Security_20151208_main

 

 

 

 

 

 

過去一年,物聯網以及雲計算被認為是安全的重災區,但是惡意攻擊手法和思路的不斷演進對企業和安全廠商都帶來前所未有的嚴峻挑戰。近日 FortiGuard Labs 便預測物聯網和新閃避技術將成為最新安全威脅,並指攻擊者研發了愈發復雜的閃躲技巧讓企業在檢測和攻擊後取證調查方面面臨沉重的壓力。

機器和機器間攻擊的增長以及設備之間的感染

在 2015 年,物聯網設備上的一些棘手概念驗證屢屢登上媒體的頭條。在 2016 年,我們預計惡意軟件會開發出更多的漏洞,而他們的攻擊目標正是那些用於設備間可信賴的通訊程序,而物聯網智能硬件設備的普及將會成為攻擊者的中轉站以及擴張攻擊的地帶。攻擊者通過利用這些設備的漏洞,可以在企業網絡和硬件等設備中找到更隱蔽的落腳點,從而擴大對該漏洞的攻擊。

針對入侵物聯網設備的蠕蟲和病毒

雖然在過去幾年,隨著防毒技術的發展以及終端防毒的普及,蠕蟲和病毒的威力已經被大大削弱,但是他們一旦能在數以百萬或上億的智能硬件設備中感染和傳遞,他們就可以從可穿戴設備轉移到防毒硬件中,從而帶來更大的殺傷力。近期,研究員已經發現蠕蟲和病毒能夠在只有少量代碼的「無頭」設備(Headless Device)中生存及感染,因此病毒和蠕蟲在物聯網設備間傳遞已經是近在咫尺。

對雲端和虛擬化基礎設施的攻擊

今年的「毒液」漏洞向我們證明了攻擊者和惡意軟件是能夠從管理程序(Hypervisor)中逃夭夭,並且在虛擬化環境中訪問宿主機操作系統。我們對虛擬化技術、私有雲和混合雲的依賴將會給網絡攻擊及犯罪帶來更便利條件。同時,由於大量的應用程式與雲系統連接,流動設備上的應用程式也為攻擊者開啟了另一個攻擊方向,讓企業網絡、公有雲和私有雲都遭受安全威脅。

能夠抗拒取證和隱匿攻擊證據的新技術

在 2015 年另一個令人乍舌的公開事件是 Rombertik 病毒。該病毒不僅可以繞過常規的防毒檢測,甚至還具備反沙盒(Sandboxing)檢測的能力,抵達目標主機後,能夠讀取瀏覽器的按鍵記錄,以竊聽用戶名、密碼、帳號等敏感信息。不僅如此,該病毒被設置了保護機制,當發現了被檢測到之後,能夠啟動「自爆」機制來毀掉宿主機。因此通過這個例子可以看出,惡意軟件不再被動的逃避檢測,而是主動的反擊檢測。因此,企業在遭受了這樣的一次攻擊後,在數據遺失的情況下調查取證變得十分困難。

惡意軟件可以繞過先進的沙盒檢測技術

很多企業已經轉向借助沙盒類技術來檢測隱蔽或者未知的惡意軟件,沙盒技術能夠模擬可疑文件的運行狀態,根據行為進行判定。現在已經發現一些「雙面」的惡意軟件,在知道自己被檢測時行為十分規矩,一旦通過了沙盒技術的檢測,則會開始下載、瀏覽或安裝惡意的程式。這可以證明檢測技術目前面臨著很大的挑戰,而且還能夠影響沙盒評分系統的安全情報機制的準確度。


 物聯網和新閃避技術將成為最新安全威脅

 https://www.facebook.com/hkitblog