本文讲的是 2016年全球网络空间安全大预测,每到新年旧岁交替的时候,就是作出全年最佳预测的时候。
要企业更好地保护自己,启发人们的积极思考。安全牛整理了来自国外十几个厂商和分析师的观点和判断,供大家参考:
- 物联网勒索
物联网将成为政府、雇佣军、黑客活动家,甚至恐怖分子越来越肥沃的攻击界面。很多物联网设备缺乏足够的内存空间和操作系统功能,传统的保护终端的措施将会失效。
勒索软件可通过银行木马攫取利益,并延伸至类似咖啡机、冰箱、婴儿监控器、汽车、可穿戴设备和医疗设备之类的智能设备上,这些设备通常为更富有的人群拥有,也因此更有利可图。绝大多数可穿戴设备会收集个人信息,却缺乏最基本的安全措施。用户家庭水电使用的个人信息被盗、医疗设备不付赎金就不解锁等威胁也会上升。
- 卡比人安全
你的银行卡也许更安全了,但你本人却正好相反。无卡交易诈骗将从2014年的100亿美元上升至2018年的190亿美元以上。芯片卡和数字钱包解决方案的普及,比如苹果支付和谷歌钱包,将减少零售终端系统诈骗和信用卡伪造。但不幸的是,这将促使更多的骗子用网络手段从假的或偷来的信用卡里套现。
- 敲诈升级
DOXing(指对个人隐私的暴露,类似于国内的人肉搜索),2015年兴起的公开羞辱和敲诈性质的网络攻击,2016年将迎来指数级爆发。
私密照片、客户列表、社交信息,甚至是性偏好,都可用来羞辱并勒索目标。网络罪犯们知道他们可以利用这些数据进行勒索,很有可能导致一些网站仅仅出于大规模个性化敲诈计划的目的而遭到入侵。
- 犯罪服务
具有现代组织模式和工具的高级犯罪团伙将替代普通网络罪犯成为主要威胁。而这又将吸引佣兵黑客来满足对新恶意软件甚或整个网络攻击行动的需求。后者引发了“访问即服务(AaaS)”的上升,即向出价最高者提供对已被入侵目标的访问。
- 古老的互联网
互联网的结构已经很老,遗忘或延迟维护将成为防御者一个主要且成本越来越昂贵的问题。
世界排名1000以内的网站,绝大部分的认证都不是最新的
老态龙钟的JavaScript版本向黑客敞开大门
操作系统和软件快速升级更新带来的巨大问题
新应用程序建立在有老旧漏洞的回收代码上(想想心脏滴血和贵宾犬吧)
- 恶意电子商务走向社交化
很多社交网站,已经发布了在其平台中添加“购买”按钮的计划,以期增加用户黏性和帮助从用户基础上盈利。这将吸引犯罪分子到这些平台上进行欺诈交易。
- 再见吧,口令
“无口令”身份验证方法将不再是概念,公司企业将开始提供向用户提供比口令更快捷平滑的身份验证体验。这些方法包括:生物特征、地理位置、蓝牙距离和图形文字等。
- 预测的力量
预测将兴起为安全界的新圣杯。预防已过气,甚至检测技术也将被预测挤占。随着机器学习成为帮助公司企业预测黑客袭击点的关键工具,预测将占据安全的大半江山。
- 云端之战
随着越来越多的公司企业将其最有价值的数据(客户和员工数据、知识产权等等)存储在云端,坏人也将找到途径利用计算基础设施躲在合法网络源后匿名访问这些数据。
黑客将会把利用登录凭证访问云服务作为主要的攻击方式。社会工程战术将集中在模拟云登录界面来获取凭证。
- 以政治为名的犯罪
总统大选将成为大量网络攻击的目标。攻击者将利用对政治活动、平台和候选人的关注作为部署社会工程诱饵的机会,还有一些人则专注于黑客主义,瞄准候选人和社交媒体平台下手。
- 网络战争将成现实
2016年将见证全球第一场公开宣称的网络战,攻击者是黑客活动家、民族国家或恐怖分子,他们的主要目标并非经济上的,而是要造成物理上的损害以支持恐怖主义者或地缘政治议程。类似ISIS的跨国恐怖组织将会尝试攻击工控系统或关键基础设施以造成经济损失或大量人员伤亡。
- 中小企业在劫难逃
黑客将不再只针对大公司,因为他们可以从收集来的数据中分析出其他地方同等价值的信息,并将数据组合起来以产生更大的价值。这意味着缺乏安全防护的小公司企业更容易成为黑客的目标。
- 网络犯罪更加全球化
一些网络犯罪并不明显的小国和发展中国家正在争先恐后的加入进来。网络犯罪不需要强力军队也能造成大伤害,一些国家——诸如尼日利亚,已经加入高端的网络冲突。
- 互联网割据
被国家划分而割据的互联网,当提供跨边界访问的服务结点被攻击时,任一区域在攻击面前都无比的脆弱。在这样的场景下,一个专门为割裂的互联网提供连接服务的黑市有可能诞生。
- MSSP大放异彩
企业或国家无法在短期内建立起足够的网络安全人才队伍,这将成为一个巨大的问题,甚至是灾难。据估测,2018年全球对信息安全专业人士的需求将增长53%。因此,大量的安全工作将由安全托管服务(MSSP)填补,SOC的春天要到来吗?
原文发布时间为: 十二月 21, 2015
本文作者:nana
本文来自云栖社区合作伙伴安全牛,了解相关信息可以关注安全牛。
原文链接:http://www.aqniu.com/threat-alert/12638.html