企業(yè)需提防數(shù)據(jù)破壞、高級惡意軟件減少、新的漏洞利用工具包以及各種安全性攻擊。
2013年,網(wǎng)絡(luò)安全攻擊、眾多引人注目的數(shù)據(jù)破壞以及幾起典型的網(wǎng)絡(luò)犯罪事件一起成為了安全領(lǐng)域的關(guān)注重點(diǎn)。日前,Websense的網(wǎng)絡(luò)安全專家們發(fā)布了2014年的8大安全預(yù)測,報告內(nèi)容包括關(guān)于高級攻擊趨勢、新的漏洞利用工具包、安全性攻擊、云安全、專業(yè)社交網(wǎng)絡(luò)危險以及Java危害等的建議和詳細(xì)報道。報告全文請點(diǎn)擊這里查看。
Websense安全研究副總裁CharlesRenert表示:“2013年,網(wǎng)絡(luò)犯罪分子們繞過傳統(tǒng)防御措施進(jìn)行網(wǎng)絡(luò)攻擊的手法已經(jīng)上升到一種藝術(shù)形式。在2014年,網(wǎng)絡(luò)攻擊將變得更加復(fù)雜和多樣化。雖然高級惡意軟件的整體數(shù)量會有所減少,但我們預(yù)測針對性攻擊和數(shù)據(jù)損壞事件的數(shù)量將會增加。在攻擊者們不斷尋求新的方法以求在威脅周期的各個階段滲透傳統(tǒng)防御措施的同時,企業(yè)必須設(shè)法使其安全防御措施處于良好的工作狀態(tài),以抵御不同的網(wǎng)絡(luò)攻擊。”
Websense 2014年安全預(yù)測的重點(diǎn)如下:
1. 高級惡意軟件數(shù)量會減少
實時檢測數(shù)據(jù)顯示,新惡意軟件的數(shù)量開始下降。對企業(yè)而言這不是一個好消息。因為隨著時間的推移,高容量惡意軟件會更加容易被檢測出來,因此網(wǎng)絡(luò)犯罪分子們不會再過分依賴于這些惡意軟件。相反地,他們會選擇低容量、針對性更強(qiáng)的攻擊,以求獲得更多的攻擊優(yōu)勢、竊取用戶憑證,并成功入侵企業(yè)網(wǎng)絡(luò)。雖然攻擊的數(shù)量減少了,但是企業(yè)面臨的風(fēng)險會更大。
2. 重大數(shù)據(jù)破壞攻擊將會發(fā)生
從歷史上看,多數(shù)攻擊者會通過利用網(wǎng)絡(luò)漏洞竊取相關(guān)信息進(jìn)行牟利。在2014年,企業(yè)應(yīng)關(guān)注利用漏洞破壞數(shù)據(jù)的網(wǎng)絡(luò)犯罪。勒索軟件將會在這一攻擊趨勢中扮演重要角色,并將逐漸滲透入中小型企業(yè)。
3. 攻擊者的目標(biāo)會從網(wǎng)絡(luò)轉(zhuǎn)向云端數(shù)據(jù)
相較于存儲在企業(yè)網(wǎng)絡(luò)中的數(shù)據(jù),網(wǎng)絡(luò)犯罪分子們會將攻擊重點(diǎn)放在存儲在云端的數(shù)據(jù)上。這一戰(zhàn)術(shù)轉(zhuǎn)變遵循了關(guān)鍵業(yè)務(wù)數(shù)據(jù)向基于云的解決方案的轉(zhuǎn)移。而且,黑客們會發(fā)現(xiàn),與入侵固若金湯的企業(yè)內(nèi)部網(wǎng)絡(luò)相比,入侵存儲了海量數(shù)據(jù)的云會更容易,也更有利可圖。
4.在Blackhole開發(fā)者被捕后,Redkit、Neutrino和其它漏洞利用工具包開發(fā)者們將會經(jīng)歷一場市場地位之爭
Blackhole漏洞利用工具包可以說是史上最成功的。但是在該漏洞利用工具包的開發(fā)人員Paunch于2013年10月在俄羅斯被逮捕后,一切都發(fā)生了改變。2014年,我們將會看到許多新興和現(xiàn)有的漏洞利用工具包開發(fā)商會展開一場市場領(lǐng)導(dǎo)地位之爭。我們預(yù)計Redkit和Neutrino漏洞利用工具包將在未來一年中獲得強(qiáng)大的攻擊優(yōu)勢。
5. 隨著影響的擴(kuò)大,Java仍將是攻擊者利用的重點(diǎn)
多數(shù)終端會繼續(xù)運(yùn)行較低版本的Java,因此極易被漏洞利用攻擊所利用。2014年,網(wǎng)絡(luò)犯罪分子們將會投入更多的時間來尋找新的可靠攻擊方法,進(jìn)行高級、多階段的攻擊。針對擁有良好Java修復(fù)實踐的高價值網(wǎng)絡(luò),攻擊者們將進(jìn)行Java零日漏洞利用攻擊。
6. 攻擊者將越來越多的通過專業(yè)社交網(wǎng)絡(luò)吸引高管并入侵企業(yè)
在2014年,社交網(wǎng)絡(luò)對商業(yè)組織來說仍有一定的吸引力,因此攻擊者會越來越多地利用LinkedIn等專業(yè)社交網(wǎng)站來研究和吸引企業(yè)高管。這種高針對性的方法將被用于收集情報并入侵網(wǎng)絡(luò)。
7. 在“數(shù)據(jù)交換鏈”中,攻擊者會針對最薄弱環(huán)節(jié)
攻擊者將會尋找信息鏈中最薄弱的環(huán)節(jié),并將目標(biāo)鎖定在擁有最多信息的網(wǎng)絡(luò)外部的專業(yè)人士。這些人包括顧問、外包商、供應(yīng)商和其他與大型企業(yè)和政府機(jī)構(gòu)共享敏感信息的合作伙伴。而且,事實證明,在這些合作伙伴中,很少有人會部署足夠的防御措施。
8. 由于對攻擊資源的錯誤認(rèn)定導(dǎo)致的安全性攻擊錯誤
多年以來,我們一直聽到很多關(guān)于安全性攻擊的話題,全球范圍內(nèi)的機(jī)構(gòu)和企業(yè)一直在不斷地對被發(fā)現(xiàn)的攻擊其網(wǎng)絡(luò)的人員進(jìn)行報復(fù)性打擊。如同在傳統(tǒng)戰(zhàn)爭中一樣,戰(zhàn)術(shù)錯誤也將會越來越多的發(fā)生在這些網(wǎng)絡(luò)戰(zhàn)爭中。如果不能正確識別網(wǎng)絡(luò)犯罪分子,將會導(dǎo)致更多的企業(yè)在這一網(wǎng)絡(luò)戰(zhàn)爭中遭遇攻擊。