高楓
1. DDoS攻擊死灰復(fù)燃
Neustar技術(shù)部副總裁James Willett稱,2018年早些時(shí)候,該行業(yè)見證了有史以來(lái)最大的DDoS攻擊———1.7 Tbps,其使用了一種名為Memcached的新型攻擊。這是在1.35 Tbps的DDoS攻擊之后最大的DDoS攻擊。Willett說以前的DDoS攻擊,比如DNSSEC返回了217倍的倍數(shù),但是Memcached的攻擊返回了超過51 000倍的放大記錄。他說,Memcached的攻擊對(duì)攻擊者的潛在回報(bào)如此之大,以至于他們不需要使用僵尸網(wǎng)絡(luò),這使他們成為一個(gè)新的、危險(xiǎn)的風(fēng)險(xiǎn)載體。
隨著黑客不斷探索提高攻擊效率的方法,新的擴(kuò)增能力將繼續(xù)有助于DDoS攻擊的規(guī)模。這些攻擊通常被用作煙霧彈攻擊,將安全資源轉(zhuǎn)移到DDoS攻擊上并減少DDoS攻擊,而其他攻擊,如惡意軟件感染、入侵或數(shù)據(jù)過濾,可以在不被察覺的情況下進(jìn)行。
2. 7層的攻擊
Neustar的Willett稱,大規(guī)模DDoS攻擊可能會(huì)吸引媒體的注意,但網(wǎng)絡(luò)罪犯正越來(lái)越多地將注意力集中在第七層Web應(yīng)用程序攻擊上。Willett說,這種攻擊幾乎沒有任何警告,比網(wǎng)絡(luò)DDoS攻擊更難發(fā)現(xiàn),而且由于它們通常針對(duì)消費(fèi)者,在很短的時(shí)間內(nèi)可能造成無(wú)法彌補(bǔ)的損害。通常情況下,攻擊者不是想要摧毀目標(biāo),而是在尋找漏洞。一旦確定了漏洞,網(wǎng)絡(luò)罪犯就會(huì)啟動(dòng)跨站點(diǎn)腳本(XSS)或SQL注入,以導(dǎo)致中斷或更改Web應(yīng)用程序輸出。
3. IPv6的攻擊
Neustar的Willett指出,隨著IPv4地址耗盡,IPv6已經(jīng)慢慢進(jìn)入主流。但是許多安全工具可能沒有正確配置,因?yàn)闆]有足夠的IT工作者擁有使用IPv6的經(jīng)驗(yàn)。這使得攻擊者可以利用錯(cuò)誤配置的系統(tǒng),產(chǎn)生惡意的IPv6流量,從而導(dǎo)致DDoS攻擊。雖然IPv6目前的覆蓋范圍有限,但它的應(yīng)用范圍已經(jīng)擴(kuò)大,大多數(shù)移動(dòng)設(shè)備和PC都支持它。Willett說,這意味著當(dāng)DDoS攻擊中使用的IPv6地址增加時(shí),設(shè)備將受到嚴(yán)重打擊。
4.供應(yīng)鏈的攻擊
賽門鐵克高級(jí)首席威脅研究員坦率地說,研究人員現(xiàn)在看到,越來(lái)越多的攻擊者向供應(yīng)鏈中注入惡意軟件,以滲入不知情的組織。他說,賽門鐵克遭遇的這些攻擊增加了200 %,也就是2017年每個(gè)月都會(huì)發(fā)生一次,相比之下,前幾年每年發(fā)生四次。在典型的攻擊中,攻擊者將合法的軟件更新替換為惡意版本,以便快速、秘密地分發(fā)給目標(biāo)。Wueest說,更新應(yīng)用軟件的用戶會(huì)自動(dòng)感染他們的電腦,并讓攻擊者在他們的網(wǎng)絡(luò)上站穩(wěn)腳跟。更危險(xiǎn)的是:這些攻擊并不局限于臺(tái)式電腦,同樣適用于物聯(lián)網(wǎng)設(shè)備和工業(yè)控制元件。
5.對(duì)移動(dòng)設(shè)備的攻擊
賽門鐵克公司認(rèn)為,移動(dòng)設(shè)備上的威脅將繼續(xù)增長(zhǎng)。在2017年,僅新惡意軟件變種的數(shù)量就增加了54 %,而且不僅僅是數(shù)量在增加。攻擊者已經(jīng)開發(fā)出新的感染方法和技巧,以便盡可能長(zhǎng)時(shí)間停留在受損設(shè)備上。他們還提出了從各種設(shè)備中獲取收入的方法,從勒索軟件到加密貨幣挖掘。但隨著攻擊的不斷發(fā)展和成熟,Wueest說,移動(dòng)用戶的情況并非總是如此,他們中的許多人繼續(xù)使用舊的操作系統(tǒng),讓攻擊者的日子過得更輕松。例如,在安卓設(shè)備上,只有20%的用戶使用最新的主流版本,安全專家建議,應(yīng)確保用戶更新工作設(shè)備和個(gè)人智能手機(jī)。
6.魚叉式網(wǎng)絡(luò)釣魚攻擊
賽門鐵克公司的Wueest說,到目前為止,魚叉式釣魚電子郵件已經(jīng)成為使用最廣泛的感染媒介,71 %的威脅行動(dòng)者集團(tuán)都使用魚叉式釣魚電子郵件。它的流行凸顯了一個(gè)典型的計(jì)算機(jī)用戶常常會(huì)成為組織安全中最薄弱的一環(huán)。除了一個(gè)強(qiáng)大的電子郵件安全解決方案,Wueest說,教育員工關(guān)于魚叉式網(wǎng)絡(luò)釣魚電子郵件的危險(xiǎn)以及如何發(fā)現(xiàn)它們,將有助于最大限度地減少它們可能造成的重大安全事件。
7.業(yè)務(wù)流程開發(fā)
趨勢(shì)科技公司的首席網(wǎng)絡(luò)安全官埃德·卡布雷拉表示,隨著企業(yè)進(jìn)行數(shù)字化轉(zhuǎn)型,利用人工智能和機(jī)器學(xué)習(xí)將過程自動(dòng)化,新的技術(shù)和系統(tǒng)漏洞將出現(xiàn),隨時(shí)可能被利用。例如,他說,隨著公司繼續(xù)自動(dòng)化,供應(yīng)鏈周圍的流程漏洞將為網(wǎng)絡(luò)罪犯提供大量賺錢的機(jī)會(huì)。Cabrera補(bǔ)充道,正當(dāng)?shù)钠髽I(yè)可以使用自動(dòng)化工具,壞人也可以。
8.商業(yè)電子郵件的妥協(xié)
Trend Micro網(wǎng)站的Cabrera說,過去幾年來(lái),商業(yè)電子郵件折衷攻擊的規(guī)模不斷擴(kuò)大,自2015年以來(lái),已確認(rèn)的損失增加了108億美元,到2018年已超過120億美元。攻擊者精心設(shè)計(jì)了這封電子郵件,讓它看起來(lái)像是賣家或公司管理人員發(fā)送的,通常是指示受害者轉(zhuǎn)移資金支付發(fā)票或?qū)⒋蠊P資金送往海外。