在過去一年當中,各企業都已見識過一些嚴重的駭客攻擊和破壞。2013年,攻擊者和企業之間的資安攻防戰仍會持續下去。有鑑於此,為保護企業的資訊安全,IT部門和資安專家們都必須掌握駭客所使用的方法和他們不斷變化的策略。 以下是Check Point預估在未來一年可預見的網路安全威脅和趨勢: 威脅1: 社群引擎(社交網路) 社群引擎-從一開始駭客的手法就是不斷嘗試攻擊這些與實體及數位並存的世界。在電腦時代之前,一個巧妙措辭的電子郵件,就像花言巧語的人一樣巧妙的潛入公司的防線。而現在,社群引擎已經轉移到社群網絡,譬如Facebook和LinkedIn。
攻擊者越來越常利用社群引擎來進行攻擊,不僅只是單純針對員工,甚至試圖誘騙他們提供其他資訊。在過去幾年,攻擊者可能會打電話給總機,並要求將電話轉接給某位員工,只要這通電話有顯示來電號碼,它看起來就像是來自於公司內部一樣。然而現在,一旦網路詐騙者所需要的詳細資料已被貼在社群網路上,這種手法便不需要了。畢竟社群網路主要是人與人之間的連結,而一個看起來有說服力的公司或個人檔案經由朋友的要求連接時,便足以讓一個詐騙社群引擎運作。 威脅2: APTs 當然,留意社群引擎是很重要的,因為它有可能是攻擊企業防火牆的導火線。然而在今年,我們看到許多高調的攻擊是針對企業和政府組織(例如:Gauss and Flame)。這些攻擊都是高度複雜且精心建構的。 APT攻擊的用意是為了取得網路權限並悄悄地竊取資料,通常會採取低速、緩慢的手法,因此往往讓人難以察覺,並大大提高了成功竊取資料的機會。 此外,APTs通常並不特別針對知名的程式(例如:Microsoft Word),他們也可能攻擊像嵌入式系統這類的程式。現在全世界有越來越多的設備具有網際網路的通信地址,沒有什麼比在這些系統中建置安全防護措施更重要的了。 APTs將繼續針對投入網路虛擬空間的各國政府和其他資金雄厚的機構進行攻擊。事實上,在我們對話的同時,APT攻擊也正在進行中,所以請留意那些在您網絡流量上的異常情況。 威脅3: 內部威脅 但是,其實最危險的威脅來自於企業內部。這些威脅有可能是最具有破壞力的,因為一個擁有特殊權限的使用者可能造成毀滅性的破壞,並從中擷取資料。在一項由美國國土安全部、Carnegie Mellon大學軟體工程研究所的CERT內幕威脅中心和美國特勤局資助的研究中,研究人員發現,在金融業中,內部從事惡意詐欺行為的人通常要將近32個月的時間才會被發現。俗話說得好,「信任」是一項很珍貴的東西,但太過於信任卻更容易讓你受到傷害。 威脅4: BYOD 「信任」這個問題在行動裝置的世界中也時常遇到,許多企業為了迎合『員工自攜設備上班(BYOD)』的潮流,無不想方設法的採取適當的技術及正確的政策。有越來越多的用戶像使用個人電腦一樣使用行動設備,而這種習慣就如同使用筆記型電腦一樣,很容易讓自身暴露於網路攻擊之中。 對攻擊者而言,他們很可能會嘗試許多辦法來躲避手機廠商的app市場檢測技術。這也就代表著,當用戶使用目前流行的iPhone、Google Android手機和其他行動設備進入職場的同時,也為攻擊者開啟了另一個潛在的攻擊路徑。想想看,你的智慧型手機有相機功能、麥克風,還可以錄音,當這些功能都在網路裡與公司的設備連結,也就為攻擊者提供了一個理想的捷徑,讓他們可以輕易地獲取企業的內部訊息。 威脅5: 雲端安全 然而,BYOD並不是企業改變關鍵資料保護的唯一因素。另一項被稱為「雲端運算」的趨勢也不容忽視。越來越多企業將資料置放在公用的雲端資料庫中,這樣的服務對攻擊者來說,簡直就像是一道美味可口的目標佳餚,這同時也讓企業突顯出一個明顯的破綻。對企業而言,安全防護必然是他們和雲端供應商討論的重要部分,而企業也必須清楚地表達這個需求。 威脅6: HTML5 就如同採用雲端運算改變了駭客的攻擊層面一樣,使用HTML5也同樣有這個狀況。在今年(2012)年初的Black Hat會議(資安專家可從會議中瞭解未來的攻擊趨勢)中就指出,HTML5的多項跨平台支援和整合技術,也可能開啟被攻擊的可能性,譬如:濫用Web Worker的功能。即使越來越多人關注HTML5的安全性,但它的創新同時也代表著開發人員在開發過程中可能出現不完善的錯誤,而攻擊者也將會加以利用。因此,儘管我們在預計明年有關HTML5的攻擊會爆增的同時,我們也希望隨著安全防護技術的日漸提升,往後的攻擊也能逐步減少。 威脅7: 殭屍網路 即使研究人員和攻擊者彼此間為了競爭而不斷創新裝備,但網絡犯罪分子仍會花大量時間使他們的程式更加完善,例如:確保他們的殭屍網路具有高度可用性並且大量散佈。儘管當微軟等公司因採取了法律措施,而暫時成功地抑制了垃圾郵件和惡意軟體操作的同時,也不要太過天真的以為攻擊者不會從挫折中學習如何維持殭屍網路的運作,殭屍網路依然存在著。 威脅8: 有精確目標的惡意軟體 當研究人員對發起攻擊的惡意軟體進行分析的同時,攻擊者也正從研究人員的分析步驟中取經。最近一項新的駭客技術顯示,可以讓這些研究分析無效。因為經過設計的惡意軟體,除了在他們鎖定的原始環境內可執行外,在其他環境下皆無法正確執行,也使得分析無效。這類攻擊的例子像是Flashback 及高斯(Gauss)。兩者都成功地中止了研究人員啟動惡意軟體的自動分析,尤其是高斯(Gauss)最為成功。在未來的一年,攻擊者將繼續改良並且執行這些技術,以便讓惡意軟體能夠更集中地針對特定的電腦進行攻擊。 無庸置疑的是,2013年會是惡意軟體戰績輝煌的一年,影響範圍之廣泛,除了企業員工本身,還包括社群網路和行動裝置。隨著電腦和作業系統的安全性不斷提高,為了閃避這些防禦系統,網路犯罪的技術也不斷地演進。這些種種因素,也就是我們堅持提升安全解決方案的原因。 Check Point軟體技術有限公司-台灣分公司 地址:台北市信義區信義路4段6號6樓 電話:02-2703-2798
-完- - 新聞稿有效日期,至2013/01/27為止
聯絡人 :梁潔洳 聯絡電話:0972-283-968 電子郵件:jessie_liang@mpmc.com.tw
上一篇:再傳捷報! Openfind MailBase 連續四年市佔率第一
下一篇:再傳捷報! Openfind MailBase 連續四年市佔率第一
|