2016年及未来的网络威胁态势

安全
近日,Intel Security 发布了《迈克菲实验室威胁预测报告》,该报告预测了 2016 年网络威胁的主要发展态势,并对2020年之前网络威胁的预期发展态势以及 IT 安全行业可能采取的应对措施进行了独到分析。

近日,Intel Security 发布了《迈克菲实验室威胁预测报告》,该报告预测了 2016 年网络威胁的主要发展态势,并对2020年之前网络威胁的预期发展态势以及 IT 安全行业可能采取的应对措施进行了独到分析。该报告凝聚了 33 位 Intel Security 思想领袖的真知灼见,不仅分析了当前的网络犯罪发展趋势,并对组织在未来如何应对安全挑战,与可能遭遇的各种网络犯罪分子斗智斗勇,把握业务和技术发展机遇作出预测。

[[157340]]

“正如 Wayne Gretzky 所描述的那样,一流的冰球手在冰球场中游走,与对手对抗,捕捉可利用的机会,他们总是能够做出明智的判断,滑行到冰球即将到达的位置,而不是滑往冰球当前所在的位置。”Intel Security 的迈克菲实验室副总裁 Vincent Weafer 表示。“为应对组织所面临的业务、技术和威胁态势,我们必须利用有助于组织业务发展的相关技术,帮助组织抢占先机并占据有利位置,对明天以及未来可能面临的威胁类型了然于胸。”

2016 年威胁预测

《2016 年威胁预测报告》对威胁趋势进行了全面分析,包括可能面临的勒索软件威胁、针对汽车系统的攻击、基础设施攻击、被盗数据的仓储和销售以及2016年可能面临的其他问题:

· 硬件:针对所有类型的硬件和固件的攻击可能仍将继续,为硬件攻击提供支持的工具市场也将继续发展壮大。虚拟机也会成为系统固件 rootkit 的攻击目标。

· 勒索软件:匿名网络和付款方式会继续成为勒索软件威胁快速增长的主要推动力。2016 年,“勒索软件即服务”技术会继续加速勒索软件的蔓延,将会有更多的没有经验的网络犯罪分子利用此项技术发动攻击。

· 可穿戴设备:尽管大多数可穿戴设备存储的个人信息数量相对较少,但可穿戴设备平台可能也会成为网络犯罪分子的攻击目标,从而进一步入侵用于管理这些设备的智能手机。安全行业将针对潜在的攻击层面(例如,操作系统内核、网络和 WiFi 软件、用户界面、内存、本地文件和存储系统、虚拟机、Web 应用以及访问控制和安全软件)采取防护措施。

· 通过员工系统发起的攻击:组织机构将继续改进其安全防护措施,部署最新的安全技术,雇用能力出众、经验丰富的人员,制订有效的策略并时刻保持警惕。因此,攻击者可能会转移攻击目标,针对员工安全防护相对薄弱的家庭系统或其他设备发起攻击,以获取对企业网络的访问权限,从而通过企业员工对企业发起攻击。

· 云服务:网络犯罪分子可能会寻找用于保护云服务的企业,利用其安全策略的薄弱点或疏于防范的位置,从而发起攻击。云服务中存储的企业机密信息日益增多,如果此类服务被入侵,则可能会危及组织的业务战略、公司组合战略、下一代创新、融资、收购和拆分计划、员工数据和其他数据。

· 汽车:安全研究人员将继续关注互连汽车系统中的漏洞,这些系统缺乏基本的安全功能,或者不符合最佳安全策略的做法。IT 安全供应商和汽车制造商将积极合作,制订相关指南、标准和技术解决方案,对车辆访问系统的发动机控制单元 (ECU)、发动机和传动 ECU、高级驾驶辅助系统 ECU、遥控钥匙系统、被动无钥匙进入系统、V2X 接收器、USB、OBD II、远程链接型应用和手机接入等攻击层面进行保护。

· 被盗数据的仓储:被盗的大量个人信息正在通过大型数据库关联到一起,对于网络攻击者来说,组合后的记录将具有更高价值。明年,从事被盗个人信息及用户名和密码交易的地下市场的规模将进一步扩张。

· 完整性攻击:这是最值得关注的一种全新攻击方式,它会隐秘地、有选择性地破坏系统和数据的完整性。此类攻击可抓取并修改交易或数据以方便犯罪分子获益。例如,恶意方会更改受害者的薪资存款设置,将薪资存储到其他帐户中。迈克菲实验室预测,在 2016 年,我们将会见证针对金融部门的完整性攻击,网络窃贼盗窃的资金额度将可能高达数百万美元。

· 共享威胁智能信息:在企业和安全供应商之间共享的威胁智能信息将会快速增长并成熟应用。相关立法即将出台,在公司与政府之间以及政府与政府之间共享威胁智能信息即将成为现实。针对此领域最佳做法的开发将会加速,同时将会出现用于衡量成功程度的指标以量化保护改进,行业供应商之间将会在威胁智能信息共享方面展开合作。

2020 年威胁形势展望

针对今后五年的威胁形势展望预测威胁攻击类型将会如何变化,攻击者的行为及攻击目标将会如何变化,以及在接下来的五年内安全行业将如何应对这些挑战:

· 来自操作系统更底层的攻击:由于应用程序和操作系统对传统攻击方式的防御更加坚固,攻击者可能会寻找固件和硬件中的弱点以发起攻击。通过此类攻击,攻击者可以轻松访问任意数量的资源并强行接管管理和控制功能,从而获得更大范围的控制权,这对攻击者来说具有致命诱惑力。

· 规避检测:攻击者将试图把攻击目标转换到新的攻击层面,采用复杂的攻击方法并主动规避安全技术,从而躲避检测。难以检测的攻击模式将包括无文件威胁、加密渗透、沙箱规避恶意软件、利用远程外壳和远程控制协议以及上文所述的针对并利用主引导记录 (MBR)、BIOS 和固件的来自操作系统更底层的攻击。

· 新设备、新攻击层面:虽然针对物联网和可穿戴设备的攻击尚未大范围爆发,但到 2020 年,我们可能会看到此类系统的安装规模已非常庞大,足以引起攻击者的关注。技术供应商和垂直解决方案提供商将会创建用户安全指南和行业最佳做法,并在设备架构中的合适位置建立安全控制机制。

· 网络间谍渗透到公司内部:迈克菲实验室预测,从事恶意软件代码和黑客攻击服务交易的地下市场会推动用于公共机构和企业攻击的网络间谍恶意软件涉足金融智能信息搜集和金融市场操纵领域,从而使攻击者从中获益。

· 隐私挑战和机遇:个人数字数据的数量和价值将会继续增长,从而吸引网络窃贼的关注,并可能会在全球范围内推动新的隐私法规的出台。同时,个人也会寻求有偿共享其数据,将会围绕这一“价值交换”形成一个交易市场,此市场的出现可能会改变个人和组织管理其数字隐私的方式。

· 安全行业的应对措施:安全行业将开发更加高效的工具以检测并纠正复杂的攻击。行为分析技术可能会取得突破,从而能够检测疑似帐户攻击的非法用户活动。共享的威胁智能信息可能有助于更快速地提供更出色的系统保护。与云集成的安全防护可提高可视性并改善控制能力。最后,自动检测和纠正技术可保护企业免受最常见攻击类型的威胁,使 IT 安全人员能够集中精力关注最重要的安全事件。

“为了紧跟攻击技术的发展步伐,提前做出预判并抢占先机,我们必须利用智能信息交换和云计算技术,提供能够与网络犯罪分子足以匹敌的防护能力、平台灵活性和人力资源资产。” Weafer 补充道。“为了在未来赢得与安全威胁的战争,组织必须高瞻远瞩,加强学习,更快速地检测威胁并做出应对,全力以赴,利用所有技术和人力资源处置安全威胁。”

责任编辑:蓝雨泪 来源: 51CTO.com
相关推荐

2015-12-01 16:13:58

2015-12-07 10:44:02

2016-01-04 15:20:34

2023-10-18 12:18:47

2018-12-29 11:00:07

勒索病毒勒索软件勒索攻击

2018-03-13 12:45:44

2022-08-17 09:33:54

物联网安全僵尸网络

2013-03-12 20:37:37

2024-05-16 12:59:23

2023-12-20 12:02:17

2022-04-19 12:52:45

网络安全漏洞网络风险

2023-08-03 11:58:53

2017-04-25 06:34:30

2024-08-17 10:59:07

2018-12-13 09:03:38

网络犯罪网络安全网络威胁

2022-03-19 00:09:59

态势感知网络安全

2023-01-03 13:56:43

2016-05-03 18:30:51

2017-09-27 16:23:53

2020-12-18 10:11:51

智慧城市网络安全物联网
点赞
收藏

51CTO技术栈公众号