国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

卡巴斯基安全公告:卡巴斯基2018威脅預(yù)測

2018-02-17 21:05:24
信息安全與通信保密 2018年3期
關(guān)鍵詞:挖礦攻擊者威脅

2018年初,我們又將開始年度攻擊預(yù)測?;赝?017年,身為安全研究者不禁為往事而激動:一方面每個新事件都是讓我們興奮不已的競技場,將理論問題用生活中的白話描述出來,這就需要我們了解實際的攻擊面、戰(zhàn)術(shù),進而錘煉我們的追蹤和檢測技術(shù),最終解決問題;另一方面,對高度關(guān)注用戶安全態(tài)勢的人來說每個事件都是災(zāi)難,不能將每個漏洞視作孤例,還要看到不安全因素累積的后果,尤其用戶、電子商務(wù)、金融及政府機構(gòu)等所面臨的。

1.高級持續(xù)性威脅預(yù)測

1.1 2018年將會發(fā)生什么?

1.1.1 供應(yīng)鏈攻擊增多

2018年供應(yīng)鏈攻擊將增多,可從發(fā)現(xiàn)點和實際攻擊點發(fā)起。

卡巴斯基實驗室的全球研究和分析小組跟蹤分析超過100個APT(高級持續(xù)性威脅)組織和行動,發(fā)現(xiàn)其中有部分已經(jīng)是高度成熟,它們擁有多種攻擊武器,如零日漏洞、無文件攻擊工具,還將傳統(tǒng)的黑客攻擊與擅長滲透的成熟團隊組合起來。我們經(jīng)常會發(fā)現(xiàn)高級威脅實施者在很長一段時間針對特定目標(biāo)進行攻擊卻無功而返,這是因為目標(biāo)使用了強大的互聯(lián)網(wǎng)安全套件、對其員工進行過教育避免成為社會工程受害者或是有意識地遵循了澳大利亞DSD的35個緩解策略(DSD TOP35)來應(yīng)對APT攻擊。

總的來說,攻擊者技術(shù)成熟而且毅力驚人,一般不會輕易放棄,他們往往會另辟蹊徑。

當(dāng)所有手段都行不通時,他們就會后退一步,重新評估形勢。在重新評估的過程中,威脅實施者可能會決定進行供應(yīng)鏈攻擊,因為這可能比直接攻擊目標(biāo)更有效。即便目標(biāo)使用世界最佳防御系統(tǒng),一般也會用到第三方軟件,第三方軟件可能更容易被攻破,從而達到侵入保護更完善的初始目標(biāo)。

在2017年,我們已經(jīng)看到了幾起這樣的案例,包括但不限于:

● Shadowpad

● CCleaner

● ExPetr / NotPetya

這類攻擊很難被發(fā)現(xiàn)或防御,例如,在Shadowpad的案例中,攻擊者在Netsarang的很多數(shù)據(jù)包中植入木馬(Netsarang,一個在世界各地的銀行、大型企業(yè)及一些行業(yè)的垂直領(lǐng)域中被廣泛應(yīng)用的遠程控制軟件)。由于原本干凈的數(shù)據(jù)包和被植入木馬的包之間極難區(qū)分,大多數(shù)情況下只有命令與操作控制(C&C)產(chǎn)生的異常流量才會露出馬腳。

2017年估計不止200萬臺電腦接收了CCleaner受感染的更新,成為當(dāng)年最大規(guī)模的攻擊之一。通過對CCleaner惡意代碼的分析,我們發(fā)現(xiàn)它與APT團體過去在“Axiom umbrella”中使用過的其他后門有所關(guān)聯(lián),如APT17(也稱Aurora)。這也說明APT團體為了實現(xiàn)其目標(biāo)愿意繞多大的彎。

我們的評估表明,目前供應(yīng)鏈攻擊可能比我們發(fā)現(xiàn)的要多得多,只是這些攻擊還沒有被發(fā)現(xiàn)或暴露出來。在2018年,我們預(yù)計會出現(xiàn)更多的供應(yīng)鏈攻擊,無論在發(fā)現(xiàn)的數(shù)量上還是實際發(fā)生的攻擊上。針對特定區(qū)域和垂直領(lǐng)域中應(yīng)用的專用軟件進行木馬感染的手段,將會和水坑攻擊相似,為特定受害者精心挑選網(wǎng)站,這也說明特定類型的攻擊者極難防范。

1.1.2 更多高端移動惡意軟件

CitizenLab和Lookout在2016年8月發(fā)布了一個名為Pegasus(帕伽索斯)的高級移動端間諜平臺的分析報告,Pegasus是一個叫NSO集團的以色列公司銷售給政府等單位的所謂的“合法監(jiān)聽”軟件套裝。Pegasus能結(jié)合零日漏洞功能,可遠程繞過當(dāng)代移動操作系統(tǒng)(如iOS)的安全防御系統(tǒng),移動系統(tǒng)通常較為高效,但防護能力較弱。在2017年4月,谷歌發(fā)布了其對Chrysaor這一針對安卓系統(tǒng)的Pegasus間諜軟件的分析報告,除了Pegasus和Chrysaor這類“合法監(jiān)視”間諜軟件,許多其他APT組織也開發(fā)了自己的移動惡意軟件植入。

由于iOS是一個通過內(nèi)省(introspection)鎖定的操作系統(tǒng),用戶不能檢查手機是否被感染。雖然Android系統(tǒng)漏洞更多但實際好得多,這是因為Android平臺上的軟件(如卡巴斯基互聯(lián)網(wǎng)安全系統(tǒng))可以保證設(shè)備的完整性。

我們的結(jié)論是移動端惡意軟件的總數(shù)量遠多于報告,由于匱乏遙測技術(shù)使得這類惡意軟件難以被發(fā)現(xiàn)和根除。2018年將會發(fā)現(xiàn)更多的針對移動設(shè)備的高端APT惡意軟件,由于攻擊數(shù)量及安全技術(shù)的進步共同導(dǎo)致的。

1.1.3 更多BeEF類瀏覽器攻擊框架工具出現(xiàn)

由于利益增長及操作系統(tǒng)中默認(rèn)內(nèi)置更好的安全和防御技術(shù),在2016年和2017年零日漏洞的價格急劇攀升。例如,最新的Zerodium的報價表顯示,該公司愿意出價150萬美元,購買一份完整的iPhone(iOS)持續(xù)性攻擊的遠程越獄漏洞,這種攻擊實則是指“無需用戶參與就可實現(xiàn)的遠程感染”。

部分政府客戶選擇出如此高價來購買這些漏洞意味著,人們越來越重視這些漏洞的保護,使其免遭意外披露。這意味著在實際攻擊之前,攻擊者可以進行更細致的偵察。在偵察階段,攻擊者可以明確目標(biāo)使用的瀏覽器、操作系統(tǒng)、插件和其他第三方軟件的實際版本,有了這些信息,威脅實施者就可以精準(zhǔn)利用不那么敏感的“1日”或“n日”漏洞,而無需動用極其寶貴的零日漏洞。

這類分析技術(shù)會被像Turla、Sofacy以及Newsbeef(也叫Newscaster、Ajax hacking team或“Charming Kitten”)這樣的APT團體所使用,但也被其他精于定制分析框架的APT團伙利用(如Scanbox及其各個變種)??紤]到這些框架的流行及對昂貴工具保護需求的激增,預(yù)計在2018年“BeEF”及其變種分析工具將大興其市,這些團隊可以是用公用框架也可能是自行開發(fā)框架。

1.1.4 更多的UEFI和BIOS攻擊

可擴展固件接口(UEFI)是一種在當(dāng)代PC架構(gòu)上充當(dāng)固件和操作系統(tǒng)之間的軟件接口,2005年由英特爾為主參與的軟硬件開發(fā)商聯(lián)盟所開發(fā),UEFI現(xiàn)正迅速取代傳統(tǒng)的BIOS標(biāo)準(zhǔn)。主要是BIOS缺乏一些高級特性:如安裝和運行可執(zhí)行文件的能力、網(wǎng)絡(luò)和互聯(lián)網(wǎng)功能、加密、CPU無關(guān)架構(gòu)和驅(qū)動等,這些缺陷使得UEFI應(yīng)用更普遍,但在固化的BIOS時代從來沒有過的漏洞也隨之出現(xiàn)。如運行自定義可執(zhí)行模塊的功能就讓可以直接被UEFI啟動的惡意軟件成為可能,而此時惡意軟件防御系統(tǒng)甚至操作系統(tǒng)都還沒有啟動。

商業(yè)級UEFI惡意軟件早在2015年Hacking team UEFI模塊被發(fā)現(xiàn)之前就有了,有鑒于此,至今尚未發(fā)現(xiàn)任何重大的UEFI惡意軟件也無需訝異,那是因為沒有可靠的方法發(fā)現(xiàn)這類軟件。我們認(rèn)為在2018年將會有更多UEFI惡意軟件被發(fā)現(xiàn)。

1.1.5 破壞性攻擊將繼續(xù)

自2016年11月始,卡巴斯基實驗室發(fā)現(xiàn)針對中東多個目標(biāo)出現(xiàn)了新一波的磁盤擦除器攻擊(wiper attacks),此次攻擊使用的惡意代碼就是臭名昭著的Shamoon蠕蟲的變種,而Shamoon惡意代碼曾在2012年攻擊過沙特阿拉伯Aramco國家石油公司(阿美石油)和卡塔爾Rasgas天然氣公司。歷史上最神秘的Wiper在遁跡四年后又卷土重來,Shamoon又稱Disttrack是一個極具有破壞性的惡意軟件家族,會擦除受害者電腦上的數(shù)據(jù)。2012年襲擊發(fā)生的當(dāng)天一個名為“Cutting Sword of Justice”的組織在Pastebin留言:稱其實施了對沙特阿美的攻擊,同時聲稱此次襲擊是為了對抗沙特王室。

與老版本一樣,2016年11月的Shamoon 2.0攻擊目標(biāo)是沙特各個關(guān)鍵和經(jīng)濟部門中的機構(gòu),目的是大規(guī)模破壞組織內(nèi)部的信息系統(tǒng)??ò退够鶎嶒炇以谡{(diào)查Shamoon 2.0攻擊事件時,還發(fā)現(xiàn)了一個之前未知的wiper惡意軟件,似乎是用來攻擊沙特阿拉伯組織的。我們把這種新型wiper命名為StoneDrill,很可能與Newsbeef APT團伙有關(guān)。

2017年是破壞性攻擊肆虐的一年,除了Shamoon和 Stonedrill外,ExPetr/NotPetya攻 擊起初認(rèn)為是勒索軟件攻擊,實際是一次巧妙偽裝的wiper攻擊。ExPetr之后又是一波“勒索軟件”攻擊,在這種情況下受害者幾乎不可能恢復(fù)數(shù)據(jù);它們都是巧妙偽裝的“wiper類的勒索軟件”。鮮為人知的是,在2016年就已經(jīng)出現(xiàn)了一波“wiper勒索軟件”攻擊,CloudAtlas APT利用了“wiper類的勒索軟件”襲擊了俄羅斯的金融機構(gòu)。

在2018年,作為最可見的網(wǎng)絡(luò)戰(zhàn),我們預(yù)計破壞性攻擊的數(shù)量將繼續(xù)上升。

然而理想豐滿,現(xiàn)實骨感。第一節(jié)比賽,遼寧就領(lǐng)先山東隊13分之多。去年還是總冠軍級別的球隊在新科冠軍面前毫無一戰(zhàn)之力。

1.1.6 更多加密體系被顛覆

2017年3月,由美國國家安全局(NSA)開發(fā)的物聯(lián)網(wǎng)加密方案提案遭到質(zhì)疑,Simon和Speck提出的不同版本ISO的批準(zhǔn)也被撤回并再次推遲。

2016年8月,瞻博網(wǎng)絡(luò)(Juniper Networks)宣布在其NetScreen防火墻中發(fā)現(xiàn)了兩個神秘的后門,其中最有趣的可能是對Dual_EC隨機數(shù)生成器(雙橢圓曲線確定性隨機比特生成器)用到的常數(shù)極其細微的變化,這將使聰明的攻擊者解密通過NetScreen設(shè)備的VPN數(shù)據(jù)流。最初的Dual_EC算法是由NSA設(shè)計經(jīng)由NIST推廣的,早在2013年路透社的一份報道指出NSA付給RSA公司1千萬美元,希望作為潛在解密方法希望RSA在產(chǎn)品中應(yīng)用有漏洞的算法。盡管早在2007年建立后門的理論可能性就已經(jīng)確定,但有幾家公司(包括瞻博)通過設(shè)置一套不同的常數(shù)來使用Dual_EC算法,在理論上這是安全的。實際上一些APT攻擊看不慣這組不同的常數(shù),攻擊了瞻博產(chǎn)品并更改了這些常數(shù),除了控制外還可解密VPN連接。

這些動作最終被發(fā)現(xiàn),2017年9月,一個國際密碼學(xué)專家小組迫使NSA放棄了兩種新的加密算法,當(dāng)時NSA希望將它們標(biāo)準(zhǔn)化。

2017年10月,新聞爆出英飛凌(infineon)在硬件芯片中使用的密碼庫有缺陷,該芯片用于生成RSA素數(shù)表。盡管這一缺陷似乎是無意的,但它確實讓人們對日常生活中使用的加密技術(shù)到底有多安全產(chǎn)生疑問,無論是智能卡、無線網(wǎng)絡(luò)還是加密網(wǎng)絡(luò)傳輸。在2018年,我們預(yù)計標(biāo)準(zhǔn)本身或特定實施中,將會有更嚴(yán)重的加密漏洞被發(fā)現(xiàn)并修補(但愿如此)。

1.1.7 電子商務(wù)身份識別陷入危機

過去的幾年中個人信息(PII)大規(guī)模泄露的災(zāi)難性事件越來越多。據(jù)報道最近的一次Equifax泄露就影響了1.455億美國人。雖然多數(shù)人對于信息泄露已經(jīng)麻木,但我們一定要知道,大規(guī)模的PII泄露將危及電子商務(wù)的基礎(chǔ),以及政府用互聯(lián)網(wǎng)處理重要文件的便利性。確實欺詐和身份盜用這些問題已經(jīng)存在了很長時間,但是當(dāng)最基本的識別信息被廣泛的擴散,以至于最后根本就不可靠的時候該怎么辦?商業(yè)和政府機構(gòu)(特別是在美國)將面臨一種選擇,是不再用互聯(lián)網(wǎng)這一現(xiàn)代措施方便的進行管理,還是推廣其他多種因素的解決方案。也許到目前為止,像ApplePay這樣的替代選擇將會成為一種保護身份和交易的時尚方式,但同時,在使繁瑣的官僚程序現(xiàn)代化和降低運營成本方面,互聯(lián)網(wǎng)可發(fā)揮的關(guān)鍵作用將減弱。

1.1.8 更多路由器和調(diào)制解調(diào)器被攻破

另一種常被忽視的漏洞就是路由器和調(diào)制解調(diào)器。無論是在家還是在企業(yè),這兩種硬件都無處不在,它們對日常運作至關(guān)重要,且常常負(fù)責(zé)運行那些未被修復(fù)和監(jiān)視的專有軟件。設(shè)計這些小計算機本來目的就是為了鏈接互聯(lián)網(wǎng),它們位于抵擋攻擊者獲得長期且隱秘的網(wǎng)絡(luò)訪問權(quán)的關(guān)鍵位置。此外,正如在報告《最近一些非??岬难芯俊分兴f的那樣,在某些情況下,攻擊者甚至可以偽裝成不同的互聯(lián)網(wǎng)用戶,使追蹤者徹底迷失方向。在人們對誤導(dǎo)和假標(biāo)志越來越感興趣的這一時期,這是個不小的壯舉。對這些設(shè)備進行更嚴(yán)格的審查,一定會有一些有趣的發(fā)現(xiàn)。

1.1.9 社會混亂的媒介

除了過去一年信息戰(zhàn)引起的泄露和政治事件之外,社交媒體出乎意料的扮演起了政治化的作用。無論是政治權(quán)威人士的網(wǎng)絡(luò)言論,還是南方公園(South Park)的編劇們對Facebook首席執(zhí)行官戲謔的嘲諷,人們的目光都不約而同的轉(zhuǎn)向了各社交媒體巨頭,要求對試圖大范圍影響社會的虛假用戶和機器人進行某種程度的事實核查和鑒別。令人遺憾的是,這些將成功建立在諸如“每日活躍用戶”這樣的量化指標(biāo)上的網(wǎng)絡(luò),他們顯然沒有什么動機去真正清除它們的機器人用戶群。即使這些機器人有著明顯的目的或獨立研究人員已經(jīng)發(fā)現(xiàn)了它們的痕跡并展開了追蹤。我們認(rèn)為如果放任這種行為持續(xù)濫用,大型機器人網(wǎng)絡(luò)將成為政治化的反派角色,社交媒體將會受到抵制,這些深感厭惡的用戶會急切地尋找這些陶醉在濫用帶來利潤和點擊率的巨頭們的替代。

1.2 結(jié)論

2017年,我們做出《妥協(xié)指標(biāo)(IOC)已死》的報告,2018年我們認(rèn)為高級威脅者將發(fā)揮他們的新特長、打磨他們的新工具并通過上文描述的可怕方式進行攻擊。每年的主題和趨勢都不是孤立的,它們互為基礎(chǔ),無論是個人、企業(yè)還是政府,各種類型的用戶都將面臨更嚴(yán)峻的威脅。唯一的解決辦法,就是對準(zhǔn)確威脅情報的共享和正確應(yīng)用。

這些預(yù)測涵蓋了高級且有目標(biāo)的威脅的趨勢,而各行業(yè)部門也將面臨各自截然不同的挑戰(zhàn),因此2018年我們希望給予關(guān)注。

2.行業(yè)和技術(shù)預(yù)測

2.1 引言

我們生活在一個互聯(lián)的世界里,數(shù)字技術(shù)已經(jīng)成為個人和組織日常生活的一部分。這帶來了新的漏洞和威脅。目前,一些行業(yè)部門比其他行業(yè)更容易受到攻擊。在我們的行業(yè)和技術(shù)預(yù)測中,我們選擇了一些高危領(lǐng)域,提出了未來可能存在的一些關(guān)鍵風(fēng)險及其潛在影響。

2.2 汽車產(chǎn)業(yè)威脅預(yù)測

2.2.1 2017年行業(yè)狀況

現(xiàn)代汽車不只是電動汽車,每次更新?lián)Q代,它們的聯(lián)網(wǎng)程度就會隨之增加,采用更智能的技術(shù),使它們更有效率、更舒適且更安全。聯(lián)網(wǎng)汽車市場的五年復(fù)合增長率為45%,是汽車市場整體增速的10倍。

為實現(xiàn)安全和監(jiān)控,某些地區(qū)(如歐盟或俄羅斯)普遍使用雙向連接系統(tǒng)(eCall、ERAGLONASS),現(xiàn)在主要的汽車制造商都允許用戶通過網(wǎng)站或移動應(yīng)用與汽車進行遠程交互。

遠程故障診斷、遠程信息處理和聯(lián)網(wǎng)信息娛樂極大地增強了駕駛員的安全和享受,同時也給汽車行業(yè)帶來了新的挑戰(zhàn),因為這些技術(shù)使車輛變成了網(wǎng)絡(luò)攻擊的主要目標(biāo)。汽車系統(tǒng)受到侵入或安全、隱私和財務(wù)等被侵犯的風(fēng)險越來越大,這就要求制造商了解并應(yīng)用IT安全,近年來發(fā)生的幾起事件都揭示了聯(lián)網(wǎng)汽車的脆弱性。

2.2.2 2018年預(yù)測

Gartner預(yù)測到2020年將有2.5億輛聯(lián)網(wǎng)汽車上路,還有些人認(rèn)為屆時有98%的汽車都將接入互聯(lián)網(wǎng)。我們現(xiàn)在及將來面臨的威脅不應(yīng)當(dāng)被孤立地看待,它們具有延續(xù)性,更多的車輛聯(lián)網(wǎng)帶來攻擊面、攻擊機會驟增。

明年汽車部門將面臨的威脅包括:

廠商在市場競爭壓力下缺乏安全意識或?qū)I(yè)知識不足產(chǎn)生漏洞。聯(lián)網(wǎng)移動服務(wù)范圍持續(xù)擴大,開發(fā)和交付這些服務(wù)的供應(yīng)商數(shù)量也隨之增長。不同品質(zhì)的產(chǎn)品/供應(yīng)商的供給增加,面臨競爭激烈的市場,難免會有安全忽視乃至敞口,讓攻擊者有機可乘。

產(chǎn)品和服務(wù)復(fù)雜性帶來的漏洞。汽車產(chǎn)業(yè)制造商關(guān)注為客戶提供多樣化的互連服務(wù),每一個環(huán)節(jié)都存在被攻擊者快速利用的可能性,他們只要發(fā)現(xiàn)一個不安全的切入點,如手機藍牙或音樂下載系統(tǒng),就可能控制關(guān)鍵的電子模塊如剎車或引擎等,最終造成惡果。

沒有絕對零缺陷的代碼——有bug,就會被利用。當(dāng)今車輛已經(jīng)運行了超過一億行代碼,這本身就為網(wǎng)絡(luò)罪犯提供了廣闊的攻擊面。隨著更多的聯(lián)網(wǎng)元件被安裝到車輛中,代碼的數(shù)量還會激增,Bug的風(fēng)險隨之增長。包括特斯拉在內(nèi)的部分汽車廠商已經(jīng)采取特定的缺陷獎勵計劃來解決這個問題。

此外,軟件由不同的開發(fā)人員編寫,被不同的供應(yīng)商所安裝,向不同的管理平臺報告,沒有一個參與方能夠看到,更無法管控車輛的所有源代碼。這可以使攻擊者更容易地繞過檢測。

應(yīng)用程序是網(wǎng)絡(luò)罪犯的福音。用戶可以通過下載越來越多的智能手機應(yīng)用程序,其中很多是由汽車制造商提供的,來遠程解鎖他們的汽車、檢查引擎狀態(tài)或者找到汽車位置。研究人員已經(jīng)證明了這些應(yīng)用程序能被攻破。不久之后,木馬應(yīng)用就能神不知鬼不覺的將惡意軟件植入受害者的車中。

精于硬件但不擅長軟件的企業(yè)推出越來越多的聯(lián)網(wǎng)組件,軟件需要持續(xù)更新的需求可能被忽視。更糟糕的是如果已知問題無法被遠程修復(fù),而車輛召回需要時間和成本,此時很多司機將處于危險之中。

聯(lián)網(wǎng)車輛將產(chǎn)生并處理更多的數(shù)據(jù),這些數(shù)據(jù)既有車輛,也有行程甚至個人資料,攻擊者出于在黑市上出售數(shù)據(jù)或通過數(shù)據(jù)進行敲詐勒索等的目的就更強。汽車廠商現(xiàn)在已經(jīng)面臨著來自營銷公司的壓力,因為營銷公司想要合法獲得乘客行程數(shù)據(jù)以便投放即時位置廣告。

幸運的是,對安全威脅的認(rèn)識程度及安全意識的提高將促使市場出現(xiàn)遠程診斷和遠程數(shù)據(jù)傳輸?shù)木W(wǎng)絡(luò)安全設(shè)備。

此外,法律制定者將把聯(lián)網(wǎng)汽車的網(wǎng)絡(luò)安全設(shè)為強制標(biāo)準(zhǔn)提出需求和指引。

最后,除了現(xiàn)有的安全認(rèn)證之外,還將設(shè)立新的組織負(fù)責(zé)網(wǎng)絡(luò)安全認(rèn)證。它們將使用明確的標(biāo)準(zhǔn),評估聯(lián)網(wǎng)車輛對網(wǎng)絡(luò)攻擊的抵抗力。

2.2.3 行動指南

解決這些風(fēng)險的方法包括將安全納入標(biāo)準(zhǔn)、施行安全設(shè)計、聯(lián)網(wǎng)汽車生態(tài)系統(tǒng)中各部分關(guān)注安全。防御性軟件解決方案可以安裝在如剎車等個別電氣部件上,提高它們抵御攻擊的能力。其次,軟件可以通過檢測所有網(wǎng)絡(luò)通信來整體保護車輛的內(nèi)部網(wǎng)絡(luò),提示任何車內(nèi)網(wǎng)絡(luò)行為的變化,阻止攻擊者進一步侵入車內(nèi)網(wǎng)絡(luò)??偠灾?,需要有一個解決方案來保護所有連接到外部互聯(lián)網(wǎng)的部件,云安全服務(wù)可以在威脅發(fā)生之前檢測并糾正威脅。它們還可以對車輛進行遠程更新和實時預(yù)測,這些需要嚴(yán)格一致的行業(yè)標(biāo)準(zhǔn)。

2.3 聯(lián)網(wǎng)醫(yī)療威脅預(yù)測

2.3.1 2017年行業(yè)狀況

2017年卡巴斯基實驗室的研究曾揭示過聯(lián)網(wǎng)醫(yī)療基礎(chǔ)設(shè)施中儲存的醫(yī)療信息和病人數(shù)據(jù)不受保護的程度,任何有動機的網(wǎng)絡(luò)罪犯都可以接觸到。例如,我們發(fā)現(xiàn)了大約1500臺用于處理醫(yī)療影像的設(shè)備未設(shè)訪問權(quán)限。此外我們發(fā)現(xiàn)大量的聯(lián)網(wǎng)醫(yī)療軟件和web應(yīng)用程序包含已公開的漏洞。

網(wǎng)絡(luò)惡棍認(rèn)識到健康信息的價值,加上獲取極為容易,何況醫(yī)療機構(gòu)愿意支付高額贖金等因素,使得風(fēng)險進一步加劇。

2.3.2 2018年預(yù)測

隨著衛(wèi)生保健機構(gòu)使用越來越多的聯(lián)網(wǎng)設(shè)備和有漏洞的web應(yīng)用程序,醫(yī)療行業(yè)面臨的威脅只增不減。醫(yī)療聯(lián)網(wǎng)是由多項因素驅(qū)動,如對資源費效比的需求、像老年人、糖尿病患者等慢性病對于遠程居家護理需求增長、消費者對健康生活方式的追求,及醫(yī)療機構(gòu)之間的數(shù)據(jù)共享和病人監(jiān)測可以顯著提高醫(yī)療保健的質(zhì)量和有效性。

明年醫(yī)療行業(yè)的威脅趨勢包括:

以敲詐、惡意中斷或破壞為目的從而對醫(yī)療設(shè)備的攻擊將會增加。需要與網(wǎng)絡(luò)相連的專業(yè)醫(yī)療設(shè)備數(shù)量一直在增加,雖然很多網(wǎng)絡(luò)都是內(nèi)網(wǎng),但只要有一個與外部網(wǎng)絡(luò)的連接,就足以讓攻擊者入侵并通過“封閉”內(nèi)網(wǎng)傳播惡意軟件。由于以設(shè)備為攻擊目標(biāo)可能會干擾護理并可能致命,因此醫(yī)療機構(gòu)付贖金的可能性非常高。

以竊取數(shù)據(jù)為目標(biāo)的指向攻擊也會增加。聯(lián)網(wǎng)醫(yī)療系統(tǒng)存儲和處理的醫(yī)療信息和患者數(shù)據(jù)每天都在增多,這些數(shù)據(jù)在黑市上非常有價值,不僅可以用來直接敲詐勒索,但感興趣的人不僅僅是犯罪分子,受害者的雇主或保險公司可能出于“關(guān)心”工作崗位或者保費而產(chǎn)生“興趣”。

針對醫(yī)療設(shè)施勒索軟件攻擊將增多。包含數(shù)據(jù)加密和設(shè)備鎖定:聯(lián)網(wǎng)醫(yī)療設(shè)備常常十分昂貴且關(guān)乎生命,這使它們成為攻擊和勒索的首要目標(biāo)。

醫(yī)療機構(gòu)中清晰定義的網(wǎng)絡(luò)周界將會被“侵蝕”。醫(yī)療機構(gòu)中用于聯(lián)網(wǎng)的工作站、服務(wù)器、手持設(shè)備和醫(yī)療設(shè)備將不斷增加,讓網(wǎng)絡(luò)犯罪分子更多機會進入醫(yī)療網(wǎng)絡(luò)、獲得醫(yī)療信息。對于醫(yī)療機構(gòu)的安全團隊來說,每一個新聯(lián)網(wǎng)設(shè)備都將為攻擊者打開侵入基礎(chǔ)信息架構(gòu)的一個新入口,持續(xù)防御和保證終端安全的挑戰(zhàn)越來越大。

聯(lián)網(wǎng)的“可穿戴設(shè)備”(含植入)之間傳輸?shù)拿舾泻蜋C密數(shù)據(jù),加上這類設(shè)備在醫(yī)療診斷、治療和預(yù)防保健中使用增多,醫(yī)療專業(yè)人員也逐漸成為被攻擊的目標(biāo),起搏器和胰島素泵就是最典型的例子。

國家和地區(qū)級的衛(wèi)生保健信息系統(tǒng)可讓未加密或不安全的患者數(shù)據(jù)在個體醫(yī)生、醫(yī)院、診所和其他設(shè)施之間進行共享,這就成為意圖在公司防火墻之外攔截數(shù)據(jù)的攻擊目標(biāo)。這種情況也出現(xiàn)在醫(yī)療機構(gòu)和保險公司之間。

消費者使用聯(lián)網(wǎng)的健康和健身設(shè)備更普遍,將為攻擊者提供大量只受到最低限度保護的個人數(shù)據(jù)。由于健康意識提高及聯(lián)網(wǎng)生活方式的普及意味著健身手鐲、計步器、智能手表等都將攜帶和傳輸更多的個人數(shù)據(jù),同時卻只有基本的安全保護,網(wǎng)絡(luò)犯罪分子會毫不猶豫地利用這一點。

無論是以阻斷服務(wù)(DDOS)的形式,還是通過“勒索軟件”(如WannaCry)來直接破壞數(shù)據(jù)等手段的破壞性攻擊,對更加數(shù)字化的醫(yī)療機構(gòu)來說都是日益嚴(yán)重的威脅。支撐著每個現(xiàn)代組織的越來越多的工作站、電子記錄管理和數(shù)字業(yè)務(wù)流程都在擴大著網(wǎng)絡(luò)犯罪的攻擊面,在醫(yī)療保健領(lǐng)域這一威脅則更加緊迫,因為任何一種破壞都可能關(guān)乎生死。

最后是聯(lián)網(wǎng)義肢、智能生理增強植入、嵌入式AR等新興技術(shù),這類設(shè)計可以幫助殘疾人生活,并創(chuàng)造更好、更強、更健康的人類,除非這些設(shè)備在最初設(shè)計時就考慮到了安全,否則將為有想法的惡意攻擊者提供新行動和傷害機會。

2.4 金融服務(wù)和欺詐威脅預(yù)測

2.4.1 2017年行業(yè)狀況

2017年金融服務(wù)中的欺詐、攻擊趨向于以用戶賬戶為中心,客戶數(shù)據(jù)是大規(guī)模欺詐攻擊的關(guān)鍵促成者,頻繁發(fā)生的其他類型攻擊的成功,為網(wǎng)絡(luò)犯罪提供了珍貴的個人信息,用于進行賬戶侵權(quán)或虛假身份攻擊。這些以帳戶為中心的攻擊可能造成包括后續(xù)客戶數(shù)據(jù)和信任損失,因此減輕這一風(fēng)險不論對商業(yè)企業(yè)還是金融服務(wù)的客戶來說都同樣重要。

2.4.2 2018年預(yù)測

2018年將是金融服務(wù)業(yè)創(chuàng)新的一年,這一領(lǐng)域的變革步伐將繼續(xù)加快。隨著更多的渠道和新的金融服務(wù)的出現(xiàn),威脅也將會多元化。金融服務(wù)將需要專注于全渠道欺詐預(yù)防,以及成功地識別從網(wǎng)上賬戶到新渠道中的欺詐行為。隨著新支付方式盈利能力的增加,也將受到更多的攻擊。

(1)實時支付挑戰(zhàn)

消費者對實時和跨境金融交易的需求不斷增加給快速進行風(fēng)險分析帶來壓力,再加上消費者對無摩擦付款的預(yù)期使這項任務(wù)更具挑戰(zhàn)性。金融服務(wù)需要重新思考,并使“了解客戶”的流程更加高效。機器學(xué)習(xí)以及最終的以AI為基礎(chǔ)的解決方案,也將是解決欺詐和快速風(fēng)險檢測的關(guān)鍵。

更大的風(fēng)險在于人們對超快、簡易交易(包括即時跨境支付)需求的增長,意味著銀行、支付系統(tǒng)等必須更快地對交易的完整性做出判斷,而這增加了錯誤和欺詐的可能性。解決辦法不是減少檢查,而是讓它們在更有效的同時更快速。這就是AI /機器學(xué)習(xí)系統(tǒng)將真正提供幫助的地方。

(2)社會工程攻擊

金融服務(wù)將需要繼續(xù)專注于經(jīng)過嘗試和測試攻擊技術(shù)。盡管面臨著更復(fù)雜新興的威脅,社會工程和網(wǎng)絡(luò)釣魚仍然是最簡單和最有利可圖的攻擊之一——將人類因素作為最薄弱的環(huán)節(jié)加以利用。應(yīng)該繼續(xù)對客戶和員工進行教育,提高人們對最新的攻擊和騙局的認(rèn)識。

(3)移動威脅

根據(jù)最新發(fā)布的《卡巴斯基網(wǎng)絡(luò)安全指數(shù)》,在線活動越來越多的發(fā)生在手機上。例如,現(xiàn)在35%的人使用智能手機接入網(wǎng)上銀行,29%的人使用手機在線支付系統(tǒng)(前一年分別為22%和19%)。這些手機先行的消費者將日益成為欺詐的首要目標(biāo)。網(wǎng)絡(luò)罪犯將利用之前成功的和新的惡意軟件家族,以創(chuàng)造性的方式盜取用戶的銀行認(rèn)證信息。2017年惡意軟件家族Svpeng的變種已經(jīng)出現(xiàn),2018年其他移動惡意軟件家族將再出現(xiàn),用新功能攻擊銀行憑證。識別和消除惡意軟件對金融服務(wù)機構(gòu)來說至關(guān)重要。

(4)數(shù)據(jù)泄露

數(shù)據(jù)泄露將繼續(xù)出現(xiàn)在2018年的頭條新聞中,金融機構(gòu)將受到虛假賬戶和賬戶接管的二次影響。數(shù)據(jù)泄露盡管比針對客戶的個人欺詐攻擊更難實施,但一次攻擊暴露出來的大量客戶數(shù)據(jù),對犯罪分子來說還是非常有利可圖的。金融服務(wù)機構(gòu)應(yīng)該定期測試它們的防御措施,采用解決方案在早期發(fā)現(xiàn)可疑訪問。

金融機構(gòu)已經(jīng)告知我們,在數(shù)據(jù)泄露之后,可疑的憑據(jù)檢查和登錄嘗試將會增加,比如相同的IP或設(shè)備會多次試圖登錄一系列帳戶。

(5)加密貨幣目標(biāo)

未來將會有更多的金融機構(gòu)探索加密貨幣的應(yīng)用,網(wǎng)絡(luò)犯罪將把這些貨幣作為主要的攻擊目標(biāo)。我們已經(jīng)看到了2017年挖礦惡意軟件的增加,2018年將會有更多。應(yīng)該采用能夠檢測出最新的惡意軟件家族的解決方案,并將最新的威脅情報與預(yù)防策略結(jié)合起來。(深入了解這一威脅,請參考加密貨幣威脅預(yù)測部分內(nèi)容。)

(6)賬戶侵權(quán)

過去10年由于芯片和POS技術(shù)改進使得貨幣支付更加安全,使網(wǎng)上欺詐發(fā)生了改變?,F(xiàn)在,通過令牌化、生物識別技術(shù)和其他技術(shù)手段使得在線支付安全得到了提升,詐騙分子轉(zhuǎn)向賬戶侵權(quán)攻擊。業(yè)內(nèi)人士估計,隨著詐騙者對這一高利潤的攻擊數(shù)量追求增多,這類欺詐行為損失將會達到數(shù)十億美元。金融服務(wù)將需要對數(shù)字身份進行重新考量,并使用創(chuàng)新的解決方案來確認(rèn)客戶身份。

根據(jù)英國《金融欺詐行為》(Financial Fraud Action)的數(shù)據(jù),每年,賬戶侵權(quán)攻擊都在增加(例如,2015年至2016年的增長率為5%);據(jù)Forrester估計,賬戶侵權(quán)每年會造成至少65億美元的損失,這一數(shù)字將在未來幾年繼續(xù)上升。

(7)創(chuàng)新壓力

越來越多的企業(yè)將在2018年涉足支付解決方案和開放銀行服務(wù)。在競爭對手不斷增加的情況下,金融服務(wù)公司要尋求競爭優(yōu)勢,創(chuàng)新是關(guān)鍵。但是,了解復(fù)雜的監(jiān)管就已經(jīng)很難了,更不用說對新渠道受到攻擊的可能性進行評估。這些新產(chǎn)品將成為欺詐者的目標(biāo),而且任何不以安全為核心的新方案都很容易被網(wǎng)絡(luò)罪犯攻破。

銀行創(chuàng)新的例子包括在線支付公司Square為客戶提供比特幣交易服務(wù),以及社交媒體網(wǎng)絡(luò)Facebook在2016年獲得銀行牌照。

(8)欺詐服務(wù)

由于全球地下通信使得網(wǎng)絡(luò)犯罪知識共享更加迅速,攻擊也會更快速地在全球范圍內(nèi)擴散。暗網(wǎng)上則提供了欺詐服務(wù),包括機器人、釣魚翻譯服務(wù)和遠程訪問工具等各種攻擊方式。網(wǎng)絡(luò)犯罪菜鳥可以購買和使用這些工具,意味著金融服務(wù)會承擔(dān)更多的攻擊,跨部門知識共享和威脅情報服務(wù)將是緩解這一問題的關(guān)鍵。

隨著欺詐監(jiān)控系統(tǒng)的改進和攻擊者創(chuàng)造力和攻擊手段的增加,威脅的多樣化將成為主要趨勢。攻擊者在地下討論的話題越來越多,包括如何建立假帳戶或繞過特定銀行的安全措施等。

(9)ATM攻擊

自動取款機將持續(xù)吸引許多網(wǎng)絡(luò)犯罪者的注意。卡巴斯基實驗室的研究人員在2017年發(fā)現(xiàn)了一些針對ATM系統(tǒng)的攻擊,這些攻擊涉及新的惡意軟件、遠程控制和無文件攻擊,在暗網(wǎng)上公開以幾千美元的價格出售一個名為“Cutlet Maker”軟件,這一軟件是專門針對ATM的惡意軟件,并附送了詳細使用指南??ò退够鶎嶒炇以l(fā)表過一篇關(guān)于未來針對ATM認(rèn)證系統(tǒng)的攻擊場景報告。

2.5 工業(yè)安全威脅預(yù)測

2.5.1 2017年行業(yè)狀況

2017年發(fā)生了很多影響工業(yè)系統(tǒng)信息安全的事件,安全研究人員發(fā)現(xiàn)了數(shù)百個新的漏洞,研究了針對ICS和工業(yè)流程的新威脅向量,收集并分析了工業(yè)系統(tǒng)意外感染的統(tǒng)計數(shù)據(jù),檢測出了針對工業(yè)企業(yè)的攻擊(具體就是Shamoon 2.0/StoneDrill)。自從震網(wǎng)(Stuxnet)發(fā)現(xiàn)以來,第一次發(fā)現(xiàn)并分析了針對物理系統(tǒng)的惡意軟件工具集“CrashOverride/Industroyer”,一些專家將其歸為“網(wǎng)絡(luò)武器”。

然而,2017年工業(yè)系統(tǒng)面臨的最大威脅是加密勒索軟件。根據(jù)卡巴斯基實驗室ICS CERT的數(shù)據(jù),2017年上半年,全球63個國家的工業(yè)信息系統(tǒng)遭到了多次加密勒索軟件攻擊,這些惡意軟件分別來自33個惡意軟件家族。WannaCry和ExPetr破壞性勒索軟件攻擊似乎永遠地改變了工業(yè)企業(yè)對保護重要生產(chǎn)系統(tǒng)的觀念。

2.5.2 2018年預(yù)測

(1)常規(guī)和意外惡意軟件感染增多

除了少數(shù)特例外,網(wǎng)絡(luò)犯罪集團目前還沒有簡單而且可靠實施工業(yè)信息系統(tǒng)攻擊的方案。針對企業(yè)網(wǎng)絡(luò)的傳統(tǒng)的網(wǎng)絡(luò)犯罪目標(biāo)的“普通”(常規(guī))惡意代碼意外引起的工業(yè)網(wǎng)絡(luò)感染和事故將在2018年持續(xù)。與此同時我們很可能會看到這些情況使工業(yè)應(yīng)用環(huán)境產(chǎn)生更嚴(yán)重的后果。盡管安全群體一再發(fā)出警告,但如何在企業(yè)網(wǎng)絡(luò)中進行工業(yè)系統(tǒng)的定期更新的問題仍然無法解決。

(2)有針對性的勒索軟件攻擊風(fēng)險增加

WannaCry和ExPetr攻擊使安全專家和網(wǎng)絡(luò)犯罪分子知道,攻擊運營技術(shù)(OT)系統(tǒng)可能比IT系統(tǒng)更有利可圖,且運營技術(shù)系統(tǒng)同樣可以通過互聯(lián)網(wǎng)進行訪問。此外,惡意軟件在OT網(wǎng)絡(luò)中造成的損害,可能會比相應(yīng)的企業(yè)網(wǎng)絡(luò)損害還大,而在OT中,“救火”則要困難得多。工業(yè)企業(yè)已經(jīng)展示了一旦它們的OT基礎(chǔ)設(shè)施遭到網(wǎng)絡(luò)攻擊時,其員工組織糟糕和無效率,所有這些因素都會使工業(yè)系統(tǒng)成為理想的攻擊目標(biāo)。

(3)更多的工業(yè)網(wǎng)絡(luò)間諜事件

針對工業(yè)公司的有組織的勒索軟件攻擊不斷增多,還可能會引發(fā)另一種相關(guān)網(wǎng)絡(luò)犯罪:準(zhǔn)備和實施有針對性(包括勒索軟件)攻擊從而偷竊工業(yè)信息系統(tǒng)中的數(shù)據(jù)。

(4)地下市場出現(xiàn)針對工業(yè)系統(tǒng)的新板塊

近年來,在黑市上對針對ICS的零日漏洞的需求旺盛,提醒我們犯罪分子正準(zhǔn)備進行有針對性的攻擊活動。我們認(rèn)為在2018年這一領(lǐng)域的攻擊活動將更加猖獗,這可能會導(dǎo)致新的細分領(lǐng)域出現(xiàn),并集中在從工業(yè)企業(yè)竊取的ICS配置數(shù)據(jù)和ICS憑證,還有可能包括帶有“工業(yè)”節(jié)點的僵尸網(wǎng)絡(luò)。對于針對物理對象和系統(tǒng)的高級網(wǎng)絡(luò)攻擊,其設(shè)計和實現(xiàn)都需要有ICS和相關(guān)行業(yè)的專業(yè)知識。對這類專業(yè)技術(shù)的需求預(yù)計將推動這些領(lǐng)域中如“惡意軟件服務(wù)”、“攻擊向量設(shè)計服務(wù)”、“攻擊活動服務(wù)”以及其他與工業(yè)企業(yè)攻擊有關(guān)服務(wù)的增長。

(5)新類型的惡意軟件和惡意工具

新的惡意軟件很可能被用來攻擊工業(yè)網(wǎng)絡(luò)和資產(chǎn),其功能可能包括在IT網(wǎng)絡(luò)中隱藏和保持非活躍狀態(tài)的能力,從而避免被發(fā)現(xiàn),只在較不安全的OT基礎(chǔ)設(shè)施中活動。另一種可能是針對現(xiàn)場ICS設(shè)備和物理資產(chǎn)(如泵、電閘等)的勒索軟件的出現(xiàn)。

(6)國家監(jiān)管的變化

2018年部分國家在工業(yè)自動化系統(tǒng)的新規(guī)管措施將會生效,新規(guī)的施行將迫使擁有關(guān)鍵基礎(chǔ)設(shè)施和工業(yè)資產(chǎn)的公司在網(wǎng)絡(luò)安全評估中投入更多。因此,我們將在工業(yè)系統(tǒng)中發(fā)現(xiàn)新的漏洞,以及工業(yè)企業(yè)發(fā)生的事件和以前不為人知的攻擊也將暴露出來。

(7)犯罪分子將對安全研究人員發(fā)布的威脅分析加以利用

在2017年,研究人員發(fā)現(xiàn)并公開了針對工業(yè)資產(chǎn)和基礎(chǔ)設(shè)施的各種新的攻擊向量,并對所發(fā)現(xiàn)的惡意工具進行了深入分析。這一切都有利于工業(yè)設(shè)施的安全,然而,犯罪分子也同樣可以利用這些信息。例如,黑客可以利用CrashOverride / Industroyer工具的公開,對電力系統(tǒng)發(fā)起阻斷式服務(wù)攻擊(denial-of-service,DoS);他們同樣可能會開發(fā)有針對性的勒索軟件,甚至可能會想辦法從阻斷(blackout)中獲利。PLC蠕蟲的概念可能會激發(fā)犯罪分子在真實世界中創(chuàng)造PLC間傳播的惡意蠕蟲,有些人則可能試圖用PLC的某種標(biāo)準(zhǔn)編寫語言實施惡意軟件,還有一些威脅者甚至有可能試圖用信息安全研究人員演示的方法來開發(fā)低層級的PLC惡意軟件,后兩種情形可能會給安全解決方案的開發(fā)人員帶來嚴(yán)重困擾。

(8)工業(yè)網(wǎng)絡(luò)保險可用性和投資增加

網(wǎng)絡(luò)風(fēng)險保險正在成為工業(yè)企業(yè)風(fēng)險管理的重要組成部分,就算最近與網(wǎng)絡(luò)安全事故相關(guān)的風(fēng)險還被排除在保險合同之外,實則上保險公司將它們等同于恐怖襲擊。但情況正在改變,網(wǎng)絡(luò)安全公司和保險業(yè)的主要參與者都推出了新舉措。在2018年工業(yè)自動化系統(tǒng)審計/安全評估的數(shù)量將增加,更多的網(wǎng)絡(luò)安全事件將會被記錄在案并調(diào)查。

2.6 加密貨幣風(fēng)險預(yù)測

2.6.1 2017年行業(yè)狀況

如今加密貨幣不只為計算機極客和IT專業(yè)人士所用,它對人們的日常生活的影響超出預(yù)期,從而加密貨幣對網(wǎng)絡(luò)罪犯的吸引力也急劇上升。一些電子支付中的網(wǎng)絡(luò)威脅也擴散到了加密貨幣領(lǐng)域,比如在交易中改變目的錢包的地址,以及竊取電子錢包等。加密貨幣為惡意行為的貨幣化開辟了前所未有的方式。

在2017年全球用戶面臨的主要威脅是勒索軟件:為了恢復(fù)被攻擊者加密的文件和數(shù)據(jù),受害者被要求用加密貨幣支付贖金。在2017年的前8個月中卡巴斯基實驗室產(chǎn)品保護了165萬用戶免受惡意加密貨幣挖礦工具的攻擊,到2017年年底,我們預(yù)計這一數(shù)字將超過200萬。此外,在2017年,我們也看到了隱匿數(shù)年的比特幣小偷的回歸。

2.6.2 2018年預(yù)測

隨著加密貨幣的數(shù)量、使用和市值的不斷攀升,它們不僅吸引了網(wǎng)絡(luò)罪犯,而且還將吸引人們使用更先進的技術(shù)和工具來創(chuàng)造更多的加密貨幣。網(wǎng)絡(luò)罪犯們很快就會把注意力轉(zhuǎn)向最賺錢的計劃,因此,2018年很可能是惡意網(wǎng)絡(luò)挖礦軟件的一年。

(1)勒索軟件攻擊將迫使用戶購買加密貨幣

因為加密貨幣市場不受監(jiān)管且近乎匿名,網(wǎng)絡(luò)犯罪分子將繼續(xù)要求使用加密貨幣付贖金:無須與任何人共享任何數(shù)據(jù),沒有人能屏蔽地址,沒有人能抓到你,而且?guī)缀鯚o法被追蹤。與此同時,貨幣化流程的進一步簡化,將使加密機得到廣泛傳播。

(2)運用有針對性的攻擊安裝挖礦工具

我們預(yù)計為了安裝挖礦工具,攻擊者可能會針對企業(yè)開展定向攻擊。雖然勒索軟件有潛力一次性提供巨額收入,挖礦卻可以給攻擊者帶來小額長期收益,我們將會知道明年攻擊者到底更喜歡什么。

(3)挖礦工具將繼續(xù)盛行,攻擊者群體擴張

明年挖礦將繼續(xù)在全球范圍內(nèi)蔓延、吸引更多的人。新挖礦者的參與將取決于他們能否獲得免費且穩(wěn)定的電力來源。因此,我們將看到更多“內(nèi)部挖礦者”的出現(xiàn):更多政府組織員工將開始使用公有計算機進行挖掘,而更多的制造企業(yè)員工將開始使用公司設(shè)備進行挖礦。

(4)網(wǎng)頁挖礦

網(wǎng)頁挖礦是一種加密貨幣挖礦技術(shù),它在web頁面上安裝一個特殊的腳本因此直接在瀏覽器中使用。攻擊者已經(jīng)證明,他們可以很容易的將這樣的腳本上傳到一個受攻擊的網(wǎng)站上,使訪問者的電腦參與挖掘,填滿犯罪分子的錢包。明年網(wǎng)頁挖礦將會極大地影響互聯(lián)網(wǎng)的性質(zhì),開創(chuàng)網(wǎng)站貨幣化的新途徑。其中一種挖掘方法將取代廣告:如果用戶訂閱付費內(nèi)容,網(wǎng)站將永久刪除挖礦腳本功能。另外電影等不同類型的娛樂內(nèi)容可以免費提供,只有用戶參與挖礦。另一種方法建立在網(wǎng)站安全檢查系統(tǒng)的基礎(chǔ)上,將人類與機器人區(qū)分開來的驗證碼將被網(wǎng)頁挖礦模式所取代,至于訪問者是機器還是人將不再重要,因為它們都將通過挖礦來“回報”網(wǎng)站。

(5)ICO(初始數(shù)字貨幣發(fā)行)熱潮的消退

ICO是指通過加密貨幣進行眾籌。2017年,這一方法的發(fā)展迅猛,各項目總共募集到了超過30億美元的資金,大部分項目都和區(qū)塊鏈有關(guān)。明年ICO的熱潮將會消退,伴隨著一系列的失?。o法創(chuàng)造出可進行ICO的產(chǎn)品),人們也會更謹(jǐn)慎地選擇投資項目。一些不成功的ICO項目可能會對加密貨幣(比特幣、以太幣等)的兌換率產(chǎn)生負(fù)面影響,在2017年這一兌換率漲幅驚人。因此,針對ICO、智能合約和電子錢包的網(wǎng)絡(luò)釣魚和黑客攻擊數(shù)量將會減少。

3 結(jié)語

聯(lián)網(wǎng)技術(shù)有能力讓生活變得更好、更安全,但它們也帶來了新的漏洞,而且網(wǎng)絡(luò)攻擊者會迅速利用。正如本報告一開始就指出的,這些預(yù)測基于的是我們的專家、學(xué)者在過去一年內(nèi)獲得的經(jīng)驗和知識,預(yù)測觀點不一定就變?yōu)楝F(xiàn)實。但是,準(zhǔn)備只是成功的一半,我們作為安全行業(yè)的積極參與方,將繼續(xù)提供針對網(wǎng)絡(luò)犯罪的最新工具和技術(shù),更好地收集威脅情報、開發(fā)安全解決方案,讓世界更加安全。

猜你喜歡
挖礦攻擊者威脅
合力攻堅 全面治理高?!巴诘V”
多措并舉 全流程整治“挖礦”
基于微分博弈的追逃問題最優(yōu)策略設(shè)計
人類的威脅
挖礦木馬的攻擊手段及防御策略研究
挖礦的史蒂夫
受到威脅的生命
正面迎接批判
愛你(2018年16期)2018-06-21 03:28:44
面對孩子的“威脅”,我們要會說“不”
家教世界(2017年11期)2018-01-03 01:28:49
Why Does Sleeping in Just Make Us More Tired?
霍林郭勒市| 铜陵市| 昌图县| 青川县| 华阴市| 芒康县| 通河县| 永清县| 鄂州市| 潼关县| 牙克石市| 辰溪县| 环江| 克东县| 丽水市| 淄博市| 宁都县| 延寿县| 文水县| 额尔古纳市| 宜都市| 莱州市| 涞源县| 阿坝| 邻水| 霍山县| 吴忠市| 定州市| 花莲县| 阿坝县| 邯郸县| 霍邱县| 华池县| 遂平县| 竹北市| 武汉市| 阳东县| 纳雍县| 永昌县| 林芝县| 东安县|