在網絡安全方面,下(xià)面這種情況是非常确定的:安全從業人員(yuán)正在經曆忙碌的一(yī)年。2016年的網絡攻擊創下(xià)了紀錄,2017年的網絡環境威脅将更加嚴峻。這裏有四個需要注意的問題。
敲詐軟件(ransomware)的變臉
随着越來越多的數據存儲在移動設備上,ransomware将繼續受到網絡犯罪分(fēn)子的歡迎。這是一(yī)個有利可圖的加密内容的漏洞,除非支付贖金,否則無法恢複。
但是,ransomware也會變得越來越複雜(zá),現在可以用于任何設備。例如,在夏季DEFCON會議上,Pen Test Partners的研究人員(yuán)演示了攻擊者如何控制互聯網連接的恒溫器,并鎖定其控制措施,直到受害者接受贖金需求爲止。
另一(yī)個需要注意的新趨勢是:網絡犯罪分(fēn)子正在避免使用廣泛的基于垃圾郵件的攻擊,而更多地選擇基于大(dà)量精确釣魚網絡的ransomware攻擊。
他們的目标通常是高管和其他有權力的人,因爲他們更有可能爲保護有價值的公司或個人信息買單。
IoT 開(kāi)放(fàng)季
數十億新的物(wù)聯網設備正在連接到企業網絡之中(zhōng)。但考慮到有多少設備仍然是不安全的,更多的部署隻會增加黑客攻擊的目标數量。
去(qù)年十月的 Dyn 攻擊顯示網絡犯罪分(fēn)子操縱大(dà)規模物(wù)聯網上設備造成嚴重破壞是多麽容易。更令人不安的是,黑客将未來(Mirai)惡意軟件部署到 IoT 設備上并将其作爲 bots 發起 DDoS 攻擊。 他們還爲盲從的模仿者創建了一(yī)個攻擊模闆。
網絡犯罪分(fēn)子可以很容易就獲得 Mirai 的源代碼和其他攻擊工(gōng)具,或者通過與互聯網上提供 DDoS 租賃服務的有組織犯罪集團勾結來發起自己的僵屍網絡。
除了使用 IoT 設備的 DDoS 攻擊之外(wài),ransomware 的罪犯很可能嘗試通過發起對 IoT 設備的 ransomware 攻擊來複制在其他設備上的成功。後果将是:監督企業中(zhōng)負責托管部署的 IT 經理将忙的不可開(kāi)交。
無處不在的移動端安全威脅
大(dà)約有4%的移動設備被惡意軟件感染,與此同時,大(dà)約有一(yī)半的設備處在暴露企業敏感數據的高風險中(zhōng)。
大(dà)部分(fēn)企業員(yuán)工(gōng)仍然無視企業的安全協議,到非官方的 app 商(shāng)店(diàn)下(xià)載裝有惡意軟件的移動應用到他們用來連接到公司網絡的那些設備中(zhōng)。
即使他們用的是推薦的做法,仍然存在風險;流氓軟件開(kāi)發商(shāng)創建了惡意的開(kāi)發環境,讓 app 應用中(zhōng)的惡意的軟件隐藏起來,即使是信譽良好的應用商(shāng)店(diàn)也會被流氓的開(kāi)發商(shāng)所欺騙,因爲至少它們表面上看起來是安全的。
注意:越來越多的企業員(yuán)工(gōng)通過移動設備訪問企業網絡,而這注定要成爲這些壞家夥們 2017 年的大(dà)目标。
政治黑客變得主流
國家會定期組織網絡間諜活動,但是國家贊助的網絡攻擊目前依然隻是被限制在專業的間諜活動上。
民主黨全國代表大(dà)會的黑客提供了一(yī)份教科書(shū)式的例子,他們代表了贊助者的利益,使用偷取資(zī)料的方式來傳播錯誤的信息,散布是非或者傳播口号以利于他們未來的政治目标。
即使那些不直接參與政治的企業也需要重新評估威脅。實際上,任何組織都可能會被對立國家卷入這場磨難。
威脅不再僅僅來自國家。安全從業人員(yuán)也需要防範各種使用網絡攻擊來傳播或推動政治思想的黑客。