机房360首页
当前位置:首页 » 网络&安全 » Websense:2014网络安全八大预测

Websense:2014网络安全八大预测

来源:机房360 作者:Mary编辑 更新时间:2013-12-17 14:58:24

摘要:每年秋季,Websense®安全实验室™的研究人员都会在认真分析从多个数据来源收集到的数据之后,预测企业在未来一年所要面临的主要威胁。预测中包括Websense核心技术和安全情报,让企业更好地了解业内领先的安全解决方案,以及网络威胁、技术、政策、经济和更多方面的趋势。以下八个预测和建议表明:在2014年,网络安全专家仍任重道远。最大的挑战则来自于多数安全厂商没有关注到的领域。企业可以利用这些预测和建议审查企业当前的防御措施,确定安全缺口并准备新的安全防护措施。

  预测1:高级恶意软件数量将会减少。

  从一家网络安全公司听到这一消息可能会令人吃惊,但流入Websense ThreatSeeker® 智能云的实时检测数据显示,新恶意软件的数量开始下降。然而遗憾的是,对企业而言这并不是一个好消息。因为随着时间的推移,高容量的恶意软件会更加容易被检测出来,因此网络犯罪分子们不会再过分依赖于这些恶意软件。相反地,他们会选择低容量、针对性更强的攻击,以求获得更多的攻击优势,窃取用户凭证,并成功入侵企业网络。虽然攻击的数量减少了,但是企业面临的风险会更大。在很多情况下,对企业网络的单点登录已足以应对复杂的数据泄露攻击。

  此外,如果网络犯罪分子窃取了用户凭证,他们可以直接访问云端服务和移动基础架构(例如 VPN 或 RDP)。这种访问方式使得犯罪分子可以通过创建新的域级用户帐户建立攻击点,而无需利用海量恶意软件转发。

  建议

  企业不能依靠杀毒软件 (AV)、防火墙或其他传统安全措施来保护企业网络。企业安全团队需要一个全面的安全解决方案,不仅可以检测恶意软件活动,而且能够更进一步检测和防范异常活动。企业安全理念必须改变了:过去是“设置并置之脑后的方式”,现在,企业可以利用能够分析异常行为并进行数据检测的技术拦截各类威胁。企业需要收集更多信息,实时检测威胁行为,以拦截大多数的高级、针对性攻击。

  预测2:将发生重大数据破坏攻击。

  过去,多数攻击者会通过利用网络漏洞窃取相关信息进行牟利利。在 2014 年,企业应关注利用漏洞破坏数据的网络犯罪。勒索软件(Ransomware,即网络犯罪分子以公司数据为人质,要求企业支付赎金来交换这些数据)将会在这一攻击趋势中扮演重要角色。事实上,2013 年 CryptoLocker 的死灰复燃展示了攻击者如何在一台计算机上利用一个小的恶意软件,通过锁定网络驱动器劫持整个企业。此次攻击活动以及其他勒索软件活动只是冰山一角。Websense安全专家预测此趋势将逐渐渗透至整个市场,危害所有所有中小型企业。

  事实证明,勒索软件带来的经济效益非比寻常,因此会有很多攻击者选择这种攻击方式。然而,谁都无法保证可以从攻击者手中将用于勒索的数据赎回。许多网络犯罪分子收取赎金但并未将数据返回给其合法拥有者。

  建议

  确保企业可以有效防范针对性攻击,妥善备份数据并对企业网络进行分段。这可以在攻击者获得访问权限、破坏企业数据或尝试劫持企业敏感信息时消除其攻击优势。此外,部署全面的数据泄露防护 (DLP) 解决方案,也使得企业团队可以追踪并监控最敏感数据在企业网络中的移动。

  预测3:攻击者的目标会从网络转向云端数据。

  相较于存储在企业网络中的数据,网络犯罪分子们会将攻击重点放在存储在云端的数据上。这种战术转变遵循了关键业务数据向基于云的解决方案(例如 Google、MicrosoftOffice 365 和 Confluence)的转移。他们会发现,与入侵固若金汤的企业内部网络相比,入侵存储了海量诗句的云会更容易,也更有利可图。

  毫无疑问,攻击者仍会入侵企业网络,将用户作为攻击目标,窃取信息并侵入系统。不过,这类攻击将作为获取第三方云服务(而不是内部数据存储)访问权限的中间步骤。

  建议

  实施全面的 DLP 解决方案,帮助企业确定云中存储的数据及其存储位置。了解何人访问了企业数据,并确保这些人已加强访问控制并经过适当的安全培训。此外,确保包含最敏感信息的数据库可以得到额外的保护。

  预测4:在Blackhole的开发者被捕后,Redkit、Neutrino 以及其他漏洞利用工具包开发者们将会经历一场市场地位之争。

  Blackhole 漏洞利用工具包可以说是史上最成功的。但是在该漏洞利用工具包的开发人员Paunch于2013 年 10 月在俄罗斯被捕后,一切都发生了改变。Websense安全实验室预测,2014年,我们将会看到许多新兴和现有的漏洞利用工具包开发商会展开一场市场领导地位之争。与实体犯罪团伙类似,现在领袖不在了,其他人将提高知名度并争取上位。

  在Paunch被捕之前,Blackhole 在漏洞攻击活动中占了最大百分比,并且理由很正当:其开发者可以与最新漏洞保持同步更新。知名度仅次于 Blackhole 的是 Cool、Gong da 和Redkit 漏洞利用工具包。但是在Paunch被捕后的一个月内,漏洞利用工具包市场几乎立即被打乱,Blackhole 已从榜首降至 Redkit 之后的第八位。为了填补这一空白,Websense安全专家预计 Redkit 和 Neutrino 漏洞利用工具包将在未来一年中获得强大的攻击优势。Neutrino 迅速整合进 Microsoft IE 零日漏洞攻击中,并逐渐成为 Blackhole 的替代品。Websense安全专家还预见到,片段式漏洞利用工具包出现的频率将远远高于高级工具包。这种存储残片将增加信息安全专家所要监控的漏洞利用工具包的容量。

  建议

  在 2014 年,信息安全专家需要了解漏洞利用工具包市场变化的最新消息。

  预测5:随着影响的扩大,Java 仍将是攻击者利用的重点。

  尽管2013年对Java漏洞以及相关攻击事件进行了大规模宣传,多数终端仍将继续运行较低版本的 Java,因此极易被漏洞利用攻击所利用。1 Websense预计这种情况在 2014 年不会发生变化。

  多数不进行Java更新的决定是出于实用性而不是无知。对许多企业而言,打补丁仍然很难实现,尤其是那些使用的业务关键应用尚未更新至支持最新版本平台的企业。对企业IT人员来说,整合了多种策略的替代性方案的设计和实施非常耗时。

  此外,Websense也预测了整个威胁环境的影响。这些影响包括:

  • 由于有大量经证实的 Java 漏洞可供选择,网络犯罪分子们将会投入更多的时间来寻找新的可靠攻击方法,或是进行高级、多阶段的攻击。

  • 网络犯罪分子会不断寻求类似的漏洞攻击机会。Websense的研究人员特别关注Flash、Web工具以及其它几个受欢迎平台(如Java),这些平台很流行、但是容易受到漏洞攻击,而且更新不一致。

  • 针对拥有良好 Java 修复实践的高价值网络,攻击者们将进行Java零日漏洞利用攻击。

  建议

  为平衡业务需求与企业安全要求,最好的做法就是采用混合战术。打补丁,在不需要时卸载 Java 并实施“替代浏览器”方法。替代浏览器方法是指指定部分计算机和浏览器专门用于基于 Java 的应用,所有其他的计算机和浏览器则用于防范Java 漏洞。此外,还可以部署全面整合的网络安全解决方案。

  预测6:攻击者将越来越多地通过专业社交网络吸引高管并入侵企业。

  在高级威胁杀伤链的第一个阶段,网络犯罪分子会进行侦察,收集其潜在受害者的各种信息。在 2014 年,当攻击者选择攻击专业人员时,他们会越来越多地利用LinkedIn等专业社交网络,而不是利用Facebook等个人社交网络。通过此方式收集到的信息将用于入侵网络。

  Websense安全专家预测,许多成功用在针对个人社交网络用户的攻击的网络犯罪方法将以新的、更有创造性的方式在专业社交网络中应用。例如,在 2013 年 10 月,Websense安全实验室的研究人员发现了一份伪造的 LinkedIn 个人资料,用于发起网络钓鱼攻击。4名为“Jessica Reinsch”的虚假用户会根据职称、公司规模以及其他信息联系特定的 LinkedIn用户。然后,网络犯罪分子就诱骗这些联系人支持该虚假账户,并访问其中的恶意网站。这就增加了伪造个人资料的可信度,并使得攻击者可以深入了解每个攻击目标的置业社交网络。

  建议

  网络是一种强大的商业工具。但遗憾的是,它也向网络犯罪分子提供了访问专业社交网络的权限,并为恶意软件提供了直接通信信道。为避免成为社会工程网络攻击的受害者,LinkedIn 以及其他专业社交网络的成员必须对尝试与他们联系的人保持高度的警惕。

  在添加联系人之前要验证其合法性,同时要确定此人为何想要与自己联系。此外,对员工进行培训,使其充分了解高级威胁杀伤链的侦察阶段,也不失为一个好的做法。

  预测7:网络犯罪分子会针对“数据交换链”中最薄弱的环节发起攻击。

  在经受多年的黑客攻击之后,许多高价值的企业已经显著改善了防御策略,提升了防御能力。因此,网络犯罪分子会逐渐将目标锁定在组成“数据交换了”的外包商、供应商以及其他合作伙伴上,这些攻击目标更大、也更有攻击价值---因为在这些合作伙伴中,很少有人会部署足够的防御措施。数据交换链中的任何企业都是潜在的攻击目标,或者可以用作攻击“核心目标”的手段。

  随着货币交易从实物转变为诸如电子钱包的数字形式,数据交换链中的企业数量也将持续增加。数据交换链可以收集、处理、记录或是bill这些交易的任何部分,网络犯罪分子可以攻击交换链中的任何企业。

  建议

  企业IT人员必须了解企业数据流的范围,并确保在它在移动过程中受到严密的保护。企业也需要检查其合作伙伴企业中部署了哪些安全措施,并详细了解他们所执行的业务功能。此外,还可以为企业供应商及合作伙伴制定电子邮件、web、数据和云安全措施的标准。

  预测8:由于对攻击资源的错误认定导致的安全性攻击错误。

  多年以来,我们一直听到很多关于安全性攻击的话题,全球范围内的机构和企业一直在不断地对被发现的攻击其网络的人员进行报复性打击。如同在传统战争中一样,战术错误也将越来越多的发生在这些网络战争中。

  企业安全团队可能会觉得对即将到来的攻击事件实施网络反击很合乎情理,但事实却是,即使是最有经验的专家也很难正确判别攻击的真实来源。如果不能正确识别网络犯罪分子的话,可能会导致针对攻击行动中被冒用网站的所有者实施错误的报复性打击。因此,可能会导致更多企业在这一网络战争中遭遇攻击,带来极为严重的后果。

  其他影响目前尚不清楚,但仍会有一定的潜在影响。针对无辜的目标进行攻击可能会给受影响各方之间带来许多诉讼,同时,在该领域中缺乏先例也可能会延迟或阻止纠纷的及时解决。

  建议

  切勿进行黑客反击,因为反击性攻击弊大于利。相反,采用强健的事件响应和安全分类计划,尽可能多地收集取证信息,然后将其传递给内部团队或可信的第三方。在此阶段收集的信息越多越好。此外,企业还可以通过增加与高级威胁杀伤链相关的实时防御,提高企业防御攻击的能力。

  责任编辑:Mary

本文地址:http://www.jifang360.com/news/20131217/n093654988.html 网友评论: 阅读次数:
版权声明:凡本站原创文章,未经授权,禁止转载,否则追究法律责任。
相关评论
正在加载评论列表...
评论表单加载中...
  • 我要分享
更多
推荐图片