在過去一年中,網(wǎng)絡(luò)罪犯不斷提升他們的專業(yè)技術(shù),突破網(wǎng)絡(luò)防御,在全球造成了多起重大的服務(wù)中斷事件。在2018年,賽門鐵克預(yù)計(jì),由于攻擊者或?qū)⑹褂脵C(jī)器學(xué)習(xí)和人工智能技術(shù)來發(fā)動(dòng)更有力的攻擊,我們將看到該趨勢(shì)會(huì)愈發(fā)明顯。
因此,我們要提前為來年做好準(zhǔn)備。今年5月,全球有超過20萬臺(tái)電腦受到WannaCry勒索軟件的攻擊,而此類事件只是未來新一輪更加惡劣的惡意軟件和DDoS攻擊的前戲。與此同時(shí),網(wǎng)絡(luò)罪犯也瞄準(zhǔn)辦公室和家庭中的數(shù)百萬臺(tái)聯(lián)網(wǎng)及物聯(lián)網(wǎng)設(shè)備,準(zhǔn)備發(fā)動(dòng)更強(qiáng)的攻擊。
隨著2017年的終結(jié),賽門鐵克針對(duì) 2018年發(fā)布了下面十點(diǎn)網(wǎng)絡(luò)安全威脅趨勢(shì)預(yù)測(cè):
區(qū)塊鏈技術(shù)將具有加密數(shù)字貨幣以外的用途,但網(wǎng)絡(luò)攻擊者將專攻貨幣和兌換
隨著越來越多的被運(yùn)用于跨銀行結(jié)算和物聯(lián)網(wǎng)領(lǐng)域,區(qū)塊鏈技術(shù)最終會(huì)在加密數(shù)字貨幣以外的領(lǐng)域擁有更多用途。但這些應(yīng)用尚處于發(fā)展初期,還未引起大多數(shù)網(wǎng)絡(luò)罪犯的廣泛關(guān)注。除了攻擊區(qū)塊鏈本身以外,網(wǎng)絡(luò)罪犯還將會(huì)攻擊存在漏洞的貨幣交換和用戶錢包。這些都是最容易攻擊的目標(biāo),并且能夠給網(wǎng)絡(luò)罪犯帶來豐厚的回報(bào)。除此之外,受害者也會(huì)被引誘在計(jì)算機(jī)和移動(dòng)設(shè)備上安裝虛擬貨幣挖礦機(jī),從而將CPU和電源控制權(quán)轉(zhuǎn)移到網(wǎng)絡(luò)罪犯,用以牟利。
網(wǎng)絡(luò)攻擊者將利用人工智能(AI)與機(jī)器學(xué)習(xí)(ML)技術(shù)發(fā)起攻擊
當(dāng)下,在討論網(wǎng)絡(luò)安全議題時(shí),必然會(huì)討論到人工智能和機(jī)器學(xué)習(xí)技術(shù)。然而,有關(guān)人工智能和機(jī)器學(xué)習(xí)的討論都專注于如何將這些技術(shù)用于保護(hù)和偵測(cè)機(jī)制。明年,這種情況將發(fā)生變化,網(wǎng)絡(luò)罪犯將會(huì)利用人工智能和機(jī)器學(xué)習(xí)發(fā)動(dòng)攻擊。這將會(huì)是第一年,我們?cè)诰W(wǎng)絡(luò)安全領(lǐng)域看到人工智能和人工智能比拼的一年。網(wǎng)絡(luò)罪犯將會(huì)使用人工智能發(fā)動(dòng)攻擊,并且用于探索受害者的網(wǎng)絡(luò),而這通常是他們成功入侵受害者系統(tǒng)后最耗費(fèi)精力的環(huán)節(jié)。
針對(duì)供應(yīng)鏈的攻擊將成為主流
供應(yīng)鏈攻擊一直是傳統(tǒng)間諜活動(dòng)和信號(hào)情報(bào)運(yùn)作的主要構(gòu)成,攻擊對(duì)象主要為上游承包商、系統(tǒng)、公司和供應(yīng)商。國(guó)家黑客利用人工智能攻擊供應(yīng)鏈中最薄弱的一環(huán),而這類攻擊已經(jīng)被證明具有很高的成功率。供應(yīng)鏈攻擊正在逐漸進(jìn)入網(wǎng)絡(luò)犯罪空間,并成為主流。借助供應(yīng)商、承包商、合作伙伴和關(guān)鍵人物的公開可用信息,網(wǎng)絡(luò)罪犯能夠在供應(yīng)鏈中輕松找到受害者,并向最薄弱的一環(huán)發(fā)起攻擊。2016 年和 2017 年發(fā)生了多起高調(diào)攻擊,2018 年網(wǎng)絡(luò)犯罪分子將大量使用供應(yīng)鏈攻擊。
無文件(File-less)和輕文件(File-light)惡意軟件爆發(fā)
在2016年和2017年,無文件和輕文件惡意軟件不斷增長(zhǎng),攻擊者將目標(biāo)瞄準(zhǔn)防御措施較低的企業(yè)。由于較少的入侵指標(biāo)( IoC)、受害者所使用的工具,以及他們復(fù)雜無章的行為,在很多情景下,這些威脅難以被阻止、跟蹤和防御。類似于早期的勒索軟件,當(dāng)少數(shù)網(wǎng)絡(luò)罪犯成功勒索后,這便激發(fā)了其他網(wǎng)絡(luò)罪犯的興趣。如同淘金熱一般,現(xiàn)在更多網(wǎng)絡(luò)罪犯正在爭(zhēng)相使用這些相同的技術(shù)來發(fā)動(dòng)攻擊。雖然無文件和輕文件惡意軟件與傳統(tǒng)惡意軟件不在一個(gè)數(shù)量級(jí)上,但也會(huì)構(gòu)成巨大的威脅,導(dǎo)致這些惡意軟件在 2018 年大爆發(fā)。
企業(yè)仍將難以確保軟件即服務(wù)(SaaS)的安全性
隨著企業(yè)開始逐漸推行數(shù)字轉(zhuǎn)型戰(zhàn)略,并努力提高業(yè)務(wù)敏捷性,軟件即服務(wù)(SaaS)將繼續(xù)呈指數(shù)級(jí)增長(zhǎng)。與此同時(shí),SaaS的普及也會(huì)帶來諸多安全挑戰(zhàn),這是由于在訪問控制、數(shù)據(jù)控制、用戶行為和數(shù)據(jù)加密等方面,不同SaaS應(yīng)用之間存在很大差異。雖然這不是新出現(xiàn)的挑戰(zhàn),并且許多安全問題也得到了充分了解,但企業(yè)仍舊難以有效解決這些問題,并需要繼續(xù)為此努力。結(jié)合全球監(jiān)管機(jī)構(gòu)發(fā)布的新的有關(guān)隱私和數(shù)據(jù)防護(hù)的規(guī)范,企業(yè)或?qū)⒚媾R違反相關(guān)條例所帶來嚴(yán)重的處罰,和更嚴(yán)重的聲譽(yù)受損的風(fēng)險(xiǎn)。
企業(yè)仍將難以確保基礎(chǔ)設(shè)施即服務(wù)(IaaS)的安全性 —— 將有更多由于錯(cuò)誤、違規(guī)和設(shè)計(jì)所引起的數(shù)據(jù)泄露事件
基礎(chǔ)設(shè)施即服務(wù)(IaaS)已經(jīng)徹底改變了企業(yè)的業(yè)務(wù)運(yùn)營(yíng)方式,在敏捷性、可擴(kuò)展性、創(chuàng)新性和安全性等方面為企業(yè)帶來諸多優(yōu)勢(shì)。同時(shí),它也帶來了巨大的風(fēng)險(xiǎn),簡(jiǎn)單的錯(cuò)誤即可導(dǎo)致嚴(yán)重的數(shù)據(jù)泄露或?qū)е抡麄€(gè)系統(tǒng)淪陷。IaaS層面以上的安全控制雖然是客戶的責(zé)任,但傳統(tǒng)控制措施卻難以與之良好對(duì)接,造成混亂、錯(cuò)誤和設(shè)計(jì)問題,導(dǎo)致用戶無法高效或適當(dāng)?shù)貞?yīng)用控制措施,并忽略新的控制措施。2018 年,我們或?qū)⒖吹礁鄶?shù)據(jù)泄露事件,企業(yè)也將竭力通過改變安全策略,以更好適用于IaaS。
金融木馬對(duì)企業(yè)所造成的損失仍將超過勒索軟件
金融木馬是網(wǎng)絡(luò)罪犯牟取厚利的第一批惡意軟件。初期,它只是被用作證書竊取工具,如今已經(jīng)演變成高級(jí)攻擊框架,能夠針對(duì)多銀行及多銀行系統(tǒng),發(fā)送影子交易并且隱藏自己的蹤跡。金融木馬已經(jīng)被證明能夠幫助網(wǎng)絡(luò)罪犯牟取豐厚的利潤(rùn)。當(dāng)下,隨著銀行業(yè)務(wù)向移動(dòng)應(yīng)用的遷移,網(wǎng)絡(luò)罪犯現(xiàn)在正將攻擊方向轉(zhuǎn)向這些平臺(tái),以提高攻擊的有效性。網(wǎng)絡(luò)罪犯將從金融木馬獲得高于勒索軟件所帶來的更客觀的利潤(rùn)。
昂貴的家庭設(shè)備將成為勒索軟件的劫持目標(biāo)
勒索軟件已成為一個(gè)重大難題,是現(xiàn)代互聯(lián)網(wǎng)的主要威脅之一,網(wǎng)絡(luò)罪犯可通過鎖定用戶文件和系統(tǒng)牟取巨大的利益。在豐厚利益的誘惑下,越來越多的網(wǎng)絡(luò)罪犯分發(fā)勒索軟件,并且導(dǎo)致勒索軟件即服務(wù)(Ransomware-As-A-Service)及其他服務(wù)在黑市日益盛行。不僅如此,專業(yè)的網(wǎng)絡(luò)罪犯還希望通過利用不斷增長(zhǎng)的昂貴的互聯(lián)家庭設(shè)備,攻擊更多的受害者。智能電視、智能玩具和其他智能設(shè)備會(huì)造成數(shù)以千計(jì)的金錢損失,這是由于用戶一般意識(shí)不到這些設(shè)備所面臨的威脅,使之成為網(wǎng)絡(luò)罪犯的主要攻擊目標(biāo)。
物聯(lián)網(wǎng)設(shè)備將遭受劫持并用于DDoS攻擊
在2017 年,我們看到利用家庭和工作場(chǎng)所中成千上萬的存在安全漏洞的物聯(lián)網(wǎng)設(shè)備生成流量而發(fā)起的大型DDoS 攻擊。在明年,這種情況不會(huì)改善,網(wǎng)絡(luò)罪犯仍會(huì)尋求利用采取欠佳的安全設(shè)置和管理措施的家庭物聯(lián)網(wǎng)設(shè)備來發(fā)動(dòng)攻擊。此外,攻擊者還會(huì)劫持設(shè)備的輸入/傳感器,然后通過音頻、視覺或其他偽造輸入,讓這些設(shè)備按照他們的期望而非用戶的期望操作。
物聯(lián)網(wǎng)設(shè)備將提供對(duì)家庭網(wǎng)絡(luò)的持續(xù)訪問
除了DDoS攻擊和勒索軟件攻擊以外,網(wǎng)絡(luò)罪犯還會(huì)入侵家庭物聯(lián)網(wǎng)設(shè)備,以獲得對(duì)受害者網(wǎng)絡(luò)的持續(xù)訪問。家庭用戶一般不考慮家庭物聯(lián)網(wǎng)設(shè)備的網(wǎng)絡(luò)安全性,并且選擇保留默認(rèn)設(shè)置,也不會(huì)像更新計(jì)算機(jī)一樣持續(xù)對(duì)物聯(lián)網(wǎng)設(shè)備進(jìn)行更新。持續(xù)訪問意味著無論受害者清理設(shè)備或保護(hù)計(jì)算機(jī),攻擊者將始終能夠通過后門訪問受害者網(wǎng)絡(luò)及其連接的系統(tǒng)。