賽門鐵克這個老牌安全廠商大家應該都知道了。

當賽門鐵克大中華區首席執行官陳毅威告訴雷鋒網,賽門鐵克非軍方最大威脅情報中心要發來年度安全提醒時,編輯震了震。

什麼是非軍方最大威脅情報中心?規模到底有多大?它發出的警示為什麼要聽?

陳毅威沒有給出具體規模和數據,他表示,賽門鐵克在全球 40 多個國家和地區設有分支機構,並且有無數產品,這個「非軍方最大威脅情報中心」支持所有賽門鐵克的產品,並且每年要為它的市場抉擇提供新指導,簡單理解為:安全市場上什麼安全需求最為緊迫,它就告訴賽門鐵克的決策層,你要做什麼。

陳毅威

這意味着,如果它要發出網絡安全威脅預警,至少從市場動向上來看,已經或者潛在給很多人造成了經濟損失,並且這些損失應該影響了願意為安全付費的 B 端廠商。

那麼,這個非軍方最大威脅情報中心發出了哪些預警:

1.新型暴利攻擊–網頁表單內容劫持

去年安全威脅的頭號種子選手當屬網頁表單內容劫持。

賽門鐵克每個月在全球監控到的網頁表單內容劫持攻擊超過 4800 多個網站。黑客無利不起早,劫持網頁表單內容就是為了要賺錢,代碼劫持之後,用戶支付的信用卡相關信息全部都被打包套走進行售賣。一張信用卡信息在黑市論壇上最高可被賣到 45 美元,而僅被賽門鐵克攔截到的網頁表單內容劫持就高達 370 萬次。

這種攻擊行為在購物季最突出,比如在國內「雙十一」「雙十二」以及美國時間的「黑色星期五」,大家集中式在網上搶購,進行網上支付時最明顯。「我們看在最繁忙購物季的11月-12月份,攻擊達到100多萬次,這是非常大的量,我們預測,在 2019 年以及今後幾年內,這種攻擊增長會越來越迅速。」賽門鐵克華東區及華南區技術經理王景普告訴雷鋒網。

2.加密勒索竟因幣價縮水改變策略

尷尬的是,黑客對加密劫持和勒索軟件「沒那麼感興趣」和數字貨幣的價值「縮水」有關,數字貨幣幣值從年初高達 300 多美元到年尾只有 48 美元,下降 90%。數字貨幣不值錢了,黑客就不感興趣了,因此加密劫持從年初的每月 800 萬次到現在每月 400 萬次,下降了 52%。

在加密劫持工具里,賽門鐵克發現了新手段。傳統攻擊思路是劫持服務器或者終端,新型手段是黑客在網絡設備里利用漏洞植入惡意代碼,需要網絡設備使用者更新設備操作系統,填補漏洞,對於企業和個人而言,要確保終端以及服務器的安全。

勒索軟件的受害者也發生了明顯變化。2016 年,針對個人消費者的勒索攻擊佔比較大,2017年佔比減少,2018 年,這個數字更加明顯,針對企業的勒索軟件攻擊增加了12% ,勒索者將目光轉向了企業,因為企業更加有利可圖。

2018 年,針對企業的勒索軟件攻擊增加了 12 %,最典型的攻擊手法是通過郵件、Powershell 腳本等。

大多企業使用 Windows 平台,文件備份不夠規範、及時。一旦黑客得手,利潤非常可觀。企業考慮的是,如果文件被揭秘,對企業運營將造成多大的影響,所以可能有動力支付贖金。

黑客針對個人的勒索攻擊也轉換了手法。比如,曾有黑客竊取密碼開展性勒索詐騙,如果不支付贖金,會有性命之憂等。

總而言之,為了搞到錢,勒索攻擊者使出了百般新手段。

3.「就地取材」式的工具和供應鏈漏洞更兇猛

供應鏈攻擊和「就地取材」 式 ( LotL ) 的攻擊目前已經成為現代威脅環境的主流模式,在網絡犯罪分子和有針對性的攻擊團伙中應用十分廣泛。事實上,供應鏈攻擊在 2018 年飆增 78%。

LotL 無文件攻擊戰術可讓攻擊者保持低調,並將其活動隱藏在大量合法進程中。例如,去年惡意 PowerShell 腳本的使用增加了 1000% 。雖然賽門鐵克公司能夠每個月攔截 115000 個惡意PowerShell腳本,但實際上這還不到 PowerShell 整體使用率的 1% 。阻止所有 PowerShell 活動的企業也會受到影響,這進一步說明了為什麼 LotL 技術已成為許多攻擊者的首選策略。

除了 LotL 和軟件供應鏈中的漏洞外,如今攻擊者更加頻繁地使用魚叉式網絡釣魚等傳統攻擊方法來入侵組織。雖然收集情報是定向攻擊的主要動機,但是 2018 年使用惡意軟件破壞和擾亂商業運營的攻擊團伙數量增加了 25%。

4.物聯網成為網絡罪犯和攻擊組織的目標

雖然物聯網攻擊數量與 2017 年一樣居高不下,但攻擊格局發生了巨大變化。儘管路由器和互連攝像頭在受感染設備中佔據了最大比例 (90%),但是幾乎每台物聯網設備都容易遭到攻擊,無論是智能電燈還是語音助手,都為攻擊者提供了入侵的新機會。

定向攻擊團伙也逐漸將物聯網作為一個關鍵切入點。VPNFilter 路由器惡意軟件的興起代表着傳統物聯網威脅的演變。該軟件由技術嫻熟且資源充足的攻擊者構思而成,幫助黑客銷毀或清除設備數據、盜取證書和數據以及攔截 SCADA 連接。

5.數據隱私大覺醒

最近,隨着 Cambridge Analytica 數據醜聞的發酵、Facebook 數據隱私聽證會的召開、《通用數據隱私條例》(GDPR) 的實施以及蘋果 FaceTime 等應用程序廣泛使用位置跟蹤及隱私漏洞的曝光,消費者隱私問題在過去一年成為關注的焦點。

智能手機可以說是有史以來最方便的監視設備,它集攝像頭、監聽設備和位置跟蹤器於一身,無論用戶走到哪裡,都可以隨身攜帶和使用。

智能手機除了被一些國家政府用作一般監控手段之外,也通過收集消費者個人信息成為不法分子的搖錢樹,其中移動應用程序開發者是最嚴重的隱私侵犯者。

根據賽門鐵克研究,45% 的最常用 Android 應用和 25% 的最常用 iOS 應用請求使用位置跟蹤,46% 的主流 Android 應用和 24% 的主流 iOS 應用請求獲得設備攝像頭訪問權限,44% 的熱門 Android 應用和48% 最受歡迎的iOS應用要求共享電子郵件地址。

雷鋒網得知,為跟蹤兒童、朋友或丟失手機而收集手機數據的數字工具也在不斷增多,這便加劇了更多未經批准的跟蹤用途持續泛濫。此外,目前有 200 多個應用和服務為跟蹤者提供了多種功能,包括基本位置跟蹤、文本收集甚至秘密視頻錄製。

6.PC安全問題將在雲端重現

企業在最初採用 PC 時都出現過安全問題,如今這一現象又將在雲端重現。單個錯誤配置的雲主機或存儲實例將會給企業帶來數百萬美元的損失,或者讓其陷入違規危機。僅去年一年,就有超過 7000 萬條記錄從配置不當的 S3 存儲桶中被盜或泄露。此外,攻擊者還有很多工具,可用於識別互聯網上錯誤配置的雲資源。

最新發現的硬件芯片漏洞(包括Meltdown、Spectre和Foreshadow)雲服務面臨被利用的風險,攻擊者趁機利用這些漏洞進入服務器上受保護的內存空間,從而竊取同一物理服務器上其他企業的資源。

廣告