DDos攻击应用程序及业务系统的脆弱点,目的使其down机;骗子利盗取受害者的数据并加密,并藉此收赎金;以及越来越多的攻击针对的是供应商在数字安全保护上的薄弱环节。在过去的2013年里,并没有什么改革性的攻击方式,但攻击者的技术和战术一直在更新。从一些勒索软件或反射的DDos攻击来看,攻击者的口袋里还是有不少选择的。
Dell的安全的老大JeffWilliams说:“随着黑客们的技术变得更精湛、脑袋更灵光、更理解用户环境,他们能看到越来越多的机会。”
基于对一些安全专家的专访,这里列出2013年度最值得企业吸取经验教训的五大安全攻击事件:
1.Cryptolocker与勒索软件的演变
当越来越多的攻击者利用僵尸网络来窃取用户数据,或者捉肉鸡时,有一个专门的组织已经学会从受害者手上进行勒索。在过去大部分的勒索软件都是虚张声势,吓唬用户。但去年夏天爆发了一个恶意软件 Cryptolocker,对用户的重要稳定进行非对称加密来进行勒索。
DellSecureWorks研究报告称:在前100天里Cryptolocker感染了20至25万台电脑。大概有0.4%的受害者给保护费了,基于这些交易都是以比特币进行支付,攻击者至少获利24万美刀。
Dell SecureWorks高级安全研究员Carl Herberger称:
“这不仅仅只是大小或者团队专业程度的区别。从前的勒索软件真的只是吓唬吓唬你,而Cryptolocker直接警告你,要么给钱,要么这些文件你就没了。”
企业应该警惕这种非对称加密方式的勒索软件。
2.纽约时报“被黑”事件与供应商的安全
叙利亚电子军在八月份攻击了包含《纽约时报》在内的多家媒体机构。
网络安全公司Radware的副总裁 Carl Herberger说:
“叙利亚电子军取代传统的直接攻击方式,而是攻击DNS域名供应商,把《纽约时报》等多家媒体的域名指向自己的站点。你必须实时了解供应商的关键知识以确保供应商的状态。”
3.Bit9与安全服务商攻击
13年2月,Bit9安全公司称他们系统中的数字签名证书被盗。数字证书的利用可以使所有的间谍软件成为合法程序,免杀。
Symantec安全应急响应团队的 Vikram Thakur称:
“企业需要自己额外的安全保障,不能仅仅依赖安全厂商。安全公司的职责在于防御及避免安全攻击,但常在路边走,难免不湿鞋。”
4.DDos攻击变得更大更微妙
今年有大量的ddos针对 digital ink。今年三月,反垃圾邮件组织Spamhaus遭受了巨大的DDos,迫使他们不断的封掉一些供应商的ip。美国金融机构也遭受DDos导致服务中断。
据DDos防御商Prolexic公司统计:如今攻击者更针对于应用层来设计DDos,这类型事件在13年的第三季度同比去年增加了两倍。而反射攻击更是同比增长了260%。
攻击Spamhaus的DNS放大DDos的流量达到了300 Gbps,
Radware公司的Herberger说:
“这种技术在未来还会持续,因为起码还有2800万的脆弱解析器存在,短期内很难修复。”
5.韩国与毁灭性攻击
在中东及韩国的一些公司遭到了毁灭性的攻击,攻击的目的是擦除计算机的所有数据。在2012年的时候,沙特阿拉伯以及中东的其它公司都遭到了这类型攻击,并且数据没法恢复。
然而今年韩国也开始遭到同样的事情。Dell SecureWorks的Williams称:
“虽然这种攻击过去就已经出现,但貌似已经越来越频繁。这种攻击太恐怖了——沙特阿拉伯需要重建3万台机器”
原文地址:http://www.darkreading.com/advanced-threats/lessons-from-5-advanced-attacks-of-2013/240165028