物联网将成为“威胁连网”?

时间:14-12-15 栏目:云计算与物联网 作者:爱说云网 评论:0 点击: 1,490 次

 随着 2015新年的来临,网路安全方案供应商 Fortinet 及其 FortiGuard Labs 安全防护中心,率先评估即将到来的新年会有那些显着的网路安全威胁--分别从黑帽骇客,以及威胁情报解决方案厂商的角度来预估。

  Fortinet 认为,由于连网设备的增加,网路罪犯将会持续磨练实力,特别是有关物联网(IoT)攻击和进阶的隐避技巧,同时也会为求金钱所得或其他邪恶目的,继续攻击大规模伺服器端的漏洞。全球的企业和政府组织都处于危险之中,消费者重要的个人讯息也是一样。从黑帽骇客的角度来看2015年,显着的网路安全威胁和趋势包括:

  Blastware能摧毁系统、删除资料,掩护骇客足迹

  恶意软体这种破坏性的新趋势,紧随着伪防毒和勒索软体的脚步,能让骇客渗透进入系统、搜集资料,抹除系统和硬碟上的资料,然后覆盖资料轨阻碍采证。

  FortiGuard安全防护中心在2014年第一次观察到Blastware的迹象--Dorkbot/NGRbot,里头有骇客内建的程序,一旦被更改就会自我摧毁,然后抹除所有硬碟上的资料;这是对事件回应服务(incident response services) 兴起的一个直接反击。

  Fortinet预测进阶持续性渗透攻击(APT)的开发者,将会内建精巧的自我摧毁机制,来阻隢执法和采证的工作,因为这些资源已为了打击网路犯罪而增加。骇客也可能在勒索方面采用这些手段,例如若不在特定时间内交付赎金,就将资料摧毁。

  骇客逃避法律执行陷害无辜者

  随着网路犯罪的增加,逮捕和惩罚犯罪者的执法行为也随之增加;因此骇客必须更加小心并计划如何避免遭到逮捕。在2015年,进阶的逃避技术将会持续演化,让骇客得以隐藏行踪。现今,规避技巧着重在对抗防毒和入侵防护/ anitbotnet防僵尸网路系统。

  然而Fortinet预估它将进化至如何规避沙箱(sandbox)。此外,与反击情报系统类似,骇客可能在攻击活动中丢出假讯息阻碍调查,或是故意提供线索指向无关的他人来陷害无辜者。

  物联网变成威胁联网(Internet of Threats)

  在2014年我们看到一个有趣的转变,即Heartbleed和Shellshock着重在伺服器端的漏洞和攻击。展望2015年,我们完全有理由相信随着黑帽骇客撬开物联网时,这个趋势会以惊人的方式持续。骇客将继续依循这个阻力最小的途径,因为会有愈来愈多的设备连上网路。黑帽骇客寻求攻击的漏洞,将包括消费者家用自动化和安全系统,以及网路摄影机,这些我们已经逐渐可见。

  至于在企业端,网路附加储存系统(network attached storage,NAS)和路由器仍将继续成为目标,重要的基础设施如人机介面(HMI)和供应链系统也会是,这将对第三方组件和修补档的管理产生显着的问题。恶意软体常见的散布和销售,也将包括SCADA的功能,例如Havex的OPC程序,它能辨识工业网路设备的特征,并将其回报给使用者。

  阻断营收(Denial of Revenue)和资料外泄将持续并扩大

  2014已经变成资料外泄的一年,有许多重大的资料遭窃事件,例如美国商店Target、Michaels、P.F. Changes和Home Depot。FortiGuard预测这个趋势在2015年将会持续,因为骇客变得愈来愈灵巧,能找到新的漏洞渗透进入零售和金融系统。

  在新年期间,破坏会扩展到组装生产线、工厂、ERP/SAP系统,以及保健和大楼管理的阻断服务攻击,让全球企业组织面对更多的挑战,来保护重要的消费者资讯,避免营收和商誉的损失。

  威胁情报系统的反击增加

  犯罪服务和解决方案已经能提供恶意软体的品质保证,包括样本扫瞄。Fortinet预计2015年品质保证将会扩展至威胁情报系统和无法侦测的范围,以做为攻陷指标(indicator of compromise,IOC)。由于犯罪服务已延伸包含攻击研究和范围评估,因此骇客可以依循相同类型的程序来决定回避安全系统的最佳方式。

  例如,现在犯罪服务能扫瞄恶意软体对抗安全厂商阻挡它的能力,并分别给它们一个评分。随着安全厂商从恶意软体侦测扩展至威胁关联情报的研究,网路罪犯同样也会以相同的方式来反击,查询他们的僵尸网路架构是否已在情报系统中被标记,再继续努力隐藏他们的行踪。

  威胁情报和网路安全厂商对抗新威胁所必须采取的行动:

  可操作的威胁情报

  安全厂商的威胁情报超过负荷,而且技术必须整合自动防护来对应威胁情报,而非依赖管理上的决定。在2015年,网路安全厂商和管理安全解决方案将会进一步走向可操作的威胁情报,提供主动的服务来过滤重要资料,同时在遭受攻击前警示客户他们潜在的安全漏洞和防护方式。安全厂商确保不同产品间的相互操作性,包括网路、电脑、储存设备和网路上的终端设备,协助建立类似SDN的自我修复网路,将会是未来成功的关键。

  主动的事件回应

  事件回应如今都已普遍运作,展望未来,主动回应将能大幅降低组织未来面对的损害。选择第三方协力厂商,透过安全事件回应小组提供更安全的环境与深层的威胁研究,将能在安全事件发生前限制缩小受害的范围。双因素验证在2015年将会增加,成为一个简单兼具成本效益的主动方法,同时厂商的事件回应服务的规模也将成长,在客户遭受攻击时协助他们。

  Fortinet全球安全策略长Derek Manky表示:“FortiGuard Labs已监测网路威胁长达10年,以确保Fortinet的客户受到保护,同时整个产业现在也更意识到潜在的危害。我们的白帽威胁研究员每日深入黑帽骇客的世界,和他们的敌人一同思考,协助抵御这些敌人。”

  Manky继续指出:“在2014年,我们看到一项有趣的转变着重在伺服器端的漏洞和攻击,像是Heartbleed和Shellshock之类的; 2015年,我们完全能预期随着黑帽骇客撬开物联网时,这个趋势会以惊人的方式持续。随着威胁转向攻击新产品和软体解决方案,企业甚至处于更大的风险之中。重要的将不仅只是选择一个安全的解决方案,同时还必须是主动和智慧化的解决方案,才能抵御广度和深度逐渐成长的威胁攻击,而这是单一防火墙解决方案所无法阻挡的。”

相关文章

企业IT决策者如何最大限度利用云计算价值的10个技巧...
views 1419
  近年来,随着中国信息技术产业的迅猛发展,国内企业的数量也随之增多,其中大部分为中小规模 IT企业。这类企业的核心竞争力一般在于产品创新和对市场的反应敏捷性。他们的业务很多依赖于IT基础设施和服务器系统等等。在进行开发、测试以及新产品的推出时,建设IT基础架构需要经历软硬件系统的规划...
Amazon EC2 定价
views 6296
免费套餐* 作为 AWS 免费试用套餐的一部分,AWS 的新客户可免费试用 Amazon EC2。注册后,新 AWS 客户在一年内每个月都将获得以下 EC2 服务: 750 小时运行 Linux、RHEL 或 SLES t2.micro 实例的 EC2 使用时间 75...
亚马逊AWS宣布推出新型低成本通用Amazon EC2实例类型...
views 1686
亚马逊公司(Amazon.com)旗下的Amazon Web Services宣布推出其新型亚马逊EC2(Amazon EC2)实例类型——T2实例。T2实例旨在大幅降低无需持续高CPU性能、但能够从突发全核心性能中受益的应用的成本。T2按需实例(On-Demand Instance)的初始价格定为...
Amazon EC2 instance解决周期性负载高峰
views 1633
越来越多的公司发现通过购买硬件来满足周期性的负载需求会浪费大量开销,因为在一年当中的大多数时间,这些设备都处于闲置状态。而应对这种负载高峰并且最小化开销的方式之一就是使用云服务,比如Amazon EC2 instance。 本教程将会为虚拟化管理员展示如何使用vCloud Automation Ce...
Google后Hadoop时代的新“三驾马车”——Caffeine、Pregel、Dremel...
views 1902
Google在2003年到2004年公布了关于GFS、 MapReduce和BigTable三篇技术论文,这也成为后来云计算发展的重要基石,如今Google在后Hadoop时代的新“三驾马车”—— Caffeine、Pregel、Dremel再一次影响着全球大数据技术的发展潮流。 Mike Ols...
云与传统IT的互视
views 1509
云的业务拓展需要经历传统IT那样对行业的了解过程,并且需要制定有针对性的逐步推进策略。两者在技术上会相向而行,并逐步融合。而在未来,云将是由技术驱动的,而传统IT却一直是由业务驱动的。 云计算的呼声很高,被相当一部分人认为是企业IT发展的大趋势。其中,公有云[注...
揭秘Facebook人工智能研究室-国际
views 1269
 国外媒体近日撰文介绍了Facebook已成立一年的人工智能研究实验室。该实验室由纽约大学教授、深度学习专家雅恩·乐昆领导,他们目前想要为Facebook打造一种数字助手。该数字助手基于深度学习技术,可鉴别你的醉酒失态照片,防止你将它们上传到该社交网络。他们的长远目标是,开发技术密切分析诸多照片以外...
到底要不要选择BaaS?看情况吧
views 1727
备份即服务(BaaS)从云端提供了备份和恢复操作。基于云的BaaS提供商在其数据中心维持一套必不可少的备份设备、应用软件、流程和管理。客户要在本企业安装一些系统――通常是硬件设备和备份代理,但根本不需要购买备份服务器和软件,不需要什么升级、打补丁,也不需要购买重复数据删除专用设备。 请注意:Baa...

声明: 本文由( 爱说云网 )原创编译,转载请保留链接: 物联网将成为“威胁连网”?

物联网将成为“威胁连网”?:等您坐沙发呢!

发表评论


读者排行