2016年的威胁态势就是不断进化。FortiGuard最新发布的预测报告就是为了披露FortiGuard安全研究员在与攻击者的对抗中发现的新威胁趋势。Fortinet通过研究得出的这些预测会为我们的客户提供对安全趋势变化的信息,以此来帮助客户更好地在攻防对抗的军备竞赛中发挥他们的优势,并且在新的一年中通过安全战略的调整改变公司业务的威胁态势。
2016年主要的网络安全趋势如下:
机器到机器间攻击的增长以及设备之间的感染
2015年,对于物联网设备的一些令人棘手的POC屡屡登上媒体的头条。在2016年,我们预计会有更多的漏洞利用和恶意软件被开发出来,而他们的攻击目标正是那些用于设备间通信而且是受信的传输协议。FortiGuard研究员认为,IoT等智能硬件设备的普及将会成为攻击者的中转站以及用于攻击扩张的地带,攻击者通过利用这些设备的漏洞,可以在企业网络和联网的众多品类的设备中找到更隐蔽的落脚点,从而将他们挖掘出的漏洞最大化利用。
蠕虫和病毒不死,将会在IoT设备中永生
虽然在过去的几年中,由于反病毒技术的发展以及终端反病毒的普及,蠕虫和病毒的威力已经被极大削弱,但是一旦他们具备在数以百万或上亿的智能硬件设备中感染和传递的能力,他们就可以从可穿戴设备转移到医用硬件中,从而带来更大的杀伤力。FortiGuard研究员已经发现蠕虫和病毒能够在只有少量代码的“无脑”设备中生存和传递感染。因此,病毒和蠕虫在IoT设备间传递已经近在眼前。
对云和虚拟化基础设施中发起攻击
今年被披露出的“毒液”漏洞向我们证明了攻击者和恶意软件是能够从Hypervisor中逃逸,并且在虚拟化环境中访问宿主机操作系统。对虚拟化技术以及私有云和混合云的信任,将会给网络攻击和犯罪带来更便利的条件。同时,由于大量的应用能够访问云系统,移动设备运行有问题的应用,也为攻击者开启了另一个攻击维度,能够让企业网络、公有云和私有云都遭受安全威胁。
能够抗取证和隐匿攻击证据的新技术
2015年另一个令人乍舌的公开披露事件是Rombertik病毒。该病毒不仅可以绕过常规的反病毒检测,甚至还具备反沙盒检测的能力,抵达目标主机后,能够读取浏览器的击键记录,以窃听用户名、口令、账号等敏感信息。不仅如此,该病毒被设置了保护机制,当发现了被检测到之后,能够启动“自爆”机制来毁掉宿主机。因此通过这个例子可以看出,恶意软件不再被动的逃避检测,而是主动的回击检测。这样一来,企业在遭受了这样的一次攻击后进行数据丢失的调查取证都是很难的。
恶意软件可以绕过先进的沙盒检测技术
很多企业已经转向借助沙盒类技术来检测隐蔽或者未知的恶意软件,沙盒技术能够模拟可疑文件的运行状态,根据行为进行判定。现在已经发现一些“两面派”的恶意软件,在知道自己被检测时行为十分规矩,一旦通过了沙盒技术的检测,则会开始下载、访问或安装恶意的载荷或程序。这可以证明检测技术目前面临了很大的挑战,而且还能够影响基于沙盒评分系统的威胁情报机制的结果准确性。
上述的每个趋势都代表了一个巨大的安全挑战,不论是部署了安全解决方案的企业还是安全设备和服务供应商。Fortinet作为一家始终处于威胁研究和网络安全前沿的公司,我们将会始终提供完整的端到端安全保护,并且通过FortiGuard和威胁情报源为部署在全球范围内数百万台Fortinet设备提供安全服务。
Fortinet公司全球安全战略官Derek Manky说道,“FortiGuard实验室成立于公司伊始,在这10余年中我们持续监控和检测最新的威胁,挖掘0day漏洞,以及消灭恶意软件,为我们的客户提供最好的安全保护方案。我们将自己的经验和对行业的洞察转化为对全球威胁态势的感知和预测,并且不断研发可执行的威胁情报运转体系,以期能够让我们更快地对新发威胁做出响应。”
Fortinet公司创始人、董事长兼CEO谢青也说到:“着眼未来,越来越多的新设备接入互联网中会给未来的网络安全产生极大的挑战,Fortinet会为用户提供不妥协的安全体验以及不断进化和增强的安全解决方案,以满足对当前和未来的安全需求。”
原文发布时间为:2015-11-30
本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。