Fortinet2015年威胁预测:网络攻击范围更广、手段愈发复杂

简介:

随着2015年将至,Fortinet公司的网络安全威胁研究与响应实验室FortiGuard Labs 站在网络威胁感知方案提供商与骇客两个角度,对2015的网络威胁景观做一预测与分析。随着能够连接到网络的设备有增无减,网络犯罪们已经磨刀霍霍向着物联网、且还不断增强着逃逸技术的使用,大规模服务器方面的漏洞将被利用以获取经济上的利益与不法的交易。 全球范围内的业务与政府部门正在面临的问题是消费者与用户至关重要的个人信息保护。

站在黑客的角度里看2015年至关重要的趋势与网络安全威胁:

Blastware来袭,破环系统,消除数据并隐藏骇客踪迹

Blastware这种破坏性的新式恶意软件,紧跟Scareware与Ransomware(恶意勒索软件),黑客可以使用它渗透系统,收集数据 且在系统与硬盘中擦除收集数据的过程与踪迹,给取证分析造成障碍。 FortiGuard Labs在2014年观察到第一款Blasterware的迹象是Dorbkot/NGRbot,黑客将代码嵌入,如果发生变异,便可自毁并在硬盘中进行自我擦除。这已经是恶意软件最直接对抗检测防御服务了。Fortinet预测APT(高级持续性攻击)的开发者会将这种自毁机制加以发挥,妨碍网络执法以及取证。这种极致还可能被用在勒索型恶意软件,例如在某一时间段没有付赎金,将威胁破坏数据。

逃脱执法 诬陷无辜

随着网络犯罪的增加,相应的法律出台以规范以及惩处网络犯罪行为。所以,黑客们会更佳小心并设计逃逸方式。在2015年,逃逸技术将会不断进化以隐藏这些犯罪踪迹。如今的逃逸技术还集中在对抗反病毒以及入侵防御/反僵尸网络方面。 Fortinet预测,逃逸技术会逐渐转向逃逸沙盒的检测。另外,作为对抗手段的一种,网络攻击者也以拉一个不相关的攻击者作为替罪羊的方式转移或阻碍网络调查与执法。

物联网(Internet of Things)或沦为勿联网(Internet of Threats)

2014年我们发现一个有趣的转移,也就是Hearbleed与Shellshock,转向服务器漏洞的利用。 在即将到来的2015年,这样的事件随着黑客将目光转向物联网愈发成为威胁。 联网的设备连接到互联网,也意味着越来越多可被嗅探的用户端的智能设备以及安全系统出现。 在企业端,连接网络的存储与路由设备将会持续作为攻击的目标,因不少涉及到第三方固件以及软件不定的升级。一般的恶意软件会被销售以及被使用在SCADA功能系统,例如Havex’s OPC这样在工业系统采集并告知用户指纹采集的系统。

数据违规将持续

2014年可以说是以“数据违规”而闻名的一年,一些大的数据泄漏的违规事件层出不穷。FortiGuard Labs预测高级威胁的技术越发负责将会从新的漏洞 参透到零售或金融系统窃取用户数据;这同时,攻击方面还将扩展到对生产线、工厂业务系统、ERP/SAP系统以及医疗与楼宇管理系统发起Dos攻击,对用户数据的防御带来更多的威胁,同时还可能造成企业收入损失与信誉的毁损。

对抗威胁感知技术的出现

由于网络犯罪服务已延伸包含攻击研究和范围评估,因此黑客可以依循相同类型的程序来决定回避安全系统的最佳方式。例如,现在犯罪服务能扫瞄恶意软件对抗安全厂商阻挡它的能力,并分别给它们一个评分。随着安全厂商从恶意软件侦测扩展至威胁关联情报的研究,网络罪犯同样也会以相同的方式来反击,查询他们的殭尸网络架构是否已在情报系统中被标记,再继续努力隐藏他们的行踪。

威胁感知与网络安全提供商必须采取行动以抗击新一波的威胁来袭:

可操作的威胁防御

安全厂商所收集到的威胁样本数量超过负荷,在技术上应加快整合自动防护来对应威胁,而非依赖管理上的决定。在2015年,网络安全厂商和管理安全解决方案将会进一步走向提供可操作性强的威胁管理系统,提供主动的服务来过滤重要数据,同时在遭受攻击前警示客户他们潜在的安全漏洞和防护方式。安全厂商确保不同产品间的兼容性操作,包括网络、计算机、储存设备和网络上的终端设备,协助建立类似SDN的自我修复网络,将会是未来成功的关键。

主动时间防御反应机制

事件响应如今都已普遍认可,在未来,主动响应将能大幅降低组织机构面对网络威胁的风险。双因子验证方式在 2015 年会被更广泛的应用,成为一个简单兼具成本效益的主动防御方式,同时厂商的事件响应机制的也应走向更成熟与智能,协助客户免于网络威胁的攻击。

Fortinet 全球安全战略总监 Derek Manky 表示,「FortiGuard Labs 已监测网络威胁长达 10 年,以确保 Fortinet 的客户受到保护。 
在 2014 年,我们看到一项有趣的转变着重在服务器端的漏洞和攻击,像是 Heartbleed 和 Shellshock 之类的; 2015 年,我们完全能预期随着黑帽黑客撬开物联网时,这个趋势会以惊人的方式持续。随着威胁转向攻击新产品和软件解决方案,企业甚至处于更大的风险之中。重要的将不仅只是选择一个安全的解决方案,同时还必须是主动和智能的解决方案,才能抵御广度和深度逐渐成长的威胁攻击,而这是单一防火墙解决方案所无法阻挡的。」


原文发布时间为:2014年12月23日

本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。

相关实践学习
钉钉群中如何接收IoT温控器数据告警通知
本实验主要介绍如何将温控器设备以MQTT协议接入IoT物联网平台,通过云产品流转到函数计算FC,调用钉钉群机器人API,实时推送温湿度消息到钉钉群。
阿里云AIoT物联网开发实战
本课程将由物联网专家带你熟悉阿里云AIoT物联网领域全套云产品,7天轻松搭建基于Arduino的端到端物联网场景应用。 开始学习前,请先开通下方两个云产品,让学习更流畅: IoT物联网平台:https://iot.console.aliyun.com/ LinkWAN物联网络管理平台:https://linkwan.console.aliyun.com/service-open
相关文章
|
6月前
|
监控 网络协议 安全
网络攻击的常见手段
网络攻击的常见手段
157 0
|
安全 网络安全 CDN
守护网络安全:深入了解DDOS攻击防护手段
守护网络安全:深入了解DDOS攻击防护手段
|
1月前
|
安全 网络安全 区块链
网络安全与信息安全:构建数字世界的防线在当今数字化时代,网络安全已成为维护个人隐私、企业机密和国家安全的重要屏障。随着网络攻击手段的不断升级,从社交工程到先进的持续性威胁(APT),我们必须采取更加严密的防护措施。本文将深入探讨网络安全漏洞的形成原因、加密技术的应用以及提高公众安全意识的重要性,旨在为读者提供一个全面的网络安全知识框架。
在这个数字信息日益膨胀的时代,网络安全问题成为了每一个网民不可忽视的重大议题。从个人信息泄露到企业数据被盗,再到国家安全受到威胁,网络安全漏洞如同隐藏在暗处的“黑洞”,时刻准备吞噬掉我们的信息安全。而加密技术作为守护网络安全的重要工具之一,其重要性不言而喻。同时,提高公众的安全意识,也是防范网络风险的关键所在。本文将从网络安全漏洞的定义及成因出发,解析当前主流的加密技术,并强调提升安全意识的必要性,为读者提供一份详尽的网络安全指南。
|
3月前
|
SQL 安全 网络安全
【惊心动魄】揭秘网络暗黑势力!全面解析网站安全攻击手段及防御秘籍,助你构筑坚不可摧的数字堡垒!
【8月更文挑战第13天】随着互联网发展,网站成为信息和服务的关键渠道,但也面临黑客攻击的风险。本文介绍几种常见攻击及其防御方法:SQL注入可通过参数化查询预防;XSS攻击需对数据严格过滤和编码;CSRF攻击则需使用唯一令牌验证;文件上传漏洞应限制文件类型并验证;DDoS攻击可借助CDN和防火墙缓解。维护网站安全需持续监控和更新防护策略。
86 11
|
5月前
|
安全
手机kali终端,集成安全集成工具----使用arpspoof工具给电脑断网------断网,网络攻击手段
手机kali终端,集成安全集成工具----使用arpspoof工具给电脑断网------断网,网络攻击手段
|
6月前
|
安全 网络安全 数据安全/隐私保护
网络安全攻防技术与实践:防御黑客入侵的有效手段
在当今互联网高速发展的时代,网络安全问题越来越受到人们的重视。黑客攻击已经成为一个严重的问题,给我们的个人隐私和企业的商业机密带来了极大的风险。本文将介绍一些网络安全攻防技术,以帮助读者加强网络安全意识,保护自己的信息安全。
|
6月前
|
存储 安全 算法
常用的网络攻击手段
常用的网络攻击手段
130 0
|
安全 数据安全/隐私保护
网络诈骗中的黑客手段
网络诈骗中的黑客手段
|
弹性计算 负载均衡 安全
黑客的3种常见网络攻击手段【须知】
今天来给大家讲讲网络攻击的类型,之前的文章对于恶意软件进行了一定的阐述,但恶意软件只是威胁发起者的运送负载的手段,什么是负载?小编的理解是承载着黑客的攻击代码,攻击行为的内容叫做负载。这种负载因为某些手段被送到了受害者的计算机上,并且被运行安装,负载便可以用来从内部导致各种鱼网络相关的攻击。威胁的发起者也可以从外部攻击网络。
|
网络协议 Python Perl
网络问题定位问题手段总结
引言 网络问题,不像系统或者数据库问题,仅仅凭借日志,很难定位到原因;没有相关证据,只有猜测性的结果,无法有效的推动第三方协助解决为了更好的定位问题,我们需要很多的工具以及方法进行获取证据。本文对常用的工具和方法做汇总。
2830 0
网络问题定位问题手段总结

热门文章

最新文章