赛门铁克这个老牌安全厂商大家应该都知道了。
当赛门铁克大中华区首席执行官陈毅威告诉雷锋网,赛门铁克非军方最大威胁情报中心要发来年度安全提醒时,编辑震了震。
什么是非军方最大威胁情报中心?规模到底有多大?它发出的警示为什么要听?
陈毅威没有给出具体规模和数据,他表示,赛门铁克在全球 40 多个国家和地区设有分支机构,并且有无数产品,这个“非军方最大威胁情报中心”支持所有赛门铁克的产品,并且每年要为它的市场抉择提供新指导,简单理解为:安全市场上什么安全需求最为紧迫,它就告诉赛门铁克的决策层,你要做什么。
陈毅威
这意味着,如果它要发出网络安全威胁预警,至少从市场动向上来看,已经或者潜在给很多人造成了经济损失,并且这些损失应该影响了愿意为安全付费的 B 端厂商。
那么,这个非军方最大威胁情报中心发出了哪些预警:
去年安全威胁的头号种子选手当属网页表单内容劫持。
赛门铁克每个月在全球监控到的网页表单内容劫持攻击超过 4800 多个网站。黑客无利不起早,劫持网页表单内容就是为了要赚钱,代码劫持之后,用户支付的信用卡相关信息全部都被打包套走进行售卖。一张信用卡信息在黑市论坛上最高可被卖到 45 美元,而仅被赛门铁克拦截到的网页表单内容劫持就高达 370 万次。
这种攻击行为在购物季最突出,比如在国内“双十一”“双十二”以及美国时间的“黑色星期五”,大家集中式在网上抢购,进行网上支付时最明显。“我们看在最繁忙购物季的11月-12月份,攻击达到100多万次,这是非常大的量,我们预测,在 2019 年以及今后几年内,这种攻击增长会越来越迅速。”赛门铁克华东区及华南区技术经理王景普告诉雷锋网。
尴尬的是,黑客对加密劫持和勒索软件“没那么感兴趣”和数字货币的价值“缩水”有关,数字货币币值从年初高达 300 多美元到年尾只有 48 美元,下降 90%。数字货币不值钱了,黑客就不感兴趣了,因此加密劫持从年初的每月 800 万次到现在每月 400 万次,下降了 52%。
在加密劫持工具里,赛门铁克发现了新手段。传统攻击思路是劫持服务器或者终端,新型手段是黑客在网络设备里利用漏洞植入恶意代码,需要网络设备使用者更新设备操作系统,填补漏洞,对于企业和个人而言,要确保终端以及服务器的安全。
勒索软件的受害者也发生了明显变化。2016 年,针对个人消费者的勒索攻击占比较大,2017年占比减少,2018 年,这个数字更加明显,针对企业的勒索软件攻击增加了12% ,勒索者将目光转向了企业,因为企业更加有利可图。
2018 年,针对企业的勒索软件攻击增加了 12 %,最典型的攻击手法是通过邮件、Powershell 脚本等。
大多企业使用 Windows 平台,文件备份不够规范、及时。一旦黑客得手,利润非常可观。企业考虑的是,如果文件被揭秘,对企业运营将造成多大的影响,所以可能有动力支付赎金。
黑客针对个人的勒索攻击也转换了手法。比如,曾有黑客窃取密码开展性勒索诈骗,如果不支付赎金,会有性命之忧等。
总而言之,为了搞到钱,勒索攻击者使出了百般新手段。
供应链攻击和“就地取材” 式 ( LotL ) 的攻击目前已经成为现代威胁环境的主流模式,在网络犯罪分子和有针对性的攻击团伙中应用十分广泛。事实上,供应链攻击在 2018 年飙增 78%。
LotL 无文件攻击战术可让攻击者保持低调,并将其活动隐藏在大量合法进程中。例如,去年恶意 PowerShell 脚本的使用增加了 1000% 。虽然赛门铁克公司能够每个月拦截 115000 个恶意PowerShell脚本,但实际上这还不到 PowerShell 整体使用率的 1% 。阻止所有 PowerShell 活动的企业也会受到影响,这进一步说明了为什么 LotL 技术已成为许多攻击者的首选策略。
除了 LotL 和软件供应链中的漏洞外,如今攻击者更加频繁地使用鱼叉式网络钓鱼等传统攻击方法来入侵组织。虽然收集情报是定向攻击的主要动机,但是 2018 年使用恶意软件破坏和扰乱商业运营的攻击团伙数量增加了 25%。
虽然物联网攻击数量与 2017 年一样居高不下,但攻击格局发生了巨大变化。尽管路由器和互连摄像头在受感染设备中占据了最大比例 (90%),但是几乎每台物联网设备都容易遭到攻击,无论是智能电灯还是语音助手,都为攻击者提供了入侵的新机会。
定向攻击团伙也逐渐将物联网作为一个关键切入点。VPNFilter 路由器恶意软件的兴起代表着传统物联网威胁的演变。该软件由技术娴熟且资源充足的攻击者构思而成,帮助黑客销毁或清除设备数据、盗取证书和数据以及拦截 SCADA 连接。
最近,随着 Cambridge Analytica 数据丑闻的发酵、Facebook 数据隐私听证会的召开、《通用数据隐私条例》(GDPR) 的实施以及苹果 FaceTime 等应用程序广泛使用位置跟踪及隐私漏洞的曝光,消费者隐私问题在过去一年成为关注的焦点。
智能手机可以说是有史以来最方便的监视设备,它集摄像头、监听设备和位置跟踪器于一身,无论用户走到哪里,都可以随身携带和使用。
智能手机除了被一些国家政府用作一般监控手段之外,也通过收集消费者个人信息成为不法分子的摇钱树,其中移动应用程序开发者是最严重的隐私侵犯者。
根据赛门铁克研究,45% 的最常用 Android 应用和 25% 的最常用 iOS 应用请求使用位置跟踪,46% 的主流 Android 应用和 24% 的主流 iOS 应用请求获得设备摄像头访问权限,44% 的热门 Android 应用和48% 最受欢迎的iOS应用要求共享电子邮件地址。
雷锋网得知,为跟踪儿童、朋友或丢失手机而收集手机数据的数字工具也在不断增多,这便加剧了更多未经批准的跟踪用途持续泛滥。此外,目前有 200 多个应用和服务为跟踪者提供了多种功能,包括基本位置跟踪、文本收集甚至秘密视频录制。
企业在最初采用 PC 时都出现过安全问题,如今这一现象又将在云端重现。单个错误配置的云主机或存储实例将会给企业带来数百万美元的损失,或者让其陷入违规危机。仅去年一年,就有超过 7000 万条记录从配置不当的 S3 存储桶中被盗或泄露。此外,攻击者还有很多工具,可用于识别互联网上错误配置的云资源。
最新发现的硬件芯片漏洞(包括Meltdown、Spectre和Foreshadow)云服务面临被利用的风险,攻击者趁机利用这些漏洞进入服务器上受保护的内存空间,从而窃取同一物理服务器上其他企业的资源。