日前,F(xiàn)ortinet 公布其威脅防護中心實驗室FortiGuard Labs最新的2013年網(wǎng)絡(luò)威脅趨勢預(yù)測,該報告列舉了2013年應(yīng)特別注意的六大網(wǎng)絡(luò)威脅。
2013年六大網(wǎng)絡(luò)威脅預(yù)測:
1. APT透過行動平臺攻擊個人使用者
APT即所謂的進階持續(xù)性滲透攻擊(Advanced Persistent Threats),它的名稱定義來自于它們能使用復(fù)雜技術(shù)、多種攻擊方式與媒介的能力,能藉此鎖定特定目標(biāo),取得敏感或機密的資料。最近的例子包括Stuxnet、Flame和Gauss。在2013年,我們預(yù)期APT的目標(biāo)將轉(zhuǎn)向普羅大眾,包括企業(yè)董事長、名流和政治人物。然而,要證實這項預(yù)測并不容易。因為攻擊者在取得所需的資料后,在受害者發(fā)現(xiàn)遭受攻擊之前,就能悄悄地把受攻擊設(shè)備上的惡意軟件移除。此外,就算受害者發(fā)現(xiàn)遭到APT的攻擊,可能也不會將此事訴諸媒體。因為這些攻擊會先直接影響受害的個人,而非重要的基礎(chǔ)建設(shè)、政府或上市公司,鎖定竊取的資料類型也會有所不同。攻擊者會尋找他們可以用來犯罪的有用資料,例如威脅付款否則公開資料的勒索行為。
2. 雙重驗證取代單一密碼
僅使用密碼的安全模式已經(jīng)過時?,F(xiàn)在很容易就能下載密碼工具,在幾分鐘內(nèi)破解簡單的4或5個字的密碼。若是使用云端密碼破解工具,則只需花不到20美元,就能在20分鐘內(nèi)嘗試3億種不同的密碼組合。即使是一個密碼強度高,內(nèi)含特殊字元的字母和數(shù)字組合,網(wǎng)絡(luò)罪犯現(xiàn)在還是能利用中午用餐時間就輕易破解。儲存在資料庫里的加密資料(通常是透過網(wǎng)站和SQL injection資料隱碼攻擊),以及無線網(wǎng)絡(luò)安全系統(tǒng)(WPA2),將會是利用此類云端服務(wù)最普遍的攻擊目標(biāo)。我們預(yù)期2013年企業(yè)會針對員工和客戶,增加雙重驗證機制的部署。這將使網(wǎng)頁登錄時,不僅需要一個傳統(tǒng)的使用者密碼,還需要另一個傳送至手機或標(biāo)準(zhǔn)安全Token的密碼。盡管Zitmo僵尸網(wǎng)絡(luò)日前破解了Android設(shè)備和RSA SecurID安全Token(被駭于2011年)上的雙重驗證,但這種連續(xù)二次的密碼驗證,仍是目前保護線上活動最有效的方法。
3. 弱點攻擊鎖定設(shè)備之間的通訊
設(shè)備對設(shè)備,即所謂的M2M (Machine-to-Machine),指的是有線或無線系統(tǒng)彼此之間自行通訊。這可能是冰箱與家中的服務(wù)器通訊,告知用戶該買牛奶和雞蛋了;也可能是機場攝影機拍下一個人的臉部影像,然后與恐怖份子資料庫交叉比對;或是醫(yī)療設(shè)備控制給病患的氧氣,并在心跳速度降至某個界限時通知醫(yī)護人員。M2M可行的實際應(yīng)用仍在不斷創(chuàng)新發(fā)展中,因為它有潛力能免除許多狀況下的人為錯誤,盡管如何妥善防護仍存在許多問題。我們預(yù)計2013年會出現(xiàn)有史以來第一個M2M遭駭?shù)陌咐钣锌赡苁桥c國家安全有關(guān)的,例如武器發(fā)展設(shè)施。藉由在M2M通訊網(wǎng)絡(luò)中注入有害的資訊,并讓其中一個設(shè)備錯誤處理了它,如此便能產(chǎn)生一個漏洞,讓攻擊者滲透進入這個弱點。
4. 弱點攻擊能繞行沙盒
沙盒Sandbox是安全技術(shù)經(jīng)常采行的方式,用以隔離執(zhí)行中的程序,如此惡意程序代碼便無法從某個程序(例如文書處理)轉(zhuǎn)移到另一個(例如作業(yè)系統(tǒng))。許多廠商包括Adobe和Apple都采用這種方法,而且可能會有更多跟進效法。隨著這項技術(shù)落實到位,攻擊者自然會想嘗試繞過它。FortiGuard Labs已經(jīng)發(fā)現(xiàn)一些能突破虛擬機器和沙盒環(huán)境的弱點攻擊,例如Adobe Reader X的漏洞。最新的沙盒弱點攻擊不是仍在隱身中(指惡意程序代碼仍在開發(fā)測試中),就是早已積極嘗試繞行這兩項技術(shù)。2013年我們預(yù)期將會看到創(chuàng)新的攻擊程序,專門設(shè)計用來繞行網(wǎng)絡(luò)安全設(shè)備和移動設(shè)備的沙盒環(huán)境。
5. 跨平臺僵尸網(wǎng)路
在2012年,F(xiàn)ortiGuard Labs分析了行動僵尸網(wǎng)絡(luò),例如Zitmo,并發(fā)現(xiàn)許多和傳統(tǒng)PC僵尸網(wǎng)絡(luò)相同的特色和功能。由于兩平臺之間存在此項共通性,預(yù)計在2013年,我們將開始發(fā)現(xiàn)能同時運用PC和移動設(shè)備的新形態(tài)阻絕服務(wù)攻擊 (DoS; Denial of Service)。例如,受感染的一個移動設(shè)備,將能和PC共用相同的命令控制服務(wù)器(C&C Sever)與攻擊協(xié)定,并且遵照命令同步執(zhí)行動作,如此將能強化僵尸網(wǎng)絡(luò)帝國的威力。要是一次有兩個僵尸網(wǎng)絡(luò)執(zhí)行于PC和移動設(shè)備系統(tǒng)如Android,那么將能變成一個更龐大的僵尸網(wǎng)絡(luò),同時運作于多種不同的終端設(shè)備上。
6. 惡意軟件在筆記型與桌面型電腦的成長趨緩
現(xiàn)今惡意軟件都是同時針對移動設(shè)備和筆記型個人電腦而設(shè)計。盡管從歷史的角度來看,大多數(shù)還是針對個人電腦,因為他們?yōu)閿?shù)最多,而且PC的存在更為久遠。FortiGuard Labs的研究人員目前監(jiān)控大約5萬個移動惡意軟件的樣本,相較之下PC卻高達百萬個。不過,研究人員已經(jīng)發(fā)現(xiàn)移動惡意軟件的數(shù)量已大幅增加,而且相信從2013年起,如此傾向PC的懸殊比例將會劇烈改變。因為事實是,市場上的移動電話數(shù)量已經(jīng)比筆記型和桌面型電腦還多,使用者逐漸摒棄傳統(tǒng)PC,轉(zhuǎn)而采用更新、更小的平板電腦。FortiGuard Labs研究人員相信,盡管移動惡意軟件的數(shù)量要追上PC還需要好幾年,但我們將會看到惡意軟件在移動設(shè)備上的加速成長。因為惡意軟件的開發(fā)者明白,比起要保護傳統(tǒng)的PC,現(xiàn)在要保護移動設(shè)備更加復(fù)雜和困難。