半年回顾:对于2017年的安全形势预测是否已经成为现实

关注 2017-07-25 16:15:29 查看数 35120 ,评论数 0 观点 资讯
半年过去,现在是一个很好的时机来检验一下在Trends 2017: Security Held Ransom报告中说的想法是否已经得到实现。在这份文件中ESET的研究者讨论了网络安全方面的未来可能发生几种情况。现在我们就来看看我们所期待的是不是都已经发生了,以及我们现在到了何种程度。

安全依旧是首要目标

ESET 的安全研究员Lysa Myers说:“自从去年年底我们发布了趋势报告以后,这几个月一直是忙碌甚至偶尔是痛苦的。特别是在网络安全板块上更是如此。” 在10月份,Mirai僵尸网站利用了不安全的互联网设备发动了大规模的分布式拒绝服务(DDoS)攻击。几个月后,WannaCryptor出现了。它利用微软Windows服务器消息块(SMB)协议上的漏洞,以惊人的速度席卷全球。 在美国和英国,不止医疗设施中的传统计算机被攻击,连医疗设备也直接受到了影响。这种令人担忧的趋势目前仍在持续当中。在工业中,越来越多的设备得到应用,它们每一台都接入到物联网中。尽管功能强大,但是安全性和隐私并不是系统管理人员首先考虑的要素。

对相关立法的推动

当我们谈论到隐私的时候,我们必须回顾一下在2017报告中提及的一个趋势。那就是推行关于如何保护国家资产,以及促进公共事业部门与私营企业之间在国内和国际层面上合作的立法的发展。 最好的例子就是欧洲委员会成立的新的通用数据保护法规(GDPR)。这个法规的目的就是让公民有处理和使用自己信息的权利。主要包括数据信息删除、选择脱离分析和数据移植的权利。 有趣的是,这项法规不仅仅适用于在欧洲的公司,只要使用了本国公民数据信息的公司不管开在哪里都是受到法规影响的。在中国,我们也看到了一个新的网络安全法生效。网络安全法禁止互联网公司收集和出售用户的个人信息。此外,它还授予用户删除数据的权利。因此,我们可以看到全球范围内在用户隐私权立法上的努力。

操作系统的脆弱性又如何呢?

截至到2017年的5月,在安卓平台上已经发现了255个安全漏洞,不到2016年全年发现的一半。 相比去年,我们相信这个操作系统上会有差不多甚至更多的安全漏洞被识别。 每个月还有300多个新的安卓恶意软件被识别出来。单单今年5月份的数量就已经达到了2016年全年数量的26%。类似Android上的Lockerpin的手机勒索软件的变种数量已经提高了 436.54%, 对亚洲国家的影响尤为明显。此外,在Google Play Store上恶意软件也是不断出现,出现了银行木马和盗窃 Instagram信用数据的Spy.Inazigram 间谍软件。至于iOS平台上, 5月份一共报告了224个安全漏洞,相比2016年多了63个,其中14%的漏洞是十分严重的。 抛开手机上的恶意软件不说,我们还不得不提及 WannaCryptor 。它在全球至少150个国家,造成了超过 300,000 个受害者。 WannaCryptor 引导了一种新型安全威胁出现。尽管微软已经在问题发生的两个月前修补了MS17-010漏洞,但是 WannaCryptor 还是成功利用了漏洞。 无论为用户提供了怎样的保护措施,大规模的病毒扩散还是出现了。因为很多用户根本就对漏洞补丁视而不见。这些补丁本可以保护他们免受臭名昭著的eternalblue和doublepulsar之害。 “有意思的是,如果说要在WannaCryptor造成的巨大影响中看到好的一面,这个组织现在正在推广一项付费服务,让用户成为会员来获得未来黑客工具发布的独家访问权。”

对关键基础设施的影响

正如预期的那样,在2017年里针对关键基础设施的攻击还在继续,目的就是产生轰动效应和干扰人们正常的生活。研究人员在2017 Trends Repot中表示,网络犯罪分子继续通过互联网调查关键基础设施,目的就是研究出如何更好地攻击。最近的一项调查发现,世界上第一个被发现的恶意软件就是专门用来攻击电网的。ESET主要提及的Black Hat 2017就在2016年的12月攻击了乌克兰首都基辅地区的电网。这次袭击引起了人们对恶意软件影响电力系统的潜在影响。 针对工业基础设施的恶意软件能够直接连接到工业控制系统(在案例中就是开关和断路器)和通信协议。这些都是在几十年前建立的,当时都还没有网络安全意识。现在这就意味着国家将不得不应对那些针对基础设施的攻击所带来的巨大影响和处于劣势的情况。毫无疑问,既不更新又不加强安全措施的系统时时刻刻处于受到攻击的危险之中。 Industroyer 的攻击被限制在一定的范围内,很多然就人员也就把它视作是一种大规模的测试。不管它背后的意图是什么,最重要的是它对那些负责全世界关键基础设施的安全人员提出了警告。像电网这样的关键基础设施不仅仅只是个物理目标。在数字时代,关键基础设施还包括了像供应链和互联网本身这样的系统。 最近爆发的DiskCoder.C 恶意软件(又名 ExPetr, PetrWrap, Petya, 或 NotPetya), 进一步证明了这些问题的关联性,供应链安全和关键基础设施安全凸显。DiskCoder伪装成典型的勒索攻击,目的就是破坏乌克兰企业和该国的整体经济。 DiskCoder.C还通过那些有被感染的乌克兰生意伙伴的企业进入到全球系统中。造成的间接损害就是连马士基和tnt快递这样在全球物流和供应链中扮演重要角色的企业系统受到影响而瘫痪。因此,针对乌克兰当地企业的攻击还是破坏了全球航运路线,甚至破坏了西欧和美国的码头。 这就意味着对全球贸易有关键影响的全球运输基础设施遭受了巨大打击。这也显示了这种攻击的规模和关键影响。 这个不幸的案例正好验证了ESET的预测,“恶意软件造成了电力中断,BlackEnergy 集团和其他黑客组织正在试图影响其他更多的关键基础设施,这样的攻击也会变的越来越频繁。”这是对提高整个供应链安全性的警告。而这恰恰是一个被企业低估的领域:长期以来,安全专家一直呼吁采取一种整体的方法,而供应链上的公司往往把重点放在保护自己的财产上。 ESET的高级病毒研究员Robert Lipovský提到, “Industroyer显示出的技术能力,和随着最近的DiskCoder.C (即 Petya)爆发后规模扩大,证明了针对一个国家的高价值目标的攻击对公民和企业的稳定构成了高风险威胁。想要缓解这种威胁需要处理那些有较高受害风险的目标和他们重要的业务伙伴,这与关键基础设施有同等的重要性。”

以游戏产业为目标,提高认识的必要性

随着游戏主机的进一步多样化和整合,这个行业的另一个主要趋势就是玩家的信息、资源和档案变得越来越重要。 事实上,微软在美国联邦法院提起诉讼,声称iGSKY,一家中国游戏服务商是“从事贩卖偷窃的微软账户(MSA)信用凭证,目的就是欺诈获得Xbox游戏机上的虚拟货币”。 游戏和网络威胁正日益密切,以至于我们在2017年遇到了一个最不同寻常的Rensenware病毒案例。不同于要求金融赎金来恢复加密文件的勒索病毒,Rensenware会要求受害者在日本pc游戏的“疯狂”难度中得到高分来解锁文件。

YouTube上展示Resenware的视频截屏

很幸运,在Twitter上得到充分关注后,Rensenware的创造者就公布了解密工具。然而,视频游戏远非唯一的吸引黑客勒索的场景,因为它和各种各样的设备连接在一起。ESET 高级安全研究员Stephen Cobb 说: “不难想象以后将会怎样发展,我们怎样才能阻止黑客攻击系统呢?支付赎金吧!”尽管连接技术的发展使得攻击的模式越来越复杂,但是依靠社会工程,这是最简单最古老也是最有可能实现他们目标的攻击。 简单的骗局就是恶意软件提供巨大的折扣,然后将威胁隐藏在所谓的app和恶意扩展插件中。现实中已经有很多这样的软件成功地从粗心的用户窃取信息和利益的例子。 Camilo Gutiérrez说:“攻击者所使用的技术与以往相同:用电子邮件或社交媒体帖子引起最好奇的用户的注意力。

杀毒业内的情况

所谓的“遗留解决方案”,指的就是在有效的恶意软件检测中有长期记录的方法。媒体和其他组织仍旧将它错误地描述成“机器学习”,将它吹捧上天,说是下一代产品的独特之处。然而ESET高级安全研究员 David Harley 认为若不是对可疑有效性和模糊出处的样本进行自我测试,在真正独立的测试中根本不可能出现这种人造光环。以至于推广了一种荒谬的观点,即测试人员只使用已知的恶意软件,而这种观点一定程度上损害了声称检测未知恶意软件的产品。 根据Harley所说的, 我们正处于一个“后真相产品测试”的世界里,新的供应商正试图操纵测试和测试人员。 总之,我们可以看到,ESET研究员的预测正在逐步成为现实。同时,我们也在收集为应对当前网络犯罪情况而立法或相对于威胁的环境下对多个行业加强安全措施的证据。否则,攻击者将继续寻找在最意想不到的地方来部署和隐藏他们的恶意活动的方法。
交流评论(0)
Loading...
点击 ,就能发表评论哦~如果您还没有账号,请 一个吧
css.php
正在加载中...