物联网将成为“威胁连网”?

时间:14-12-15 栏目:云计算与物联网 作者:爱说云网 评论:0 点击: 1,220 次

 随着 2015新年的来临,网路安全方案供应商 Fortinet 及其 FortiGuard Labs 安全防护中心,率先评估即将到来的新年会有那些显着的网路安全威胁--分别从黑帽骇客,以及威胁情报解决方案厂商的角度来预估。

  Fortinet 认为,由于连网设备的增加,网路罪犯将会持续磨练实力,特别是有关物联网(IoT)攻击和进阶的隐避技巧,同时也会为求金钱所得或其他邪恶目的,继续攻击大规模伺服器端的漏洞。全球的企业和政府组织都处于危险之中,消费者重要的个人讯息也是一样。从黑帽骇客的角度来看2015年,显着的网路安全威胁和趋势包括:

  Blastware能摧毁系统、删除资料,掩护骇客足迹

  恶意软体这种破坏性的新趋势,紧随着伪防毒和勒索软体的脚步,能让骇客渗透进入系统、搜集资料,抹除系统和硬碟上的资料,然后覆盖资料轨阻碍采证。

  FortiGuard安全防护中心在2014年第一次观察到Blastware的迹象--Dorkbot/NGRbot,里头有骇客内建的程序,一旦被更改就会自我摧毁,然后抹除所有硬碟上的资料;这是对事件回应服务(incident response services) 兴起的一个直接反击。

  Fortinet预测进阶持续性渗透攻击(APT)的开发者,将会内建精巧的自我摧毁机制,来阻隢执法和采证的工作,因为这些资源已为了打击网路犯罪而增加。骇客也可能在勒索方面采用这些手段,例如若不在特定时间内交付赎金,就将资料摧毁。

  骇客逃避法律执行陷害无辜者

  随着网路犯罪的增加,逮捕和惩罚犯罪者的执法行为也随之增加;因此骇客必须更加小心并计划如何避免遭到逮捕。在2015年,进阶的逃避技术将会持续演化,让骇客得以隐藏行踪。现今,规避技巧着重在对抗防毒和入侵防护/ anitbotnet防僵尸网路系统。

  然而Fortinet预估它将进化至如何规避沙箱(sandbox)。此外,与反击情报系统类似,骇客可能在攻击活动中丢出假讯息阻碍调查,或是故意提供线索指向无关的他人来陷害无辜者。

  物联网变成威胁联网(Internet of Threats)

  在2014年我们看到一个有趣的转变,即Heartbleed和Shellshock着重在伺服器端的漏洞和攻击。展望2015年,我们完全有理由相信随着黑帽骇客撬开物联网时,这个趋势会以惊人的方式持续。骇客将继续依循这个阻力最小的途径,因为会有愈来愈多的设备连上网路。黑帽骇客寻求攻击的漏洞,将包括消费者家用自动化和安全系统,以及网路摄影机,这些我们已经逐渐可见。

  至于在企业端,网路附加储存系统(network attached storage,NAS)和路由器仍将继续成为目标,重要的基础设施如人机介面(HMI)和供应链系统也会是,这将对第三方组件和修补档的管理产生显着的问题。恶意软体常见的散布和销售,也将包括SCADA的功能,例如Havex的OPC程序,它能辨识工业网路设备的特征,并将其回报给使用者。

  阻断营收(Denial of Revenue)和资料外泄将持续并扩大

  2014已经变成资料外泄的一年,有许多重大的资料遭窃事件,例如美国商店Target、Michaels、P.F. Changes和Home Depot。FortiGuard预测这个趋势在2015年将会持续,因为骇客变得愈来愈灵巧,能找到新的漏洞渗透进入零售和金融系统。

  在新年期间,破坏会扩展到组装生产线、工厂、ERP/SAP系统,以及保健和大楼管理的阻断服务攻击,让全球企业组织面对更多的挑战,来保护重要的消费者资讯,避免营收和商誉的损失。

  威胁情报系统的反击增加

  犯罪服务和解决方案已经能提供恶意软体的品质保证,包括样本扫瞄。Fortinet预计2015年品质保证将会扩展至威胁情报系统和无法侦测的范围,以做为攻陷指标(indicator of compromise,IOC)。由于犯罪服务已延伸包含攻击研究和范围评估,因此骇客可以依循相同类型的程序来决定回避安全系统的最佳方式。

  例如,现在犯罪服务能扫瞄恶意软体对抗安全厂商阻挡它的能力,并分别给它们一个评分。随着安全厂商从恶意软体侦测扩展至威胁关联情报的研究,网路罪犯同样也会以相同的方式来反击,查询他们的僵尸网路架构是否已在情报系统中被标记,再继续努力隐藏他们的行踪。

  威胁情报和网路安全厂商对抗新威胁所必须采取的行动:

  可操作的威胁情报

  安全厂商的威胁情报超过负荷,而且技术必须整合自动防护来对应威胁情报,而非依赖管理上的决定。在2015年,网路安全厂商和管理安全解决方案将会进一步走向可操作的威胁情报,提供主动的服务来过滤重要资料,同时在遭受攻击前警示客户他们潜在的安全漏洞和防护方式。安全厂商确保不同产品间的相互操作性,包括网路、电脑、储存设备和网路上的终端设备,协助建立类似SDN的自我修复网路,将会是未来成功的关键。

  主动的事件回应

  事件回应如今都已普遍运作,展望未来,主动回应将能大幅降低组织未来面对的损害。选择第三方协力厂商,透过安全事件回应小组提供更安全的环境与深层的威胁研究,将能在安全事件发生前限制缩小受害的范围。双因素验证在2015年将会增加,成为一个简单兼具成本效益的主动方法,同时厂商的事件回应服务的规模也将成长,在客户遭受攻击时协助他们。

  Fortinet全球安全策略长Derek Manky表示:“FortiGuard Labs已监测网路威胁长达10年,以确保Fortinet的客户受到保护,同时整个产业现在也更意识到潜在的危害。我们的白帽威胁研究员每日深入黑帽骇客的世界,和他们的敌人一同思考,协助抵御这些敌人。”

  Manky继续指出:“在2014年,我们看到一项有趣的转变着重在伺服器端的漏洞和攻击,像是Heartbleed和Shellshock之类的; 2015年,我们完全能预期随着黑帽骇客撬开物联网时,这个趋势会以惊人的方式持续。随着威胁转向攻击新产品和软体解决方案,企业甚至处于更大的风险之中。重要的将不仅只是选择一个安全的解决方案,同时还必须是主动和智慧化的解决方案,才能抵御广度和深度逐渐成长的威胁攻击,而这是单一防火墙解决方案所无法阻挡的。”

相关文章

云计算与信息化之间的区别
views 1703
现今,常常听一些刚入行的互联网从业者谈论云计算,并且大多人士均将云计算和信息化混为一谈,以为云计算发展的形式就是信息化表现形式,因此将云计算和信息化的概念混为一谈。 首先,从概念上来理解,二者就有不同。云计算作为依托互联网发展的壮大,主要面向具有需求的企业客户和个人用户提供基于SAAS模式的产品...
【新闻晨报】互联网巨头为什么突然盯上了免费WiFi?...
views 1221
中云网每天精选各科技媒体头条! 1.腾讯科技 印度互联网创业大热:会出现“下一个苹果”? http://tech.qq.com/a/20141219/009694.htm 印度已经俨然成为科技巨头的掘金圣地。 本周三,印度最大的买房租房网站Housing.com宣布融资9000万美元,由日本软银领投...
全球实力排名Top10的云计算企业
views 1478
企业对于云计算的态度也发生了变化,信息技术部门从不信任云计算到花费上亿美元部署云存储,当然多数企业都是通过租用云服务提供商来获取他们需要的每个应用程序和服务器服务,而不是直接购买硬件。这一切都不是发生在它自身,而是通过云服务商的数据中心来建立云计算。 我们先来说说云计算的定义。众所周知,云计算有三种...
11·11单日1400万单的背后:京东技术首次全解密...
views 1412
随着移动终端和移动应用的发展将互联网的边界从空间和时间维度无限延伸,企业互联网的构建也成为2014年企业IT的一大主题,互联网用户体验的保障则是企业面临的一道坎。在此背景下,阿里、京东等中国电商巨头如何通过技术创新来保证海量订单压力下的用户体验,成为业界研究的热门对象。 对于京东的技术团队而言,由于...
不要仅仅将云计算当成一项技术
views 1505
  现代企业数据中心对云计算基础设施的采用,为CIO们提供了一个机会,挪动悬在头上的几把利剑与最经常被引用(而往往成绩不佳)的IT目标:更短的新产品上市与服务时间,更少的开发与应用程序、基础设施架构维护时间和成本,更高的可扩展性和最一流的可靠性,并且所有这一切都不影响网络与信息安全。   鉴于这些...
亚马逊Amazon EC2弹性计算云问题解答
views 2593
问:什么是 Amazon Elastic Compute Cloud (Amazon EC2)? Amazon Elastic Compute Cloud (Amazon EC2) 是一种 Web 服务,可在云中提供大小可调的计算容量。该服务旨在降低开发人员进行网络规模计算的难度。...
云计算怎样做政府生意?
views 1324
 运行在阿里云计算上的“中国药品电子监管网”,正式通过了信息安全等级保护三级测评。  这是全国首例部署在“云端”的部委级应用系统,通过国家权威机构测评。云计算数据安全性得到证明:政府数据在慢慢迁移到云端。  阿里巴巴跟政府一些技术合作由来已久。原铁道部12306售票网站首秀之后被网民骂得狗血喷头,铁...
基于云计算的企业信息系统实施策略
views 2810
信息化经过多年的发展已经成为企业日常工作的支撑,OA 系统、物资、财务、人力资源等信息管理系统在企业中起到的重要作用日益彰显。为此,企业根据最大数据量及计算量的需求购置了硬件、存储及相应的平台软件。这些硬件和平台能否安全可靠运行,能否做到最优的利用,除了应选用技术过硬、质量好的产品以外,还应选择合理...

声明: 本文由( 爱说云网 )原创编译,转载请保留链接: 物联网将成为“威胁连网”?

物联网将成为“威胁连网”?:等您坐沙发呢!

发表评论


读者排行