海外觀察
兩大殺毒巨頭發布2017年安全威脅趨勢預測:
勒索軟件、云安全、物聯網被劃重點
賽門鐵克和邁克菲(McAfee ),全球兩大終端安全技術與反病毒廠商,近日幾乎同一時間發布了對2017年的安全趨勢預測。

用于控制汽車的手機應用、內部復雜的傳感器控制系統、軟件漏洞都有可能成為新的風險點。除了可能的遠程攻擊、未授權監控并獲取汽車定位數據等信息外,2016年非常活躍的勒索軟件也可能通過鎖死汽車控制系統索要贖金。此外,云基礎設施也正成為網絡攻擊者獲利的重要攻擊目標。一旦發動勒索,攻擊者突破云服務提供商對云基礎設施的基礎性安全保護,沒有在云上做額外安全加固的企業數據也可能受到影響。為了避免關鍵數據的丟失,企業將不得不支付贖金。
僅CryptoWall 3.0這一單個勒索軟件系列收入就可能超過3.25億美元。但隨著“停止勒索”等相關計劃的展開,安全行業和國際執法機構的聯手合作,2017年下半年全球勒索攻擊的規模和效果會開始下降。
2016年10月末,美國DNS管理優化提供商Dyn遭遇僵尸網絡Mirai發起的DDoS攻擊,這一僵尸網絡是由暴露在互聯網上的大量存在弱口令漏洞的攝像頭組成的。這直接導致大半個美國互聯網癱瘓。并且攻擊仍然在全球其他地區延續。物聯網設備的安全風險以及可能導致的嚴重后果再次引起人們廣泛重視。
除了工業用物聯網設備以外,企業與家用物聯網設備的數量也在與日俱增。打印機、恒溫箱,甚至是洗衣機或者冰箱,一切聯網設備都有可能成為攻擊發起的跳板。目前,大量已進入市場的物聯網設備在設計之初便缺少有效的安全防護機制,且有很大一部分無法通過軟件/固件更新得到改善。2017年針對物聯網設備發起的攻擊可能會進一步增多。
無論是BYOD還是企業數據向云端的遷移,企業網絡邊界擴展到云端,且日趨模糊。在云服務的“成本、效率”和“更多的控制、可見性和安全性”這一矛盾中,云服務提供商要為不同客戶提供不同的平衡點。而目前訪問控制和身份驗證在云安全保護中仍是最薄弱的技術環節。邁克菲預測針對管理員賬戶的定向憑據盜竊和暴力攻擊將會增多,且攻擊流量將在容器與容器,虛擬機與虛擬機之間移動,試圖攻擊使用同一云服務提供商的不同客戶。
對云端數據的訪問控制,賽門鐵克則更看好云安全訪問代理(CASB)的方式,通過類似安全網關的方式對云端數據進行訪問和權限控制,并輔以訪問終端的安全防護,來保障數據的安全性。
人工智能和機器學習,在海量的安全數據分析上,給了企業安全人員更多的能力。企業需要擁有更強的洞察力,這將增加人與機器的進一步協作。除了要求企業能夠收集和分析不同企業、行業和地區中的端點和攻擊傳感器數據外,對于云端的龐大實時威脅情報網的利用方面,賽門鐵克也認為機器學習會在安全威脅分析中起到重大作用。
但是,機器學習對大數據分析處理的能力,也可以被攻擊者利用。邁克菲認為,試圖進行企業電子郵件攻擊(BEC)的詐騙分子,也正試圖利用機器學習技術,從海量的公開曝光數據、社交媒體以及泄露數據等社工庫中挑選更高價值的攻擊目標。
2017年,可能會出現提供基于機器學習算法和海量公開企業數據的“目標獲取即服務”數據盜竊服務提供商,并加速社會工程學攻擊的進步。
通過攔截無人機控制信號而篡改無人機定位或航線信息,甚至被攻擊者遠程控制后,遭劫持的無人機可被用于各種違法行為,如盜竊其上的設備和數據(特別在物流領域),對其它機構網絡進行滲透等。相對的,也會出現“反無人機”攻擊技術,例如利用漏洞設置禁飛區。
消費類無人機因為其開放端口和弱身份驗證,使其可被輕易進行中間人攻擊。所幸,目前商用無人機大多數漏洞可通過安全補丁進行修復。它們更多是因為沒有采取安全措施,如不使用加密通信和大量開放端口而容易被成功入侵。

傳統終端安全防護需要檢測執行文件,并依據特征庫對可疑文件進行鑒別。而無文件感染不需要使用任何類型文件作為載體,可以在不寫入硬盤的前提下將可執行文件解密并直接加載入內存,使得終端防護產品無法進行偵測,也無法獲取惡意軟件的執行記錄。這種非硬盤駐留型惡意軟件因為其沒有文件實體,所以可以輕易逃避入侵防御和防病毒程序的阻攔。賽門鐵克預測其會在2017年繼續蔓延,目前其主要攻擊方式是通過Windows的PowerShell,一種任務自動化及配置管理框架進行傳播。
因為硬件漏洞可以侵蝕整個軟件堆棧運行和安全的特性,對硬件的攻擊成功,即意味著所有系統基于軟件的安全機制和保護措施全部失效。雖然硬件相較于軟件更不容易被攻擊,但是利用硬件邏輯漏洞的攻擊也并不是天方夜譚。邁克菲認為,有理由相信黑客高手有能力攻擊基于傳統BIOS、(U)EFI、固態盤、網卡和WIFI設備及其上的固件系統。同時,固件也是惡意軟件理想的藏身地,如BIOS會被大多數殺毒軟件無視,即使系統重啟也不會對惡意軟件造成任何影響。在防御的一方,基于硬件層面的安全防護技術,如使用UAF和U2F協議的FIDO、可信執行環境(TEE)以及可信平臺模塊(TPM)也在被廣泛實踐。
雖然之前威脅情報的共享受到“可能無意共享客戶隱私信息”、“失去企業競爭優勢”以及“公眾會知曉哪些組織受到黑客攻擊”這三點阻礙,但這些擔心目前正煙消云散。Cybersecurity Information Sharing Act已經將美國政府與私營企業間的責任保護,延伸到共享實體的私有企業間,為下一步威脅情報共享提供了法律基礎。美國企業正在評估相關的威脅情報共享政策。
同時,由美國國土安全部成立的信息共享和分析組織(ISAO),將在2017年建立ISAO平臺,根據細分市場、區域并圍繞利益相關性建立ISAO社區,以及允許企業將威脅情報添加到自己的安全系統中。可以預測,隨著ISAO和其它威脅情報共享計劃的發展(目前國內也有相關行業聯盟),其管理和業務將得到改善,2017年將會有更多的威脅情報共享。
(來源:安全牛)