作者:Martin Banks
我們應該期待與網路犯罪分子進行持續的鬥爭,因為惡意軟體會變得聰明,而我們的安全防護技能也會不斷提高。
大多數人都知道物聯網,它需要監視和控制成千上萬的單個感測器和裝置,以構成一個完整的網路。大多數人也會聽說勒索軟體,無論是作為企業中的個人或IT員工,都直接的看到了襲擊的後果。但是,如果把他們放在一起呢?
Fortinet全球安全策略師Derek Manky認為,下一個主要的安全威脅是以Hivenets和Swarmbots組合的形式出現,結果可能會是更有針對性地進行攻擊,而不是基於一次惡意軟體攻擊的基本過程。相反,它基於將大量機器人插入到系統中來觀察活動並識別弱點並共同確定何時何地進行攻擊。
Manky在最近Fortinet的研討會上概述了這種攻擊模式,他在那裡談論了在未來12個月左右將會遇到的一些類似網路安全威脅。這種新網路安全威脅發展的背後想法用昆蟲學說很容易得到理解,因為這個想法是讓許多小型機器人進入系統,並以昆蟲在蜂群或群居時所做的相同方式進行通訊。對於人類來說,這變得很難甄別。
這種新網路攻擊採用的是現有的殭屍網路方法,有時稱為個別殭屍,除非得到指示,否則不會做任何事情。它們都是相互聯絡的,就像一群昆蟲一樣通訊。因為他們在溝通,所以他們可以集體行動並且非常的聰明。
同樣,蜂巢可以給一群昆蟲一條命令,以適應其環境的方式實施,這個蜂巢可以根據當地情報的傳播和增長來決定它的實施和時間安排。隨著更多裝置的進入,它會越來越多。這將使他們有能力在全球範圍內發起多重同步攻擊,在Manky的看來,像Mirai和Reaper這樣的惡意軟體已經達到了在使用者群體中足夠佔用空間的地步,並且已經成為一個重大的安全威脅。
今年早些時候,有家公司在一個季度中就記錄了29億次殭屍網路通訊攻擊,這些攻擊橫跨了所有型別的物聯網裝置(包括移動終端裝置),它們開始成為叢集攻擊的先驅。而且,由於它能夠集體識別和針對特定流程,因此這種方法不僅可以開展勒索攻擊,而且可以直接勒索和破壞性行為。
CSP——下一個大目標
譯者注:CSP指的是內容安全策略,為了緩解很大一部分潛在的跨站指令碼問題,瀏覽器的擴充套件程式系統引入了內容安全策略(CSP)的一般概念。CSP以白名單的機制對網站載入或執行的資源起作用。
Manky預測,這種技術發展的必然結果是,勒索軟體目標向雲服務提供商本身轉移。CSP預計到2020年將累計實現超過1600億美元的收入,這是一個很容易達成的目標,特別是如果Hivenet和swarmbot方法可以找到某種方法。
Manky認為未來駭客會將網路攻擊與AI技術結合起來指導多向量攻擊,這些攻擊目標可能不僅包括系統和客戶檔案的加密,還包括破壞性有效載荷的威脅,這些破壞性有效載荷可能會在完成系統重建時阻止CSP執行一段時間。
更重要的是,許多企業的主要雲服務都託管在專門設計的資料中心中,實際上它們本身通常都是主要的全球CSP操作之一。如果全球定向的由AI管理的swarmbot攻擊了其中一家服務提供商,那麼,其造成的威脅可能會產生深遠的影響。
人工智慧一定會成為網路犯罪分子日益重要的技術支撐。例如,AI將支援開發可對映網路並識別安全機制中的薄弱環節,然後為攻擊組織資源的工具。
預計AI還將支撐多形態惡意軟體的發展,並超越目前使用預編碼演算法來改變惡意軟體形式和特徵的方法,使反惡意軟體工具的檢測變得更加困難。據估計,這種方法可以在一天內產生超過一百萬個病毒變體。
AI也將與惡意軟體混合並開始建立新的攻擊形式,這些新的攻擊形式將攻擊AI已識別的弱點。這種定製攻擊形式可能會產生專門為防止正常的網路安全防禦措施而發現的攻擊,所以系統可能會受到攻擊,而且並不知道攻擊來自哪裡。
這種方法將攻擊應用於目前在大小企業中執行的許多傳統網路基礎設施,尤其是那些旨在獨立工作但現在已經連線到更廣泛的世界的企業。Manky表示,這將要求很多企業對其核心網路基礎設施進行重大且快速的重新設計。
最後,Manky還觀察了犯罪團體如何利用黑網發展網路犯罪服務,然後向黑暗中的“同胞”提供服務。其中一個就是FUD(前IBM員工開發的開源的用於攻擊的軟體)。FUD是一項服務,允許網路犯罪分子收費,針對最佳防禦安全工具供應商提供的攻擊來測試其攻擊惡意軟體。作為回報,他們會收到關於他們計劃利用的表現的報告。
然後將這些資訊反饋給機器學習系統,以便更快,更有效地完善和最佳化攻擊程式碼。這個想法不僅加快了從概念到實現的攻擊程式碼的傳遞速度,而且還使其更加惡意並且更難以檢測到。
我的看法
毫無疑問,利用機器學習將網路犯罪提升到一個新的水平只是時間的問題,於此同時,機器學習也將會被加入到保護網路免受攻擊的技術當中。
我們可能永遠不會失去對光明、閃亮和新鮮的本能反應,這種反應已經成為了本能的反應。如果我們無法阻止這種行為,以及其他許多行為模式,那麼網路安全系統將不得不替我們阻止。因為這些點選將被利用成為攻擊的最常見方式。現在這些漏洞正在悄悄地傳播,並且相應地觀察,學習和變異。然後,當時機成熟時,它會撲面而來,那個時候我們試圖抵抗它,但那就太遲了。