在行將過去的2015年,萬物互聯(IoT)以及云計算和在線交易以及被認為是安全的重災區,但是隨著惡意攻擊手法和思路的不斷翻新,對企業和安全廠商都帶來了前所未有的嚴峻挑戰。
FortiGuard(飛塔)預測,攻擊者研發出的愈發復雜的逃逸技術會讓企業在檢測和攻擊后取證調查方面面臨極大的壓力。具體的網絡安全趨勢如下:
1機器到機器間攻擊的增長以及設備之間的感染
2015年,對于物聯網設備存在的安全問題屢屢登上媒體的頭條。在2016年,FortiGuard預計會有更多的漏洞利用和惡意軟件被開發出來,而他們的攻擊目標正是那些用于設備間通信而且是受信的傳輸協議。FortiGuard研究員認為,IoT等智能硬件設備的普及將會成為攻擊者的中轉站以及用于攻擊擴張的地帶,攻擊者通過利用這些設備的漏洞,可以在企業網絡和聯網的眾多品類的設備中找到更隱蔽的落腳點,從而將他們挖掘出的漏洞最大化利用。
2對云和虛擬化基礎設施中發起攻擊
今年被披露出的“毒液”漏洞向我們證明了攻擊者和惡意軟件是能夠實現從Hypervisor中逃逸,并且在虛擬化環境中訪問宿主機操作系統的。對虛擬化技術以及私有云和混合云的信任,將會給網絡攻擊和犯罪帶來更便利的條件。同時,由于大量的應用能夠訪問云系統,移動設備運行有問題的應用,也為攻擊者開啟了另一個攻擊維度,能夠讓企業網絡、公有云和私有云都遭受安全威脅。
國內的安全公司也已經意識到了這一點,以360為例,他們已經在2015年下半年成立專門針對于虛擬化安全問題的研究團隊360MarvelTeam,從他們公開的報告來看,僅在這半年中他們就發現了存在于各種虛擬機中,和“毒液”效果類似的十多枚漏洞。同樣,阿里云的安全團隊也開始注意到這個領域的安全問題。
3能夠抗取證和隱匿攻擊證據的新技術
2015年另一個令人乍舌的公開披露事件是Rombertik病毒。該病毒不僅可以繞過常規的反病毒檢測,甚至還具備反沙盒檢測的能力,抵達目標主機后,能夠讀取瀏覽器的擊鍵記錄,以竊聽用戶名、口令、賬號等敏感信息。不僅如此,該病毒被設置了保護機制,當發現了被檢測到之后,能夠啟動“自爆”機制來毀掉宿主機。因此通過這個例子可以看出,惡意軟件不再被動的逃避檢測,而是主動的回擊檢測。這樣一來,企業在遭受了這樣的一次攻擊后進行數據丟失的調查取證都是很難的。
在今年的中國互聯網安全大會上(ISC2015),針對于取證難度增加的問題,來自中國科學院軟件研究所基礎軟件國家工程研究中心的丁麗萍教授提出:“取證與反取證已經到了一個新的博弈階段”。
4惡意軟件可以繞過先進的沙盒檢測技術
很多企業已經轉向借助沙盒類技術來檢測隱蔽或者未知的惡意軟件,沙盒技術能夠模擬可疑文件的運行狀態,根據行為進行判定。現在已經發現一些“兩面派”的惡意軟件,在知道自己被檢測時行為十分規矩,一旦通過了沙盒技術的檢測,則會開始下載、訪問或安裝惡意的載荷或程序。這可以證明檢測技術目前面臨了很大的挑戰,而且還能夠影響基于沙盒評分系統的威脅情報機制的結果準確性。
上述的每個趨勢都代表了一個巨大的安全挑戰,不論是部署了安全解決方案的企業還是安全設備和服務供應商。Fortinet作為一家始終處于威脅研究和網絡安全前沿的公司,我們將會始終提供完整的端到端安全保護,并且通過FortiGuard和威脅情報源為部署在全球范圍內數百萬臺Fortinet設備提供安全服務。