物聯(lián)網(wǎng)或“勿聯(lián)網(wǎng)”么? Fortinet FortiGuard 2015年威脅預測出爐
隨著2015年將至,F(xiàn)ortinet公司的網(wǎng)絡安全威脅研究與響應實驗室FortiGuard Labs 站在網(wǎng)絡威脅感知方案提供商與黑客兩種對立方的角度,來對2015的網(wǎng)絡威脅景觀做一預測與分析。隨著能夠連接到網(wǎng)絡的設備有增無減,網(wǎng)絡犯罪們已經(jīng)磨刀霍霍向著物聯(lián)網(wǎng)、且還不斷增強著逃逸技術的使用,大規(guī)模服務器方面的漏洞將被利用以獲取經(jīng)濟上的利益與不法的交易。全球范圍內的業(yè)務與政府部門正在面臨的問題是消費者與用戶至關重要的個人信息保護。
站在黑帽黑客的角度里看2015年至關重要的趨勢與網(wǎng)絡安全威脅:
Blastware來襲,破環(huán)系統(tǒng),消除數(shù)據(jù)并隱藏黑客蹤跡
Blastware這種破壞性的新式惡意軟件,緊跟Scareware與Ransomware(惡意勒索軟件),黑客可以使用它滲透系統(tǒng),收集數(shù)據(jù) 且在系統(tǒng)與硬盤中擦除收集數(shù)據(jù)的過程與蹤跡,給取證分析造成障礙。 FortiGuard Labs在2014年觀察到第一款Blasterware的跡象是Dorbkot/NGRbot,黑客將代碼嵌入,如果發(fā)生變異,便可自毀并在硬盤中進行自我擦除。這已經(jīng)是惡意軟件最直接對抗檢測防御服務了。Fortinet預測APT(高級持續(xù)性攻擊)的開發(fā)者會將這種自毀機制加以發(fā)揮,妨礙網(wǎng)絡執(zhí)法以及取證。這種極致還可能被用在勒索型惡意軟件,例如在某一時間段沒有付贖金,將威脅破壞數(shù)據(jù)。
逃脫執(zhí)法 誣陷無辜
隨著網(wǎng)絡犯罪的增加,相應的法律出臺以規(guī)范并懲處網(wǎng)絡犯罪行為。所以,黑客們會更加小心并設計逃逸方式。在2015年,逃逸技術將會不斷進化以隱藏這些犯罪蹤跡。如今的逃逸技術還集中在對抗反病毒以及入侵防御/反僵尸網(wǎng)絡方面。 Fortinet預測,逃逸技術會逐漸轉向逃逸沙盒技術的檢測。另外,作為對抗手段的一種,網(wǎng)絡攻擊者也以拉一個不相關的攻擊者作為替罪羊的方式轉移或阻礙網(wǎng)絡調查與執(zhí)法。
物聯(lián)網(wǎng)(Internet of Things)或淪為“勿聯(lián)網(wǎng)”(Internet of Threats)
2014年我們發(fā)現(xiàn)一個有趣的轉移,也就是Hearbleed與Shellshock,轉向服務器漏洞的利用。在即將到來的2015年,這樣的事件隨著黑客將目光轉向物聯(lián)網(wǎng)愈發(fā)成為威脅。 聯(lián)網(wǎng)的設備連接到互聯(lián)網(wǎng),也意味著越來越多可被嗅探的用戶端的智能設備以及安全系統(tǒng)出現(xiàn)。在企業(yè)端,連接網(wǎng)絡的存儲與路由設備將會持續(xù)作為攻擊的目標,因不少涉及到第三方固件以及軟件不定的升級。一般的惡意軟件會被銷售以及被使用在SCADA功能系統(tǒng),例如Havex’s OPC這樣在工業(yè)系統(tǒng)采集并告知用戶指紋采集的系統(tǒng)。
數(shù)據(jù)違規(guī)將持續(xù)
2014年可以說是以“數(shù)據(jù)違規(guī)”而聞名的一年,一些大的數(shù)據(jù)泄漏的違規(guī)事件層出不窮。FortiGuard Labs預測高級威脅的技術越發(fā)負責將會從新的漏洞滲透到零售或金融系統(tǒng)竊取用戶數(shù)據(jù);這同時,攻擊方面還將擴展到對生產(chǎn)線、工廠業(yè)務系統(tǒng)、ERP/SAP系統(tǒng)以及醫(yī)療與樓宇管理系統(tǒng)發(fā)起Dos攻擊,對用戶數(shù)據(jù)的防御帶來更多的威脅,同時還可能造成企業(yè)收入損失與信譽的毀損。
對抗威脅感知技術的出現(xiàn)
由于網(wǎng)絡犯罪服務已延伸包含攻擊研究和范圍評估,因此黑客可以依循相同類型的程序來決定回避安全系統(tǒng)的最佳方式。例如,現(xiàn)在犯罪服務能掃瞄惡意軟件對抗安全廠商阻擋它的能力,并分別給它們一個評分。隨著安全廠商從惡意軟件偵測擴展至威脅關聯(lián)情報的研究,網(wǎng)絡罪犯同樣也會以相同的方式來反擊,查詢他們的殭尸網(wǎng)絡架構是否已在情報系統(tǒng)中被標記,再繼續(xù)努力隱藏他們的行蹤。
威脅感知與網(wǎng)絡安全服務提供商上必須采取行動以抗擊新一波的威脅來襲:
可操作的威脅防御
安全廠商的所收集到的威脅樣本數(shù)量超過負荷,在技術上應加快整合自動防護來對應威脅,而非依賴管理上的決定。在2015年,網(wǎng)絡安全廠商和管理安全解決方案將會進一步走向提供可操作性強的威脅管理系統(tǒng),提供主動的服務來過濾重要數(shù)據(jù),同時在遭受攻擊前警示客戶他們潛在的安全漏洞和防護方式。安全廠商確保不同產(chǎn)品間的兼容性操作,包括網(wǎng)絡、計算機、儲存設備和網(wǎng)絡上的終端設備,協(xié)助建立類似SDN的自我修復網(wǎng)絡,將會是未來成功的關鍵。
主動事件防御反應機制
事件響應如今都已普遍認可,在未來,主動響應將能大幅降低組織機構面對網(wǎng)絡威脅的風險。雙因子驗證方式在 2015 年會被更廣泛的應用,成為一個簡單兼具成本效益的主動防御方式,同時廠商的事件響應機制的也應走向更成熟與智能,協(xié)助客戶免于網(wǎng)絡威脅的攻擊。
Fortinet 全球安全策略總監(jiān) Derek Manky 表示,「FortiGuard Labs 在網(wǎng)絡安全威脅研究與響應的工作已經(jīng)超過10個年頭,在全球范圍內以確保 Fortinet 的客戶受到防御與保護。
在 2014 年,我們看到一項有趣的轉變著重在服務器端的漏洞和攻擊,像是 Heartbleed 和 Shellshock 之類的; 2015 年,我們完全能預期隨著黑帽黑客的目光轉向物聯(lián)網(wǎng)時,這個趨勢會以驚人的方式持續(xù)。隨著威脅轉向攻擊新產(chǎn)品和軟件解決方案,企業(yè)甚至處于更大的風險之中。重要的將不僅只是選擇一個安全的解決方案,同時還必須是主動和智能的解決方案,才能抵御廣度和深度逐漸成長的威脅攻擊,而這是單一防火墻解決方案所無法阻擋的。