物联网将成为“威胁连网”?

时间:14-12-15 栏目:云计算与物联网 作者:爱说云网 评论:0 点击: 1,566 次

 随着 2015新年的来临,网路安全方案供应商 Fortinet 及其 FortiGuard Labs 安全防护中心,率先评估即将到来的新年会有那些显着的网路安全威胁--分别从黑帽骇客,以及威胁情报解决方案厂商的角度来预估。

  Fortinet 认为,由于连网设备的增加,网路罪犯将会持续磨练实力,特别是有关物联网(IoT)攻击和进阶的隐避技巧,同时也会为求金钱所得或其他邪恶目的,继续攻击大规模伺服器端的漏洞。全球的企业和政府组织都处于危险之中,消费者重要的个人讯息也是一样。从黑帽骇客的角度来看2015年,显着的网路安全威胁和趋势包括:

  Blastware能摧毁系统、删除资料,掩护骇客足迹

  恶意软体这种破坏性的新趋势,紧随着伪防毒和勒索软体的脚步,能让骇客渗透进入系统、搜集资料,抹除系统和硬碟上的资料,然后覆盖资料轨阻碍采证。

  FortiGuard安全防护中心在2014年第一次观察到Blastware的迹象--Dorkbot/NGRbot,里头有骇客内建的程序,一旦被更改就会自我摧毁,然后抹除所有硬碟上的资料;这是对事件回应服务(incident response services) 兴起的一个直接反击。

  Fortinet预测进阶持续性渗透攻击(APT)的开发者,将会内建精巧的自我摧毁机制,来阻隢执法和采证的工作,因为这些资源已为了打击网路犯罪而增加。骇客也可能在勒索方面采用这些手段,例如若不在特定时间内交付赎金,就将资料摧毁。

  骇客逃避法律执行陷害无辜者

  随着网路犯罪的增加,逮捕和惩罚犯罪者的执法行为也随之增加;因此骇客必须更加小心并计划如何避免遭到逮捕。在2015年,进阶的逃避技术将会持续演化,让骇客得以隐藏行踪。现今,规避技巧着重在对抗防毒和入侵防护/ anitbotnet防僵尸网路系统。

  然而Fortinet预估它将进化至如何规避沙箱(sandbox)。此外,与反击情报系统类似,骇客可能在攻击活动中丢出假讯息阻碍调查,或是故意提供线索指向无关的他人来陷害无辜者。

  物联网变成威胁联网(Internet of Threats)

  在2014年我们看到一个有趣的转变,即Heartbleed和Shellshock着重在伺服器端的漏洞和攻击。展望2015年,我们完全有理由相信随着黑帽骇客撬开物联网时,这个趋势会以惊人的方式持续。骇客将继续依循这个阻力最小的途径,因为会有愈来愈多的设备连上网路。黑帽骇客寻求攻击的漏洞,将包括消费者家用自动化和安全系统,以及网路摄影机,这些我们已经逐渐可见。

  至于在企业端,网路附加储存系统(network attached storage,NAS)和路由器仍将继续成为目标,重要的基础设施如人机介面(HMI)和供应链系统也会是,这将对第三方组件和修补档的管理产生显着的问题。恶意软体常见的散布和销售,也将包括SCADA的功能,例如Havex的OPC程序,它能辨识工业网路设备的特征,并将其回报给使用者。

  阻断营收(Denial of Revenue)和资料外泄将持续并扩大

  2014已经变成资料外泄的一年,有许多重大的资料遭窃事件,例如美国商店Target、Michaels、P.F. Changes和Home Depot。FortiGuard预测这个趋势在2015年将会持续,因为骇客变得愈来愈灵巧,能找到新的漏洞渗透进入零售和金融系统。

  在新年期间,破坏会扩展到组装生产线、工厂、ERP/SAP系统,以及保健和大楼管理的阻断服务攻击,让全球企业组织面对更多的挑战,来保护重要的消费者资讯,避免营收和商誉的损失。

  威胁情报系统的反击增加

  犯罪服务和解决方案已经能提供恶意软体的品质保证,包括样本扫瞄。Fortinet预计2015年品质保证将会扩展至威胁情报系统和无法侦测的范围,以做为攻陷指标(indicator of compromise,IOC)。由于犯罪服务已延伸包含攻击研究和范围评估,因此骇客可以依循相同类型的程序来决定回避安全系统的最佳方式。

  例如,现在犯罪服务能扫瞄恶意软体对抗安全厂商阻挡它的能力,并分别给它们一个评分。随着安全厂商从恶意软体侦测扩展至威胁关联情报的研究,网路罪犯同样也会以相同的方式来反击,查询他们的僵尸网路架构是否已在情报系统中被标记,再继续努力隐藏他们的行踪。

  威胁情报和网路安全厂商对抗新威胁所必须采取的行动:

  可操作的威胁情报

  安全厂商的威胁情报超过负荷,而且技术必须整合自动防护来对应威胁情报,而非依赖管理上的决定。在2015年,网路安全厂商和管理安全解决方案将会进一步走向可操作的威胁情报,提供主动的服务来过滤重要资料,同时在遭受攻击前警示客户他们潜在的安全漏洞和防护方式。安全厂商确保不同产品间的相互操作性,包括网路、电脑、储存设备和网路上的终端设备,协助建立类似SDN的自我修复网路,将会是未来成功的关键。

  主动的事件回应

  事件回应如今都已普遍运作,展望未来,主动回应将能大幅降低组织未来面对的损害。选择第三方协力厂商,透过安全事件回应小组提供更安全的环境与深层的威胁研究,将能在安全事件发生前限制缩小受害的范围。双因素验证在2015年将会增加,成为一个简单兼具成本效益的主动方法,同时厂商的事件回应服务的规模也将成长,在客户遭受攻击时协助他们。

  Fortinet全球安全策略长Derek Manky表示:“FortiGuard Labs已监测网路威胁长达10年,以确保Fortinet的客户受到保护,同时整个产业现在也更意识到潜在的危害。我们的白帽威胁研究员每日深入黑帽骇客的世界,和他们的敌人一同思考,协助抵御这些敌人。”

  Manky继续指出:“在2014年,我们看到一项有趣的转变着重在伺服器端的漏洞和攻击,像是Heartbleed和Shellshock之类的; 2015年,我们完全能预期随着黑帽骇客撬开物联网时,这个趋势会以惊人的方式持续。随着威胁转向攻击新产品和软体解决方案,企业甚至处于更大的风险之中。重要的将不仅只是选择一个安全的解决方案,同时还必须是主动和智慧化的解决方案,才能抵御广度和深度逐渐成长的威胁攻击,而这是单一防火墙解决方案所无法阻挡的。”

相关文章

二维码支付暗战已挑明 监管态度成最大悬念-二维码...
views 2138
 “双12”当天,支付宝钱包针对线下扫描支付的大规模推广活动让二维码支付市场的暗涌浮出水面。据人民金融不完全统计,目前包括支付宝、微信以及多家银行都推出了各自的二维码支付,在央行的二维码支付禁令尚未明确解除的情况下,一场行业倒逼监管的行动似乎已然成行。   今年3月,央行下发《中国人民银行支付结算...
悲剧!2015年这9种工作可能被机器人取代...
views 1786
当你在工作中“磨洋工”的时候,是否想过其实咱们的日常工作,都可以被机器人替代。或者设想这么一个场景,当你去一家街角新开的咖啡厅时,发现服务生早已被熟练操作的机器人替代,它们会用独特的方式亲切的问你,“您好,先生!是需要多糖无糖?“ 这并不是异想天开。在过去的两年中,已经有太多诸如此类的报道说,“机...
盘点与云计算密切相关的市场热捧产品...
views 1471
云计算,即一种基于因特网的超级计算模式。随着国家宽带提速的战略的提出,云计算得到更进一步推动。毫无疑问,21世纪中,云计算被视为科技业的一场新的革命。而云计算的火热程度,我们可以从媒体报道、微博传播、社区议论中窥知一二。伴随着云计算的热潮,一些基于云计算概念的产品也得到了追捧,下面我们一同来看下与云...
如何应对云计算大数据带来的法律问题...
views 2003
云计算给人们带来的一个最直观的感觉就是,大量的数据集中在“云”里,抬头观天,“我”在哪里?   物联网给人们最直观的感觉是,任何一个结点的传感器都在收集数据,低头看路,“陷阱”在哪里。   当一个人如此多的信息被陌生的机构掌握时,产生恐惧和不安全感一定是很正常的事情,于是自然会想到一个问题,如何...
云计算是中小企业信息化的新趋势
views 1516
8月20日,由中国中小企业协会、中国电子信息产业发展研究院、工信部中国信息化推进联盟共同指导,中国中小企业服务平台、中国中小企业信息化公共服务平台联合举办的中国中小企业信息化系列活动第一场暨中小企业科学的信息化管理在中国水利水电科学院隆重开幕。   中国电子信息产业发展研究院中小企业研究所副所长赵卫...
八大云管理工具如何取舍?
views 1464
云管理是很容易发生问题的,尤其是它的复杂性。但是VMware、戴尔以及其他的公司所提供的管理工具能够让你的云一帆风顺地运行。 云管理是复杂的,这一点往往会阻碍云的实施,有时候即便是具有成本效益的云服务亦是如此。从成本管理实用程序到系统运行,各种各样的云管理工具可以帮助管理人员在实际工作中减少一些困扰...
从Xen漏洞帽子戏法看AWS、Rackspace、SoftLayer的碰撞...
views 1673
从Xen漏洞帽子戏法看AWS、Rackspace、SoftLayer的碰撞 9月23日,用于Linux内核的虚拟化技术Xen被爆出3个安全漏洞,着实上演了一出帽子戏法。Xen漏洞可跳出虚拟主机环境(越权),或读取其它用户的数据、控制hypervisor本身(宿主机)。远程攻击者可利用漏洞造成主机系...
五个步骤助企业利用云计算获得成功
views 1627
从哪里入手,常常是一个令人望而生畏的难题。要想获得成功,勇气、纪律、管理层的配合和一套扎实的风险管理方法缺一不可。那么成功的组织究竟是怎样利用云计算实现业务转型的? 云计算服务SaaS软件平台博云网表示它们遵循了如下五个步骤:   1. 以业务为先。云计算沦为摆设的情况实在太常见了。把云计算策略当作...

声明: 本文由( 爱说云网 )原创编译,转载请保留链接: 物联网将成为“威胁连网”?

物联网将成为“威胁连网”?:等您坐沙发呢!

发表评论


读者排行