<sub id="zjhrx"></sub>

          <listing id="zjhrx"><meter id="zjhrx"></meter></listing>

            當前位置:安全內網安全 → 正文

            網絡安全形勢嚴峻,2019數據攻防”戰爭”全面升級

            責任編輯:zsheng |來源:企業網D1Net  2019-02-24 08:37:17 本文摘自:DOIT

            回顧整個2018年,海蓮花APT組織攻擊,以及針對制造業、能源等重要行業的勒索軟件及挖礦病毒攻擊事件等層出不窮;而面對已經到來的2019年,在新技術、新應用的不斷刺激下,網絡安全依舊面臨嚴峻考驗。

            近日,亞信安全發布了《2018 年度安全威脅回顧及預測》。報告全面分析了2018年重大網絡安全事件的攻擊類型和事件源頭,指出挖礦病毒、勒索軟件威脅仍持續上升態勢; 而在2019年,5G時代所帶來的威脅演變,以及人工智能、區塊鏈、智能工業、智能家居、云基礎設施等熱門技術所帶來的新威脅,讓數據攻防”戰爭”全面升級。

            2018年回顧:挖礦病毒、勒索軟件、電子郵件攻擊的威脅居高不下

            亞信安全監測發現,在2018年流行的挖礦病毒、勒索軟件等安全威脅中,極為典型的特征是他們都能夠直接為網絡犯罪分子帶來收益,而且存在著明顯的周期性,犯罪分子會隨著收益的變化而不斷對攻擊技術與攻擊強度進行調整。同時,亞信安全也發現,既有的BEC攻擊、垃圾郵件攻擊、移動安全威脅也處于不斷演進之中,給用戶的網絡安全帶來了嚴峻的挑戰。

            比特幣”貶值”拖累了挖礦病毒

            2018 年上半年,挖礦病毒攻擊延續了 2017 年末爆發的趨勢,這些挖礦病毒通過入侵計算機系統并植入挖礦機,從而賺取虛擬貨幣,被植入挖礦病毒的計算機會出現 CPU 使用率飆升、系統卡頓、部分服務無法正常使用等異常情況。到了下半年,由于虛擬貨幣的不斷貶值,以及挖礦病毒技術無法創新,導致其呈攻擊數量呈現下降趨勢。

            利用漏洞與網頁腳本進行挖礦是黑客青睞的兩大傳播方式,黑客會攻擊用戶的網站服務器,并植入挖礦木馬或者是在網站中植入網頁腳本挖礦,這將導致大量計算機資源被占用,而此過程用戶卻渾然不知。2018 年年中,亞信安全網絡實驗室還監測到大量與 Powershell 和 WMI 相關的無文件挖礦病毒,此類病毒使用 PowerShell 與 WMI 等數種攻擊手法來隱藏惡意程序、避免安全廠商檢測,其還會結束其它惡意挖礦進程,從而最大化的牟取利潤。

            亞信安全在報告中指出,挖礦病毒所利用的攻擊技術與過去比并沒有巨大的改進,其主要是利用大量的變種來繞過用戶的網絡安全防線。從攻擊力度上來看,挖礦病毒的傳播與數字貨幣的價格漲跌存在著非常顯著的關系,在數字貨幣的價格陷入低谷的今天,挖礦病毒的傳播力度也大幅削弱。

            勒索軟件在進化中成長

            亞信安全曾經預測數字勒索將在2018年成為網絡犯罪核心業務,其除了會采取多樣化的攻擊方式,還會結合其他犯罪活動,而勒索軟件的后續演進印證了該預測。在2018年,勒索軟件在不斷地創新中成長,以最活躍的勒索軟件”GandCrab”為例,該病毒首次出現于 2018 年 1 月,在將近一年的時候內,經歷了五個大版本的更新迭代,其不僅會通過高強度加密算法加密本機文件,還會加密局域網共享目錄中的文件,勒索金額也較舊的版本有大幅提高。

            在 2018 年,亞信安全共攔截勒索軟件 207,722 次,勒索軟件的月檢測數量從 1 月份開始穩步上升,到了 5 月份達到峰值,隨后開始出現持續下降趨勢。在這些勒索軟件攻擊事件中,犯罪分子為了追求更大的利益,重點將目標瞄準了制造業、保險、石油和天然氣等網絡安全相對薄弱的企事業單位,不僅帶來了直接的經濟損失,還對于業務的持續性運行帶來了重大的負面影響。

            圖:2018年度勒索軟件檢測數量圖

            勒索病毒不可能在短期內消失,網絡犯罪分子采取的戰術策略也在不斷演變,其攻擊方式更加多樣化。對于勒索病毒的變種,亞信安全建議用戶可以通過部署網關類產品作為第一道防線,行為監控和漏洞防護產品則可以有效阻止威脅到達客戶端。

            電子郵件攻擊持續高發

            商業電子郵件攻擊 (BEC) 事件在2018年持續增長,并最終導致全球數十億美元的損失,由于其主要依賴于社會工程學,并向特定目標發送釣魚郵件,致使一些用戶防不勝防。一個典型的例子是,亞信安全在2018年發現了大量攻擊IP來自尼日利亞的 BEC 攻擊。在這些BEC攻擊中,黑客選取郵件作為攻擊向量,同時偽造發件人地址,以達到欺騙的目的。

            本年度亞信安全還截獲大量利用垃圾郵件附件進行攻擊活動,這些攻擊活動使用的郵件附件均是惡意文件,郵件附件可能是偽裝的 JPG 文件,也可能是嵌入 IQY 病毒的 PDF 文檔,帶有附件的垃圾郵件攻擊活動典型特點是利用社會工程學偽裝郵件附件,誘騙收件人點擊附件,執行病毒程序。

            除了以企業為目標的電子郵件攻擊之外,本年度敲詐勒索垃圾郵件盛行,此類垃圾郵件主要是通過社會工程學,利用人性弱點,恐嚇收件人,從而達到勒索錢財目的。亞信安全建議,無論是企業還是消費者都要加強防護,要謹慎打開來源不明的電子郵件及附件,仔細甄別郵件內容,避免輕易上當受騙。

            2019年預測:數據安全成為攻防焦點 云計算、智能家居成為重要目標

            亞信安全預測,2019年2019 年網絡安全形勢仍然不容樂觀,會出現不少新的威脅。對此,亞信安全從個人安全、企業安全、 安全行業、工控安全、云安全和智能家居六大領域進行安全威脅預測分析。

            數據安全和隱私保護成為重要問題

            在2019年,”5G 時代”將加速落地,人們對于互聯網的依賴也將大大增強,用戶數據將成為網絡犯罪分子覬覦的重要目標。亞信安全預計,2019年網絡釣魚攻擊案件將會大幅度增加,利用社會工程學發動釣魚攻擊將會取代漏洞利用套件作為攻擊媒介,網絡犯罪分子還會瞄準著名網站社交賬號進行攻擊。在這些數據出現泄露之后,詐騙事件以及針對被害人各種隱私的攻擊事件將會變得更為普遍將會更加普遍。

            企業數據同樣將成為網絡攻擊的重要目標。目前,網絡犯罪分子發動的 BEC 攻擊還被證明成功入侵了石油、天然氣等重要行業的基礎設施,導致重要資料被竊取。亞信安全預計,BEC 攻擊目標將由 “C”級別高管轉向較低級別員工(如 CEO 秘書,財務主管或者經理等)。同時,2019 年將會有犯罪分子利用GDPR 準則或是網絡安全法的相關規定,對于企事業單位進行勒索。

            此外,家庭網絡與工作網絡將使個人、企業數據出現更多的”泄漏點”。 研究人員已經證明,智能揚聲器等智能家居可以用來泄露個人數據,亞信安全預計, 2019 年將會出現攻擊者利用智能家居漏洞,通過家庭網絡對公司網絡進行攻擊的現象。

            “云化”的業務將面對更多風險

            雖然云安全已經成為一種至關重要的網絡安全領域,但是云計算本身所面臨的安全威脅已經愈發不容忽視,亞信安全預測,將會有更多因為云遷移配置錯誤導致的數據泄露案例,越來越多的網絡犯罪分子將試圖劫持云帳戶以挖掘加密貨幣。同時,隨著云用戶的增長,網絡犯罪分子將會試圖挖掘云基礎設施的各種漏洞,以執行不同的犯罪行為。

            網絡攻擊技術將不斷升級

            這份長達近50頁的《報告》還預測,網絡犯罪分子在2019年將不斷提升他們的專業技術,突破殺毒軟件的防御,這些新技術包括使用非常規文件擴展名、更多地使用”無文件”組件、使用數字簽名技術、使用Mshta等新技術、修改或感染合法系統文件,其最終目的在于躲避安全防護系統的檢測與查殺,更好地侵入到目標系統。

            未來的網絡安全領域充滿變數,喜憂參半。喜的是,攻擊者將繼續利用已知漏洞進行攻擊,基本上不會出現 0day 漏洞攻擊。憂的是,人工智能( AI )技術將被應用于高度針對性的攻擊,以提升網絡攻擊的成功率。

            關鍵基礎設施風險將持續攀升

            2019 年,針對工業控制系統攻擊將成為關注點,攻擊者將試圖通過各種手段侵入工業控制系統。同時,未來將有更多的人機界面(HMI)漏洞被披露,這也將成為網絡犯罪分子侵入工業控制系統的一種重要方式。

            工業控制系統作為能源、制造、軍工等國家命脈行業的重要基礎設施,在信息攻防戰的陰影下安全風險持續攀升,保護這些重要基礎設施是國家網絡安全戰略,也是亞信安全戰略工作的重點。協助關鍵行業用戶保護基礎設施,確保社會安定運轉,是信息安全產業及其上下游企業共擔的歷史使命。

            關鍵字:升級 數據 網絡安全

            本文摘自:DOIT

            網絡安全形勢嚴峻,2019數據攻防”戰爭”全面升級 掃一掃
            分享本文到朋友圈

            關于我們聯系我們版權聲明友情鏈接廣告服務會員服務投稿中心招賢納士

            企業網版權所有©2010-2019 京ICP備09108050號-6

            ^
            北京时时彩开奖结果走势图

                    <sub id="zjhrx"></sub>

                    <listing id="zjhrx"><meter id="zjhrx"></meter></listing>

                              <sub id="zjhrx"></sub>

                              <listing id="zjhrx"><meter id="zjhrx"></meter></listing>