精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

兩大殺毒巨頭2017年安全威脅趨勢預測:勒索軟件、物聯網被劃重點

責任編輯:editor005

作者:Martin

2016-12-02 14:35:24

摘自:安全牛

賽門鐵克和邁克菲(英特爾安全),這兩個全球頂尖終端安全技術與反病毒廠商,近日幾乎同一時間發布了對明年的安全趨勢預測。對云端數據的訪問控制,賽門鐵克則更看好云安全訪問代理(CASB)的方式

賽門鐵克和邁克菲(英特爾安全),這兩個全球頂尖終端安全技術與反病毒廠商,近日幾乎同一時間發布了對明年的安全趨勢預測。

1. 智能汽車和云基礎設施或成為勒索軟件下一攻擊目標

隨著智能汽車、無人駕駛等汽車領域新技術的興起,車聯網的安全也開始成為了安全研究者的關注對象。用于控制汽車的手機應用、內部復雜的傳感器控制系統、軟件漏洞都有可能成為新的風險點。賽門鐵克認為,黑客針對汽車發動大規模攻擊只是時間問題。除了可能的遠程攻擊、未授權監控并獲取汽車定位數據等信息外,2016年非?;钴S的勒索軟件也可能通過通過鎖死汽車控制系統所要贖金。同時,汽車制造商和車載軟件廠商在安全問題的責任劃分上,也會對智能汽車的發展產生深遠影響。

除了智能汽車以外,由于越來越多的企業選擇將數據和業務系統遷往公有云或行業云,云基礎設施也正成為網絡攻擊者獲利的重要攻擊目標。一旦發動勒索攻擊者突破云服務提供商對云基礎設施的基礎性安全保護,沒有在云上做額外安全加固的企業數據也可能受到影響。為了避免關鍵數據的丟失,企業將不得不支付贖金。

可以看出,賽門鐵克認為,不只今年勒索軟件攻擊勢頭兇猛,明年受勒索軟件攻擊波及的影響面將更大。而邁克菲則認為,雖然近兩年勒索軟件的數量一直呈上升趨勢,且收入不菲(CryptoWall 3.0這一單個勒索軟件系列收入可能超過3.25億美元),但是隨著“停止勒索”等相關計劃的展開,安全行業和國際執法機構的聯手合作,2017年下半年全球勒索攻擊的規模和效果會開始下降。

2. 利用物聯網設備發起DDoS攻擊已被成功實踐 惡意軟件可通過智能設備窺探用戶隱私

今年10月末,美國DNS管理優化提供商Dyn遭遇由暴露在互聯網上的大量存在弱口令漏洞的攝像頭組成的僵尸網絡Mirai發起的DDoS攻擊。這直接導致美國東海岸Github、Twitter、Airbnb、PayPal等網站不能訪問。物聯網設備的安全風險以及可能導致的嚴重后果再次引起人們廣泛重視。

除了工業用物聯網設備以外,企業與家用物聯網設備的數量也在與日俱增。打印機、恒溫箱,甚至是洗衣機或者冰箱,一切聯網設備都有可能成為攻擊發起的跳板。目前,大量已進入市場的物聯網設備在設計之初便缺少有效的安全防護機制,且有很大一部分無法通過軟件/固件更新得到改善。2017年針對物聯網設備發起的攻勢可能會進一步增多。

同時,因為諸如智能攝像頭等個人消費物聯網產品的普及,許多物聯網設備制造商會依賴第三方代碼庫縮短開發流程以降低成本,跳過開發過程中的安全測試環節并試圖依靠之后的安全補丁來修正安全缺陷。而惡意軟件也把目標瞄準這些制造商鐘愛的“免費”代碼庫,并將惡意代碼隱藏其中。通過這些后門程序回傳用戶隱私數據行為很難被發現,甚至設備廠商都不知情。

3. 云威脅與日俱增 要求更多的控制、可見性和安全性

無論是BYOD還是企業數據向云端的遷移,企業網絡邊界擴展到云端,且日趨模糊。在云服務的“成本、效率”和“更多的控制、可見性和安全性”這一矛盾中,云服務提供商要為不同客戶提供不同的平衡點。而目前訪問控制和身份驗證仍是在云安全保護中仍是最薄弱的技術環節。邁克菲預測針對管理員賬戶的定向憑據盜竊和暴力攻擊將會增多,且攻擊流量將在容器與容器,虛擬機與虛擬機之間移動,試圖攻擊使用同一云服務提供商的不同客戶。

對云端數據的訪問控制,賽門鐵克則更看好云安全訪問代理(CASB)的方式,通過類似安全網關的方式對云端數據進行訪問和權限控制,并輔以訪問終端的安全防護,來保障數據的安全性。而賽門鐵克在今年下半年宣布收購的Blue Coat,就提供基于CASB技術的安全平臺。在之后的產品整合中,賽門鐵克將可能加入DLP和加密數據傳輸能力,打造云安全產品。

4. 機器學習的雙刃劍 社工庫也需要進行大數據分析

人工智能和機器學習,在海量的安全數據分析上,給了企業安全人員更多的能力。企業需要擁有更強的洞察力,這將增加人與機器的進一步協作。除了要求企業能夠收集和分析不同企業、行業和地區中的端點和攻擊傳感器數據外,對于云端的龐大實時威脅情報網的利用方面,賽門鐵克也認為機器學習會在安全威脅分析中去的重大作用。而且,藍色巨人IBM的 Watson在網絡安全領域的應用也已經越來越近。

但是,機器學習對大數據分析處理的能力,也可以被攻擊者利用。邁克菲認為,試圖進行企業電子郵件攻擊(BEC)的詐騙分子,也正試圖利用機器學習技術,從海量的公開曝光數據、社交媒體以及泄露數據等社工庫中挑選更高價值的攻擊目標。2017年,可能會出現提供基于機器學習算法和海量公開企業數據的“目標獲取即服務”數據盜竊服務提供商,并加速社會工程學攻擊的進步。

5. 無人機劫持風險顯露 可被用于網絡犯罪

隨著無人機在軍事、警方、商家和個人大量使用,通過攔截無人機控制信號而篡改無人機定位或航線信息,甚至被攻擊者遠程控制后,遭劫持的無人機可被用于各種違法行為,如盜竊其上的設備和數據(特別在物流領域),對其它機構網絡進行滲透等。相對的,也會出現“反無人機”攻擊技術,例如利用漏洞設置禁飛區。

消費類無人機因為其開放端口和弱身份驗證,使其可被輕易進行中間人攻擊。所幸,目前商用無人機大多數漏洞可通過安全補丁進行修復。它們更多是因為沒有采取安全措施,如不使用加密通信和大量開放端口而容易被成功入侵。

6. 無文件惡意軟件蔓延

傳統終端安全防護需要檢測執行文件,并依據特征庫對可疑進行鑒別。而無文件感染不需要使用任何類型文件作為載體,可以在不寫入硬盤的前提下將可執行文件解密并直接加載入內存,使得終端防護產品無法進行偵測,也無法獲取惡意軟件的執行記錄。這種非硬盤駐留型惡意軟件因為其沒有文件實體,所以可以輕易逃避入侵防御和防病毒程序的阻攔。賽門鐵克預測其會在2017年繼續蔓延,目前其主要攻擊方式是通過Windows的PowerShell,一種任務自動化及配置管理框架進行傳播。

7. 越來越多攻擊將目標鎖定硬件和固件

因為硬件漏洞可以侵蝕整個軟件堆棧運行和安全的特性,對硬件的攻擊成功,即意味著所有系統基于軟件的安全機制和保護措施全部失效。雖然硬件相較于軟件更不容易被攻擊,但是利用硬件邏輯漏洞的攻擊也并不是天方夜譚。邁克菲認為,有理由相信黑客高手有能力攻擊基于傳統BIOS、(U)EFI、固態盤、網卡和WIFI設備及其上的固件系統。例如,因為DRAM密集存儲而導致相鄰存儲單元在快速重復地訪問物理存儲位置這一特定條件下可導致鄰近位置的比特位。同時,固件也是惡意軟件理想的藏身地,如BIOS會被大多數殺軟無視,即使系統重啟也不會對惡意軟件造成任何影響。在防御的一方,基于硬件層面的安全防護技術,如使用UAF和U2F協議的FIDO、可信執行環境(TEE)以及可信平臺模塊(TPM)也在被廣泛實踐。

8. 威脅情報共享將取得實質性進展

雖然之前威脅情報的共享受到“可能無意共享客戶隱私信息”、“失去企業競爭優勢”以及“公眾會知曉哪些組織受到黑客攻擊”這三點阻礙,但這些擔心目前正煙消云散。Cybersecurity Information Sharing Act已經將美國政府與私營企業間的責任保護,延伸到共享實體的私有企業間的威脅情報共享提供了法律基礎。美國企業正在評估相關的威脅情報共享政策。

同時,由美國國土安全部成立的信息共享和分析組織(ISAO),將在2017年建立根據細分市場、區域并圍繞利益相關性建立的ISAO社區,以及允許企業將威脅情報聽駕到自己安全系統中的ISAO平臺。可以預測,隨著ISAO和其它威脅情報共享計劃的發展(目前國內也有相關行業聯盟),其管理和業務將得到改善,2017年將會看到更多的威脅情報共享。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 天津市| 香格里拉县| 定西市| 通许县| 荣成市| 资阳市| 阿拉尔市| 铁岭市| 枣强县| 环江| 中江县| 玉环县| 博野县| 湖南省| 新巴尔虎右旗| 茌平县| 五河县| 花垣县| 乌兰县| 余姚市| 雷州市| 曲水县| 镇康县| 高邑县| 石家庄市| 光山县| 安陆市| 宁化县| 天台县| 长白| 古浪县| 即墨市| 博客| 梁平县| 丹东市| 郧西县| 保康县| 驻马店市| 洱源县| 恩平市| 七台河市|