在網(wǎng)絡(luò)安全方面,下面這種情況是非常確定的:安全從業(yè)人員正在經(jīng)歷忙碌的一年。2016年的網(wǎng)絡(luò)攻擊創(chuàng)下了紀錄,2017年的網(wǎng)絡(luò)環(huán)境威脅將更加嚴峻。這里有四個需要注意的問題。
敲詐軟件(ransomware)的變臉
隨著越來越多的數(shù)據(jù)存儲在移動設(shè)備上,ransomware將繼續(xù)受到網(wǎng)絡(luò)犯罪分子的歡迎。這是一個有利可圖的加密內(nèi)容的漏洞,除非支付贖金,否則無法恢復(fù)。
但是,ransomware也會變得越來越復(fù)雜,現(xiàn)在可以用于任何設(shè)備。例如,在夏季DEFCON會議上,Pen Test Partners的研究人員演示了攻擊者如何控制互聯(lián)網(wǎng)連接的恒溫器,并鎖定其控制措施,直到受害者接受贖金需求為止。
另一個需要注意的新趨勢是:網(wǎng)絡(luò)犯罪分子正在避免使用廣泛的基于垃圾郵件的攻擊,而更多地選擇基于大量精確釣魚網(wǎng)絡(luò)的ransomware攻擊。
他們的目標通常是高管和其他有權(quán)力的人,因為他們更有可能為保護有價值的公司或個人信息買單。
IoT 開放季
數(shù)十億新的物聯(lián)網(wǎng)設(shè)備正在連接到企業(yè)網(wǎng)絡(luò)之中。但考慮到有多少設(shè)備仍然是不安全的,更多的部署只會增加黑客攻擊的目標數(shù)量。
去年十月的 Dyn 攻擊顯示網(wǎng)絡(luò)犯罪分子操縱大規(guī)模物聯(lián)網(wǎng)上設(shè)備造成嚴重破壞是多么容易。更令人不安的是,黑客將未來(Mirai)惡意軟件部署到 IoT 設(shè)備上并將其作為 bots 發(fā)起 DDoS 攻擊。 他們還為盲從的模仿者創(chuàng)建了一個攻擊模板。
網(wǎng)絡(luò)犯罪分子可以很容易就獲得 Mirai 的源代碼和其他攻擊工具,或者通過與互聯(lián)網(wǎng)上提供 DDoS 租賃服務(wù)的有組織犯罪集團勾結(jié)來發(fā)起自己的僵尸網(wǎng)絡(luò)。
除了使用 IoT 設(shè)備的 DDoS 攻擊之外,ransomware 的罪犯很可能嘗試通過發(fā)起對 IoT 設(shè)備的 ransomware 攻擊來復(fù)制在其他設(shè)備上的成功。后果將是:監(jiān)督企業(yè)中負責(zé)托管部署的 IT 經(jīng)理將忙的不可開交。
無處不在的移動端安全威脅
大約有4%的移動設(shè)備被惡意軟件感染,與此同時,大約有一半的設(shè)備處在暴露企業(yè)敏感數(shù)據(jù)的高風(fēng)險中。
大部分企業(yè)員工仍然無視企業(yè)的安全協(xié)議,到非官方的 app 商店下載裝有惡意軟件的移動應(yīng)用到他們用來連接到公司網(wǎng)絡(luò)的那些設(shè)備中。
即使他們用的是推薦的做法,仍然存在風(fēng)險;流氓軟件開發(fā)商創(chuàng)建了惡意的開發(fā)環(huán)境,讓 app 應(yīng)用中的惡意的軟件隱藏起來,即使是信譽良好的應(yīng)用商店也會被流氓的開發(fā)商所欺騙,因為至少它們表面上看起來是安全的。
注意:越來越多的企業(yè)員工通過移動設(shè)備訪問企業(yè)網(wǎng)絡(luò),而這注定要成為這些壞家伙們 2017 年的大目標。
政治黑客變得主流
國家會定期組織網(wǎng)絡(luò)間諜活動,但是國家贊助的網(wǎng)絡(luò)攻擊目前依然只是被限制在專業(yè)的間諜活動上。
民主黨全國代表大會的黑客提供了一份教科書式的例子,他們代表了贊助者的利益,使用偷取資料的方式來傳播錯誤的信息,散布是非或者傳播口號以利于他們未來的政治目標。
即使那些不直接參與政治的企業(yè)也需要重新評估威脅。實際上,任何組織都可能會被對立國家卷入這場磨難。
威脅不再僅僅來自國家。安全從業(yè)人員也需要防范各種使用網(wǎng)絡(luò)攻擊來傳播或推動政治思想的黑客。
By Charles Cooper
Charles Cooper 在過去三十年里從事技術(shù)和業(yè)務(wù)工作。本文僅代表作者個人觀點 。 AT&T贊助了這篇博文。