測(cè)高級(jí)威脅的技術(shù)越發(fā)負(fù)責(zé)將會(huì)從新的漏洞滲透到零售或金融系統(tǒng)竊取用戶(hù)數(shù)據(jù);這同時(shí),攻擊方面還將擴(kuò)展到對(duì)生產(chǎn)線、工廠業(yè)務(wù)系統(tǒng)、ERP/SAP系統(tǒng)以及醫(yī)療與樓宇管理系統(tǒng)發(fā)起Dos攻擊,對(duì)用戶(hù)數(shù)據(jù)的防御帶來(lái)更多的威脅,同時(shí)還可能造成企業(yè)收入損失與信譽(yù)的毀損。
對(duì)抗威脅感知技術(shù)的出現(xiàn)
由于網(wǎng)絡(luò)犯罪服務(wù)已延伸包含攻擊研究和范圍評(píng)估,因此黑客可以依循相同類(lèi)型的程序來(lái)決定回避安全系統(tǒng)的最佳方式。例如,現(xiàn)在犯罪服務(wù)能掃瞄惡意軟件對(duì)抗安全廠商阻擋它的能力,并分別給它們一個(gè)評(píng)分。隨著安全廠商從惡意軟件偵測(cè)擴(kuò)展至威脅關(guān)聯(lián)情報(bào)的研究,網(wǎng)絡(luò)罪犯同樣也會(huì)以相同的方式來(lái)反擊,查詢(xún)他們的殭尸網(wǎng)絡(luò)架構(gòu)是否已在情報(bào)系統(tǒng)中被標(biāo)記,再繼續(xù)努力隱藏他們的行蹤。
威脅感知與網(wǎng)絡(luò)安全服務(wù)提供商上必須采取行動(dòng)以抗擊新一波的威脅來(lái)襲:
可操作的威脅防御
安全廠商的所收集到的威脅樣本數(shù)量超過(guò)負(fù)荷,在技術(shù)上應(yīng)加快整合自動(dòng)防護(hù)來(lái)對(duì)應(yīng)威脅,而非依賴(lài)管理上的決定。在2015年,網(wǎng)絡(luò)安全廠商和管理安全解決方案將會(huì)進(jìn)一步走向提供可操作性強(qiáng)的威脅管理系統(tǒng),提供主動(dòng)的服務(wù)來(lái)過(guò)濾重要數(shù)據(jù),同時(shí)在遭受攻擊前警示客戶(hù)他們潛在的安全漏洞和防護(hù)方式。安全廠商確保不同產(chǎn)品間的兼容性操作,包括網(wǎng)絡(luò)、計(jì)算機(jī)、儲(chǔ)存設(shè)備和網(wǎng)絡(luò)上的終端設(shè)備,協(xié)助建立類(lèi)似SDN的自我修復(fù)網(wǎng)絡(luò),將會(huì)是未來(lái)成功的關(guān)鍵。
主動(dòng)事件防御反應(yīng)機(jī)制
事件響應(yīng)如今都已普遍認(rèn)可,在未來(lái),主動(dòng)響應(yīng)將能大幅降低組織機(jī)構(gòu)面對(duì)網(wǎng)絡(luò)威脅的風(fēng)險(xiǎn)。雙因子驗(yàn)證方式在 2015 年會(huì)被更廣泛的應(yīng)用,成為一個(gè)簡(jiǎn)單兼具成本效益的主動(dòng)防御方式,同時(shí)廠商的事件響應(yīng)機(jī)制的也應(yīng)走向更成熟與智能,協(xié)助客戶(hù)免于網(wǎng)絡(luò)威脅的攻擊。
Fortinet 全球安全策略總監(jiān) Derek Manky 表示,「FortiGuard Labs 在網(wǎng)絡(luò)安全威脅研究與響應(yīng)的工作已經(jīng)超過(guò)10個(gè)年頭,在全球范圍內(nèi)以確保 Fortinet 的客戶(hù)受到防御與保護(hù)。
在 2014 年,我們看到一項(xiàng)有趣的轉(zhuǎn)變著重在服務(wù)器端的漏洞和攻擊,像是 Heartbleed 和 Shellshock 之類(lèi)的; 2015 年,我們完全能預(yù)期隨著黑帽黑客的目光轉(zhuǎn)向物聯(lián)網(wǎng)時(shí),這個(gè)趨勢(shì)會(huì)以驚人的方式持續(xù)。隨著威脅轉(zhuǎn)向攻擊新產(chǎn)品和軟件解決方案,企業(yè)甚至處于更大的風(fēng)險(xiǎn)之中。重要的將不僅只是選擇一個(gè)安全的解決方案,同時(shí)還必須是主動(dòng)和智能的解決方案,才能抵御廣度和深度逐漸成長(zhǎng)的威脅攻擊,而這是單一防火墻解決方案所無(wú)法阻擋的。