任何公司企業都免不了資料洩露事件。但這些事件會以哪種形式出現?攻擊者是怎麼獲得訪問權的?他們會竊取或破壞什麼?到底是什麼驅使著他們嘗試這些攻擊?資料洩露的本質和後果在來年會有怎樣的改變?在此,業界專家們就網路罪犯明年入侵網路盜取資料的目標、途徑和原因作出了他們的預測。
五大攻擊形式
1. 汽車網路攻擊將可能致命
黑掉聯網汽車並奪取其控制權已被證明是可行的。此類黑客行為不僅僅能關閉汽車的引擎,還可以禁用汽車的安全功能,比如防抱死系統或安全氣囊。隨著汽車聯網程度的增加和無人駕駛汽車的發展,黑客也有了更多的機會造成真正的傷害。
2. 攻擊者會劫持網際網路
2019年,激進黑客團體或民族國家黑客組織會將分散式拒絕服務(DDoS)攻擊推上全新的高度,嘗試大面積搞癱網際網路進行敲詐勒索。2016年時襲擊DNS託管提供商Dyn的一場DDoS攻擊,就讓包括推特、Reddit和Amazon.com在內的多家流行網站掉線了。安全專家 Bruce Schneier 指出,攻擊者正在探索其他關鍵網際網路服務的潛在弱點。
Verisign這樣的主要域名序號產生器構如果遭到這種級別的DDoS攻擊,可能整個頂級域名(TLD)網站都會掉線。甚至驅動網際網路本身的協議——邊界閘道器協議(BGP),也很大程度上依賴信譽系統。網際網路地址僅10%具備有效資源公鑰基礎設施(RPKI)記錄以抵禦路由劫持。更糟的是,僅0.1%的網際網路自治系統啟用了路有源驗證,也就是說另外99.9%都對路由劫持敞開大門。總之,網際網路本身就是有資源DDoS攻擊多個關鍵節點或濫用底層協議的黑客囊中之物——只要他們想要。
3. 印表機也可發起大型攻擊
一個無聊的黑客最近接管了5萬臺印表機,指揮它們列印出無數文件聲援YouTube網紅PewDiePie。控制企業印表機和影印機網路有多容易由此可見一斑。雖然該黑客事件相對無害,但印表機和影印機確實可以發起更具破壞性的攻擊。手握概念驗證程式碼,黑客便可在2019年成功利用印表機網路發起重大網路攻擊。
聯網印表機上的IoT類安全漏洞將成為更為常見的攻擊途徑。新舊裝置、型號和品牌混雜的複雜性令列印環境很難防護,但安全人員可以施為的空間很大。建立良好的列印安全過程就是個不錯的起點,但總體上看這是一個需要更多關注的領域。像對其他IT基礎設施一樣重視列印安全的責任不僅僅在終端使用者企業一側,也在印表機制造商、託管服務提供商和安全解決方案供應商身上。
4. 對主流無線運營商的攻擊
此類攻擊會盜取數百萬消費者的個人資訊,甚至搞癱一個國家的無線通訊。與關鍵基礎設施攻擊類似,無線網路的中斷可能令國家陷入停滯。有時候攻擊者僅僅只是想要造成大範圍的混亂,而攻擊無線環境就能暫停國家運轉。無線通訊斷絕可以有效切斷全國通訊,影響業務運營,甚至令緊急救援服務停擺。
5. 恐怖分子將用現成犯罪軟體開展網路攻擊
大多數網路罪犯通過網際網路從犯罪軟體販子手中獲得所需工具。2019年,恐怖分子也會這麼做,只不過,他們的所圖比普通黑客要大得多,不僅僅是用勒索軟體綁架系統,而是利用新工具對目標和組織機構進行傷害性攻擊。從對資料完整性的攻擊令計算機不得不強制更換硬體,到利用新技術執行物理襲擊(如近期的委內瑞拉無人機攻擊事件),攻擊介面在不斷擴張,而敵人不會放過這個加以利用的大好機會。
類似的,明年裡民族國家可能會開展“fire sale”式網路攻擊。Fire Sale 本意指火災後的大甩賣,但此處的 fire sale 概念是從電影《虎膽龍威》系列中借用的,指的是對一座城市或一個國家的交通運營、金融系統、民生設施和通訊基礎設施展開三管齊下的網路攻擊。在電影中,恐怖分子利用該攻擊導致的恐懼和混亂偷偷抽取大量資金。最近幾年的網路安全事件表明民族國家和恐怖分子已經掌握了此類能力,2019年可能是此類多管齊下的攻擊被用於掩蓋隱祕行動的元年。
八大資料洩露趨勢
1. 生物特徵識別黑客活動將增加
生物特徵識別身份驗證因普及程度的提高而受到黑客的青睞。Experian《2019資料洩露行業預測》報告顯示:我們將看到暴露出 touch ID 感測器、人臉識別和密碼中漏洞的資料洩露。黑客不僅僅利用生物特徵識別身份驗證硬體和裝置中的缺陷,還利用資料儲存上的漏洞。涉生物特徵識別的大型攻擊出現只是時間問題,黑客要麼黑進生物特徵識別系統攫取訪問權,要麼偽造生物特徵資料。醫療保健、政府和金融行業是生物特徵識別黑客攻擊風險最大的領域。
2. DevOps末日將臨
DevOps方法論的流行催生了滿是安全隱患的環境。由於公司企業目標設定不現實、員工培訓不恰當、監視或控制工具欠考慮,曾經執行良好的Kubernetes/DevOps機器將開始磕磕絆絆,給外部威脅留下輕鬆訪問企業核心IT系統的機會。2019年,惡意黑客會利用安全漏洞滲漏敏感資料,製造出前所未有的超大型資料洩露事件。
3. API攻擊可致巨大損失
API的廣泛運用會暴露出更多企業敏感資訊,攻擊者將利用API漏洞盜取資料和個人可識別資訊(PII),造成巨大的損失和信譽傷害。因為對過時IT安全系統及脆弱API管理框架和工具包的過度依賴,大多數客戶直到攻擊已經執行了才會意識到這些入侵。
4. 頂級雲供應商將遭遇資料洩露
截至目前,涉及AWS之類雲服務提供商的重大資料洩露都是客戶誤操作導致的。但這些雲服務提供商直接遭遇資料洩露也不過是時間問題。之前的資料洩露對供應商一側的整體安全性提出了質疑。黑客還有多久就能省去“中間人”直接攻擊雲的源頭呢?世界大型企業和海量資料受到影響的日子哪天到來?
5. 金融機構繼續是攻擊目標,情況小有變化
隱祕信用卡資訊刮取裝置常被用於盜取卡片資訊和密碼,但罪犯將把目光放到銀行網路上以攫取更大的利益。他們會通過往計算機系統中載入惡意軟體對單個ATM機實施旁路攻擊,就像Magecart團伙對Newegg和Ticketmaster等網站乾的一樣。此類資訊刮取惡意軟體的好處是可以悄悄混入公司基礎設施,讓黑客在出現任何問題指徵之前就做了很多破壞。利用惡意軟體刮取金融和個人資訊的做法還處在早期階段,網路罪犯才剛剛開始看到此類攻擊的價值。目前從事此類犯罪的人還很少,但基於惡意軟體的資訊刮取攻擊還在進化發展中。
中型銀行是2019年裡罪犯熱衷的目標,因為他們持有大量金錢卻未必會對安全相當重視。但攻擊者可能會更注重將小型銀行用作攻擊鏈中的一環。黑客可以從小型銀行員工的計算機向大型銀行傳送網路釣魚電子郵件。網路罪犯仍將繼續使用網路釣魚來滲透銀行基礎設施。所用工具和惡意軟體會更加錯綜複雜。黑客可能會砸下大筆金錢購買暗網上售賣的未公開零日漏洞利用程式。
6. 網路罪犯將以玩家身份入侵線上遊戲系統
線上遊戲社群是黑客關注的新興領域,網路罪犯註冊玩家並獲取可信玩家電腦的訪問權併入手其個人資料。遊戲世界中不僅僅是個人PII或信用卡資訊值錢,令牌、武器和其他遊戲裝備在遊戲社群也是價值萬金。只要拿到一個口令——玩家的口令防護習慣都不太好,黑客就能悄無聲息地接管他人在遊戲中的頭像和身份,帶著大量遊戲裝備揚長而去。
7. 第三方入侵可關停關鍵基礎設施
今天的互聯商業環境中,一家公司的安全取決於其供應鏈和合作夥伴網路的最弱一環。這就是攻擊者總是針對這些較弱網路來獲得通往更大利益的入口的原因。所以,2019年,供應商或供應鏈合作伙伴身上發生的網路入侵可能會導致關鍵基礎設施公司服務交付的延遲或停滯。主要國防承包商也會經歷敏感國家安全資訊的重大洩露。作為回應,國防部將會增加強制性動作,要求國防承包商實現額外的網路安全控制。
8. 更多民族國家技術和使用手冊流向網路罪犯
師從業內最佳操作人士的網路罪犯才會獲得成功。而這些業內最佳顯然就是政府僱傭的或國家支援的黑客。成功的網路罪犯不僅複製他們的技巧,還會將某些工具流入黑市,供普通罪犯使用。政府囤積的零日漏洞利用若被洩露,也是網路罪犯爭相利用的物件,而這在2019年可能造成很大的問題。
這些越來越先進的攻擊給大型雲提供商造成的一大難題是,他們現在也可能被黑客利用尚無補丁可用的新漏洞加以攻擊。雖然目前還沒出現如此之新的漏洞被成功利用的案例,但流氓民族國家和某些國家之間的網路冷戰預示著這種情況終有一天會發生。
來源:安全牛
宣告:本網站所提供的資訊僅供參考之用,並不代表本網站贊同其觀點,也不代表本網站對其真實性負責。
更多資訊: