2017年四大網絡安(ān)全趨勢

文(wén)章來源: | 發布時間:2017-07-03
 

在網絡安(ān)全方面,下面這種情況是非常确定的:安(ān)全從業人員正在經曆忙碌的一年。2016年的網絡攻擊創下了紀錄,2017年的網絡環境威脅将更加嚴峻。這裏有(yǒu)四個需要注意的問題。
  
  敲詐軟件(ransomware)的變臉
  
  随着越來越多(duō)的數據存儲在移動設備上,ransomware将繼續受到網絡犯罪分(fēn)子的歡迎。這是一個有(yǒu)利可(kě)圖的加密内容的漏洞,除非支付贖金,否則無法恢複。
  
  但是,ransomware也會變得越來越複雜,現在可(kě)以用(yòng)于任何設備。例如,在夏季DEFCON會議上,Pen Test Partners的研究人員演示了攻擊者如何控制互聯網連接的恒溫器,并鎖定其控制措施,直到受害者接受贖金需求為(wèi)止。
  
  另一個需要注意的新(xīn)趨勢是:網絡犯罪分(fēn)子正在避免使用(yòng)廣泛的基于垃圾郵件的攻擊,而更多(duō)地選擇基于大量精(jīng)确釣魚網絡的ransomware攻擊。
  
  他(tā)們的目标通常是高管和其他(tā)有(yǒu)權力的人,因為(wèi)他(tā)們更有(yǒu)可(kě)能(néng)為(wèi)保護有(yǒu)價值的公(gōng)司或個人信息買單。
  
  IoT 開放季
  
  數十億新(xīn)的物(wù)聯網設備正在連接到企業網絡之中(zhōng)。但考慮到有(yǒu)多(duō)少設備仍然是不安(ān)全的,更多(duō)的部署隻會增加黑客攻擊的目标數量。
  
  去年十月的 Dyn 攻擊顯示網絡犯罪分(fēn)子操縱大規模物(wù)聯網上設備造成嚴重破壞是多(duō)麽容易。更令人不安(ān)的是,黑客将未來(Mirai)惡意軟件部署到 IoT 設備上并将其作(zuò)為(wèi) bots 發起 DDoS 攻擊。 他(tā)們還為(wèi)盲從的模仿者創建了一個攻擊模闆。
  
  網絡犯罪分(fēn)子可(kě)以很(hěn)容易就獲得 Mirai 的源代碼和其他(tā)攻擊工(gōng)具(jù),或者通過與互聯網上提供 DDoS 租賃服務(wù)的有(yǒu)組織犯罪集團勾結來發起自己的僵屍網絡。
  
  除了使用(yòng) IoT 設備的 DDoS 攻擊之外,ransomware 的罪犯很(hěn)可(kě)能(néng)嘗試通過發起對 IoT 設備的 ransomware 攻擊來複制在其他(tā)設備上的成功。後果将是:監督企業中(zhōng)負責托管部署的 IT 經理(lǐ)将忙的不可(kě)開交。
  
  無處不在的移動端安(ān)全威脅
  
  大約有(yǒu)4%的移動設備被惡意軟件感染,與此同時,大約有(yǒu)一半的設備處在暴露企業敏感數據的高風險中(zhōng)。
  
  大部分(fēn)企業員工(gōng)仍然無視企業的安(ān)全協議,到非官方的 app 商(shāng)店(diàn)下載裝(zhuāng)有(yǒu)惡意軟件的移動應用(yòng)到他(tā)們用(yòng)來連接到公(gōng)司網絡的那些設備中(zhōng)。
  
  即使他(tā)們用(yòng)的是推薦的做法,仍然存在風險;流氓軟件開發商(shāng)創建了惡意的開發環境,讓 app 應用(yòng)中(zhōng)的惡意的軟件隐藏起來,即使是信譽良好的應用(yòng)商(shāng)店(diàn)也會被流氓的開發商(shāng)所欺騙,因為(wèi)至少它們表面上看起來是安(ān)全的。
  
  注意:越來越多(duō)的企業員工(gōng)通過移動設備訪問企業網絡,而這注定要成為(wèi)這些壞家夥們 2017 年的大目标。
  
  政治黑客變得主流
  
  國(guó)家會定期組織網絡間諜活動,但是國(guó)家贊助的網絡攻擊目前依然隻是被限制在專業的間諜活動上。
  
  民(mín)主黨全國(guó)代表大會的黑客提供了一份教科(kē)書式的例子,他(tā)們代表了贊助者的利益,使用(yòng)偷取資料的方式來傳播錯誤的信息,散布是非或者傳播口号以利于他(tā)們未來的政治目标。
  
  即使那些不直接參與政治的企業也需要重新(xīn)評估威脅。實際上,任何組織都可(kě)能(néng)會被對立國(guó)家卷入這場磨難。
  
  威脅不再僅僅來自國(guó)家。安(ān)全從業人員也需要防範各種使用(yòng)網絡攻擊來傳播或推動政治思想的黑客。