正如節日頌歌當中所言,“這是展望未來一年的好日子”,網絡安全當然也遵照此理。
但這并不是說從業者——即使是掌握著大量信息的分析人士——真的擁有能夠預言未來的水晶球。事實上,不斷變化且惡化的威脅環境逼迫著我們,讓相關人員不得不盡早對未來做出預期。而準確的預測也確實能夠幫助企業更好地保障自身安全。不過相比之下,錯誤的預測則會削弱我們有效預防或者響應安全事故的能力,并最終導致聲譽、運營狀況乃至其它重要指標受到危害。
因此,下面我們就一起來看來自十幾家廠商及分析師針對2016年做出的展望結論。
物聯網身陷危機
(ThetaRay/Palerra/Blue Coat/LastPass)物聯網將成為政府、雇傭兵、黑客人士甚至是恐怖分子樂于采用的一大新型攻擊面。大部分物聯網設備并不具備可觀的內存容量或者操作系統功能,因此將其作為端點代理機制有可能給使用者帶來意想不到的麻煩。
勒索軟件將在這里找到實現財務木馬攻擊的平臺,其具體影響范圍可能包括咖啡機、冰箱、保育監控、汽車、可穿戴式與醫療設備等等,而這類產品往往由生活較為富足且有能力支付高額贖金的潛在受害者所持有。大多數可穿戴設備會收集用戶的個人信息,但卻缺乏最為基礎的安全保護能力。
由此帶來的安全威脅將影響到各類聯網汽車;而因此失竊的個人信息往往涉及使用者家中的供電與供水使用量;攻擊者甚至能夠鎖定用戶的醫療設備,直到對方乖乖支付勒索贖金。
我們的支付卡很安全,但我們自身面臨著危險
(Javelin)無卡交易欺詐活動所涉及的金額總值將由2014年的100億美元增長至2018年的190億美元。EMV卡片與電子錢包解決方案(例如Apple Pay以及谷歌錢包)的持續普及將降低銷售終端系統欺詐與信用卡偽造活動的發生比例。但遺憾的是,其同時會讓更多詐騙分子通過網上財務功能冒用信用卡以實現惡意目的。
敲詐勒索為目的的活動
(RSAC Advisory Board/Kaspersky/ThreatStream)作為以減壓與勒索為主要訴求的攻擊活動,DOXing在2015年年內迎來全面擴張,而其很可能在2016年當中進一步泛濫。從黑客人士到政府當局,各方勢力都在積極獲取普通民眾的私人照片、信息、客戶清單,同時利用相關代碼羞辱其攻擊目標。到那個時候,由此帶來的后果將遠不只是迫使查理·辛承認自己感染了艾滋病毒這么簡單——網絡犯罪分子將掌握可用于實施欺詐活動的重要數據,進而導致相當一網站被以設施勒索為目的的活動所攻破。這也就是我們所謂的“武器化”數據。
網絡犯罪成為一種服務
(卡巴斯基/Seculert)網絡攻擊中的利潤空間意味著擁有現代組織模式與工具儲備的老道犯罪分子將取代常規惡意人士成為新一年中的主要威脅來源。而這反過來亦迫使這類組織雇傭技術人才以開發出新型惡意軟件甚至完成整體攻擊活動。后者被稱為“接入即服務”,其實質在于幫助出價最高的買家順利接入預期攻擊目標當中。
陳舊互聯網的陰影
(Raytheon|Websense)互聯網的整體結構已經相當陳舊——而那些長久未經維護甚至已經被徹底遺忘的組件將給防御者們帶來廣泛而艱巨的實際挑戰。在此之中,Alexa網站發現有1000項證書并未獲得更新,陳舊且孱弱不堪的Java版本造成嚴重隱患,迅猛的操作系統更新與軟件過期速度帶來嚴重災難,而新型應用程序在使用復用代碼的同時也繼承了大量傳統漏洞(例如Heartbleed與POODLE)。
惡意電子商務入侵社交網絡
(DataVisor)以Pinterest、Facebook以及Twitter為代表的眾多傳統社交網絡站點相繼公布計劃,意欲在其平臺之上添加“購買”按鈕以增加用戶粘性并幫助其將用戶基礎轉化為收益。這種作法勢必會吸引到有意在這些平臺上實施欺詐活動的犯罪分子。
密碼逐漸被淘汰
(Identity Automation)“無密碼”驗證機制將不再只是一個夢想。各企業將開始為用戶提供在速度與無縫化體驗方面遠超傳統密碼的新型身份驗證方案。其具體措施包括生物識別、地理位置、藍牙近場以及圖形驗證。
預測的力量
(Seculert)預測機制將在2016年崛起為新的安全圣杯。預防機制已然過時,甚至檢測技術也將被預測方案所取代,其中機器學習將成為幫助企業預測黑客攻擊指向位置的核心工具。
云戰爭
(DataVisor/Blue Coat)隨著越來越多企業開始將自己的有價值數據保存在云環境當中(包括客戶與員工數據、知識產權乃至其它敏感信息等),惡意人士當然也會找到可行途徑利用計算基礎設施以訪問這些數據,而這將使其更為輕松地藏身于合法網絡資源之后以保證自身匿名狀態。
黑客將利用憑證數據將云服務作為主要攻擊向量。社交工程類戰術手段則將側重于模擬云登錄界面以獲取此類憑證。
政治網絡犯罪行為增加
(Raytheon|Websense)美國大選年即將到來,屆時將有更多圍繞此展開的攻擊活動。攻擊者們會利用這一政治事件引發的參與、平臺與關注行為,以此為契機調整其社交工程手段以提升迷惑性。除此之外,也將有部分黑客組織指向參選者與其社交媒體平臺的惡意入侵。
利用網絡武器實現物理危害
(Seculert/Imperva/DomainTools/ThreatStream)2016年年內將出現全球首次公開聲明的網絡戰爭,攻擊者們——包括黑客、國家或者恐怖分子——的主要目標并非傳統的經濟利益,而更多集中在造成物理危害以支持恐怖活動或者地緣政治訴求。這將使得眾多基礎設施、珍貴文物乃至其它實體面臨更為可怕的隱患。以ISIS為代表的跨國恐怖集團將嘗試攻擊SCADA(即數據采集與監控)系統以及其它關鍵性基礎設施,并借此對目標造成嚴重的經濟損失甚至大量人員傷亡。
更小未必更安全
(AT&T)黑客們將不再單純針對大型企業,因為他們往往能夠通過對收集到的數據進行分析與整理,從而將其轉化為或者從中解讀出有價值信息。這意味著小型企業更有可能成為惡意活動的既定目標。
網絡犯罪進一步呈現出全球化趨勢
(Blue Coat)小型發展中國家將對網絡犯罪行為表現出濃厚興趣。這類國家往往不具備能夠實現大規模軍事目標的武裝力量,但其中一部分——例如尼日利亞——則嘗試通過高復雜度攻擊活動達成目標。在新的一年中,世界各地的聯網硬件都將遭受連續不斷的入侵與滲透。
分而治之的時代即將來臨
(卡巴斯基)由國家劃分出的互聯網割據態勢將逐漸出現,這意味著對服務連接處的薄弱環節進行攻擊將使得惡意行為順利跨越多個邊界。而這樣的態勢也有可能導致網絡連接黑市的誕生。
快為自己選擇一家安全管理服務供應商(簡稱MSSP)
(Blue Coat)企業與國家將由于網絡人才短缺而陷入被動局面。在這種情況下,預計全球市場對信息安全專業人員的需求到2018年將增長53%??紤]到這一點,安全工作很可能會逐步為安全管理服務供應商(簡稱MSSP)所接管,而具體實現成本不會降低。