飛塔安全實驗室:2016年物聯網將成為新的戰場

行者武松發表於2017-07-03

在行將過去的2015年,萬物互聯(IoT)以及雲端計算和線上交易以及被認為是安全的重災區,但是隨著惡意攻擊手法和思路的不斷翻新,對企業和安全廠商都帶來了前所未有的嚴峻挑戰。

FortiGuard(飛塔)預測,攻擊者研發出的愈發複雜的逃逸技術會讓企業在檢測和攻擊後取證調查方面面臨極大的壓力。具體的網路安全趨勢如下:

1機器到機器間攻擊的增長以及裝置之間的感染

2015年,對於物聯網裝置存在的安全問題屢屢登上媒體的頭條。在2016年,FortiGuard預計會有更多的漏洞利用和惡意軟體被開發出來,而他們的攻擊目標正是那些用於裝置間通訊而且是受信的傳輸協議。FortiGuard研究員認為,IoT等智慧硬體裝置的普及將會成為攻擊者的中轉站以及用於攻擊擴張的地帶,攻擊者通過利用這些裝置的漏洞,可以在企業網路和聯網的眾多品類的裝置中找到更隱蔽的落腳點,從而將他們挖掘出的漏洞最大化利用。

2對雲和虛擬化基礎設施中發起攻擊

今年被披露出的“毒液”漏洞向我們證明了攻擊者和惡意軟體是能夠實現從Hypervisor中逃逸,並且在虛擬化環境中訪問宿主機作業系統的。對虛擬化技術以及私有云和混合雲的信任,將會給網路攻擊和犯罪帶來更便利的條件。同時,由於大量的應用能夠訪問雲系統,移動裝置執行有問題的應用,也為攻擊者開啟了另一個攻擊維度,能夠讓企業網路、公有云和私有云都遭受安全威脅。

國內的安全公司也已經意識到了這一點,以360為例,他們已經在2015年下半年成立專門針對於虛擬化安全問題的研究團隊360MarvelTeam,從他們公開的報告來看,僅在這半年中他們就發現了存在於各種虛擬機器中,和“毒液”效果類似的十多枚漏洞。同樣,阿里雲的安全團隊也開始注意到這個領域的安全問題。

3能夠抗取證和隱匿攻擊證據的新技術

2015年另一個令人乍舌的公開披露事件是Rombertik病毒。該病毒不僅可以繞過常規的反病毒檢測,甚至還具備反沙盒檢測的能力,抵達目標主機後,能夠讀取瀏覽器的擊鍵記錄,以竊聽使用者名稱、口令、賬號等敏感資訊。不僅如此,該病毒被設定了保護機制,當發現了被檢測到之後,能夠啟動“自爆”機制來毀掉宿主機。因此通過這個例子可以看出,惡意軟體不再被動的逃避檢測,而是主動的回擊檢測。這樣一來,企業在遭受了這樣的一次攻擊後進行資料丟失的調查取證都是很難的。

在今年的中國網際網路安全大會上(ISC2015),針對於取證難度增加的問題,來自中國科學院軟體研究所基礎軟體國家工程研究中心的丁麗萍教授提出:“取證與反取證已經到了一個新的博弈階段”。

4惡意軟體可以繞過先進的沙盒檢測技術

很多企業已經轉向藉助沙盒類技術來檢測隱蔽或者未知的惡意軟體,沙盒技術能夠模擬可疑檔案的執行狀態,根據行為進行判定。現在已經發現一些“兩面派”的惡意軟體,在知道自己被檢測時行為十分規矩,一旦通過了沙盒技術的檢測,則會開始下載、訪問或安裝惡意的載荷或程式。這可以證明檢測技術目前面臨了很大的挑戰,而且還能夠影響基於沙盒評分系統的威脅情報機制的結果準確性。

上述的每個趨勢都代表了一個巨大的安全挑戰,不論是部署了安全解決方案的企業還是安全裝置和服務供應商。Fortinet作為一家始終處於威脅研究和網路安全前沿的公司,我們將會始終提供完整的端到端安全保護,並且通過FortiGuard和威脅情報源為部署在全球範圍內數百萬臺Fortinet裝置提供安全服務。

本文轉自d1net(轉載)


相關文章