单向阀厂家
免费服务热线

Free service

hotline

010-00000000
单向阀厂家
热门搜索:
技术资讯
当前位置:首页 > 技术资讯

物联网将成为威胁连网

发布时间:2020-07-21 17:47:20 阅读: 来源:单向阀厂家

随着 2015新年的来临,网路安全方案供应商 Fortinet 及其 FortiGuard Labs 安全防护中心,率先评估即将到来的新年会有那些显着的网路安全威胁--分别从黑帽骇客,以及威胁情报解决方案厂商的角度来预估。

本文引用地址: 认为,由于连网设备的增加,网路罪犯将会持续磨练实力,特别是有关物联网(IoT)攻击和进阶的隐避技巧,同时也会为求金钱所得或其他邪恶目的,继续攻击大规模伺服器端的漏洞。全球的企业和政府组织都处于危险之中,消费者重要的个人讯息也是一样。从黑帽骇客的角度来看2015年,显着的网路安全威胁和趋势包括:

Blastware能摧毁系统、删除资料,掩护骇客足迹

恶意软体这种破坏性的新趋势,紧随着伪防毒和勒索软体的脚步,能让骇客渗透进入系统、搜集资料,抹除系统和硬碟上的资料,然后覆盖资料轨阻碍采证。

FortiGuard安全防护中心在2014年第一次观察到Blastware的迹象--Dorkbot/NGRbot,里头有骇客内建的程序,一旦被更改就会自我摧毁,然后抹除所有硬碟上的资料;这是对事件回应服务(incident response services) 兴起的一个直接反击。

Fortinet预测进阶持续性渗透攻击(APT)的开发者,将会内建精巧的自我摧毁机制,来阻隢执法和采证的工作,因为这些资源已为了打击网路犯罪而增加。骇客也可能在勒索方面采用这些手段,例如若不在特定时间内交付赎金,就将资料摧毁。

骇客逃避法律执行陷害无辜者

随着网路犯罪的增加,逮捕和惩罚犯罪者的执法行为也随之增加;因此骇客必须更加小心并计划如何避免遭到逮捕。在2015年,进阶的逃避技术将会持续演化,让骇客得以隐藏行踪。现今,规避技巧着重在对抗防毒和入侵防护/ anitbotnet防僵尸网路系统。

然而Fortinet预估它将进化至如何规避沙箱(sandbox)。此外,与反击情报系统类似,骇客可能在攻击活动中丢出假讯息阻碍调查,或是故意提供线索指向无关的他人来陷害无辜者。

物联网变成威胁联网(Internet of Threats)

在2014年我们看到一个有趣的转变,即Heartbleed和Shellshock着重在伺服器端的漏洞和攻击。展望2015年,我们完全有理由相信随着黑帽骇客撬开物联网时,这个趋势会以惊人的方式持续。骇客将继续依循这个阻力最小的途径,因为会有愈来愈多的设备连上网路。黑帽骇客寻求攻击的漏洞,将包括消费者家用自动化和安全系统,以及网路摄影机,这些我们已经逐渐可见。

至于在企业端,网路附加储存系统(network attached storage,NAS)和路由器仍将继续成为目标,重要的基础设施如人机介面(HMI)和供应链系统也会是,这将对第三方组件和修补档的管理产生显着的问题。恶意软体常见的散布和销售,也将包括SCADA的功能,例如Havex的OPC程序,它能辨识工业网路设备的特征,并将其回报给使用者。

阻断营收(Denial of Revenue)和资料外泄将持续并扩大

2014已经变成资料外泄的一年,有许多重大的资料遭窃事件,例如美国商店Target、Michaels、P.F. Changes和Home Depot。FortiGuard预测这个趋势在2015年将会持续,因为骇客变得愈来愈灵巧,能找到新的漏洞渗透进入零售和金融系统。

在新年期间,破坏会扩展到组装生产线、工厂、ERP/SAP系统,以及保健和大楼管理的阻断服务攻击,让全球企业组织面对更多的挑战,来保护重要的消费者资讯,避免营收和商誉的损失。

威胁情报系统的反击增加

犯罪服务和解决方案已经能提供恶意软体的品质保证,包括样本扫瞄。Fortinet预计2015年品质保证将会扩展至威胁情报系统和无法侦测的范围,以做为攻陷指标(indicator of compromise,IOC)。由于犯罪服务已延伸包含攻击研究和范围评估,因此骇客可以依循相同类型的程序来决定回避安全系统的最佳方式。

例如,现在犯罪服务能扫瞄恶意软体对抗安全厂商阻挡它的能力,并分别给它们一个评分。随着安全厂商从恶意软体侦测扩展至威胁关联情报的研究,网路罪犯同样也会以相同的方式来反击,查询他们的僵尸网路架构是否已在情报系统中被标记,再继续努力隐藏他们的行踪。

威胁情报和网路安全厂商对抗新威胁所必须采取的行动:

可操作的威胁情报

安全厂商的威胁情报超过负荷,而且技术必须整合自动防护来对应威胁情报,而非依赖管理上的决定。在2015年,网路安全厂商和管理安全解决方案将会进一步走向可操作的威胁情报,提供主动的服务来过滤重要资料,同时在遭受攻击前警示客户他们潜在的安全漏洞和防护方式。安全厂商确保不同产品间的相互操作性,包括网路、电脑、储存设备和网路上的终端设备,协助建立类似SDN的自我修复网路,将会是未来成功的关键。

主动的事件回应

事件回应如今都已普遍运作,展望未来,主动回应将能大幅降低组织未来面对的损害。选择第三方协力厂商,透过安全事件回应小组提供更安全的环境与深层的威胁研究,将能在安全事件发生前限制缩小受害的范围。双因素验证在2015年将会增加,成为一个简单兼具成本效益的主动方法,同时厂商的事件回应服务的规模也将成长,在客户遭受攻击时协助他们。

Fortinet全球安全策略长Derek Manky表示:“FortiGuard Labs已监测网路威胁长达10年,以确保Fortinet的客户受到保护,同时整个产业现在也更意识到潜在的危害。我们的白帽威胁研究员每日深入黑帽骇客的世界,和他们的敌人一同思考,协助抵御这些敌人。”

Manky继续指出:“在2014年,我们看到一项有趣的转变着重在伺服器端的漏洞和攻击,像是Heartbleed和Shellshock之类的; 2015年,我们完全能预期随着黑帽骇客撬开物联网时,这个趋势会以惊人的方式持续。随着威胁转向攻击新产品和软体解决方案,企业甚至处于更大的风险之中。重要的将不仅只是选择一个安全的解决方案,同时还必须是主动和智慧化的解决方案,才能抵御广度和深度逐渐成长的威胁攻击,而这是单一防火墙解决方案所无法阻挡的。”

物联网相关文章:物联网是什么

19 Python 中的函数

Android 进度条 ProgressBar

在 MacOS 上安装 Java

09 Vim 寄存器