我们从2011年坚守至今,只想做存粹的技术论坛。  由于网站在外面,点击附件后要很长世间才弹出下载,请耐心等待,勿重复点击不要用Edge和IE浏览器下载,否则提示不安全下载不了

 找回密码
 立即注册
搜索
查看: 1731|回复: 0

警惕:物联网头上的黑帽子

[复制链接]

该用户从未签到

188

主题

1503

回帖

202

积分

二级逆天

积分
202

社区居民忠实会员终身成就奖最爱沙发幽默大师奖灌水天才奖优秀斑竹奖贴图大师奖新人进步奖

QQ
发表于 2014-12-17 18:17:11 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区

您需要 登录 才可以下载或查看,没有账号?立即注册

×
随着2015新年的来临,网络
安全
方案供货商 Fortinet 及其 FortiGuard Labs 安全防护中心,率先评估即将到来的新年会有那些显着的网络安全威胁--分别从黑帽
黑客
,以及威胁情报解决方案厂商的角度来预估。


Fortinet 认为,由于联网设备的增加,网络罪犯将会持续磨练实力,特别是有关物联网(IoT)攻击和进阶的隐避技巧,同时也会为求金钱所得或其他邪恶目的,继续攻击大规模服务器端的漏洞。全球的企业和政府组织都处于危险之中,消费者重要的个人讯息也是一样。从黑帽黑客的角度来看2015年,显着的网络安全威胁和趋势包括:

                               
登录/注册后可看大图



Blastware能摧毁系统、删除数据,掩护黑客足迹

恶意软件这种破坏性的新趋势,紧随着伪防毒和勒索软件的脚步,能让黑客渗透进入系统、搜集数据,抹除系统和硬盘上的数据,然后覆盖数据轨阻碍采证。

FortiGuard安全防护中心在2014年第一次观察到Blastware的迹象--Dorkbot/NGRbot,里头有黑客内建的程序,一旦被更改就会自我摧毁,然后抹除所有硬盘上的数据;这是对事件响应服务(incident response services) 兴起的一个直接反击。

Fortinet预测进阶持续性渗透攻击(APT)的开发者,将会内建精巧的自我摧毁机制,来阻挠执法和采证的工作,因为这些资源已为了打击网络犯罪而增加。黑客也可能在勒索方面采用这些手段,例如若不在特定时间内交付赎金,就将数据摧毁。

黑客逃避法律执行陷害无辜者

随着网络犯罪的增加,逮捕和惩罚犯罪者的执法行为也随之增加;因此黑客必须更加小心并计划如何避免遭到逮捕。在2015年,进阶的逃避技术将会持续演化,让黑客得以隐藏行踪。现今,规避技巧着重在对抗防毒和入侵防护/ anitbotnet防殭尸网络系统。

然而Fortinet预估它将进化至如何规避沙盒(sandbox)。此外,与反击情报系统类似,黑客可能在攻击活动中丢出假讯息阻碍调查,或是故意提供线索指向无关的他人来陷害无辜者。

物联网变成威胁联网(Internet of Threats)

在2014年我们看到一个有趣的转变,即Heartbleed和Shellshock着重在服务器端的漏洞和攻击。展望2015年,我们完全有理由相信随着黑帽黑客撬开物联网时,这个趋势会以惊人的方式持续。黑客将继续依循这个阻力最小的途径,因为会有愈来愈多的设备连上网络。黑帽黑客寻求攻击的漏洞,将包括消费者家用自动化和安全系统,以及网络摄影机,这些我们已经逐渐可见。

至于在企业端,网络附加储存系统(network attached storage,NAS)和路由器仍将继续成为目标,重要的基础设施如人机接口(HMI)和供应链系统也会是,这将对第三方组件和修补文件的管理产生显着的问题。恶意软件常见的散布和销售,也将包括SCADA的功能,例如Havex的OPC程序,它能辨识工业网络设备的特征,并将其回报给使用者。

阻断营收(Denial of Revenue)和资料外泄将持续并扩大

2014已经变成资料外泄的一年,有许多重大的资料遭窃事件,例如美国商店Target、Michaels、P.F. Changes和Home Depot。

FortiGuard预测这个趋势在2015年将会持续,因为黑客变得愈来愈灵巧,能找到新的漏洞渗透进入零售和金融系统。

在新年期间,破坏会扩展到组装生产线、工厂、ERP/SAP系统,以及保健和大楼管理的阻断服务攻击,让全球企业组织面对更多的挑战,来保护重要的消费者信息,避免营收和商誉的损失。

威胁情报系统的反击增加

犯罪服务和解决方案已经能提供恶意软件的质量保证,包括样本扫瞄。Fortinet预计2015年质量保证将会扩展至威胁情报系统和无法侦测的范围,以做为攻陷指标(indicator of compromise,IOC)。由于犯罪服务已延伸包含攻击研究和范围评估,因此黑客可以依循相同类型的程序来决定回避安全系统的最佳方式。

例如,现在犯罪服务能扫瞄恶意软件对抗安全厂商阻挡它的能力,并分别给它们一个评分。随着安全厂商从恶意软件侦测扩展至威胁关联情报的研究,网络罪犯同样也会以相同的方式来反击,查询他们的殭尸网络架构是否已在情报系统中被标记,再继续努力隐藏他们的行踪。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

每日签到,有金币领取。


Copyright ©2011-2024 NTpcb.com All Right Reserved.  Powered by Discuz! (NTpcb)

本站信息均由会员发表,不代表NTpcb立场,如侵犯了您的权利请发帖投诉

( 闽ICP备2024076463号-1 ) 论坛技术支持QQ群171867948 ,论坛问题,充值问题请联系QQ1308068381

平平安安
TOP
快速回复 返回顶部 返回列表