专业的信息化与通信融合产品选型平台及垂直门户
注册 登陆 设为首页 加入收藏
首页 企业新闻 招标信息 行业应用 厂商专区 活动 商城 中标信息

资讯
中心

新闻中心 人物观点
厂商专区 市场分析
行业
应用
政府机构 能源产业 金融机构
教育科研 医疗卫生 交通运输
应用
分类
统一协作 呼叫客服 IP语音 视频会议 智能管理 数据库
数字监控 信息安全 IP储存 移动应用 云计算 物联网

TOP

Fortinet:2013年六大网络威胁预测
2013-01-25 15:02:33 来源:it168网站 作者:【
关键词:Fortinet PC Sandbox 网络罪犯 恶意软件
 
日前,Fortinet 公布其威胁防护中心实验室FortiGuard Labs最新的2013年网络威胁趋势预测,该报告列举了2013年应特别注意的六大网络威胁。

  日前,Fortinet 公布其威胁防护中心实验室FortiGuard Labs最新的2013年网络威胁趋势预测,该报告列举了2013年应特别注意的六大网络威胁。

  2013年六大网络威胁预测:

  1. APT透过行动平台攻击个人使用者

   APT即所谓的进阶持续性渗透攻击(Advanced Persistent Threats),它的名称定义来自于它们能使用复杂技术、多种攻击方式与媒介的能力,能藉此锁定特定目标,取得敏感或机密的资料。最近的例子包括Stuxnet、Flame和Gauss。在2013年,我们预期APT的目标将转向普罗大众,包括企业董事长、名流和政治人物。然而,要证实这项预测并不容易。因为攻击者在取得所需的资料后,在受害者发现遭受攻击之前,就能悄悄地把受攻击设备上的恶意软件移除。此外,就算受害者发现遭到APT的攻击,可能也不会将此事诉诸媒体。因为这些攻击会先直接影响受害的个人,而非重要的基础建设、政府或上市公司,锁定窃取的资料类型也会有所不同。攻击者会寻找他们可以用来犯罪的有用资料,例如威胁付款否则公开资料的勒索行为。

  2. 双重验证取代单一密码

  仅使用密码的安全模式已经过时。现在很容易就能下载密码工具,在几分钟内破解简单的4或5个字的密码。若是使用云端密码破解工具,则只需花不到20美元,就能在20分钟内尝试3亿种不同的密码组合。即使是一个密码强度高,内含特殊字元的字母和数字组合,网络罪犯现在还是能利用中午用餐时间就轻易破解。储存在资料库里的加密资料(通常是透过网站和SQL injection资料隐码攻击),以及无线网络安全系统(WPA2),将会是利用此类云端服务最普遍的攻击目标。我们预期2013年企业会针对员工和客户,增加双重验证机制的部署。这将使网页登录时,不仅需要一个传统的使用者密码,还需要另一个传送至手机或标准安全Token的密码。尽管Zitmo僵尸网络日前破解了Android设备和RSA SecurID安全Token(被骇于2011年)上的双重验证,但这种连续二次的密码验证,仍是目前保护线上活动最有效的方法。

  3. 弱点攻击锁定设备之间的通讯

  设备对设备,即所谓的M2M (Machine-to-Machine),指的是有线或无线系统彼此之间自行通讯。这可能是冰箱与家中的服务器通讯,告知用户该买牛奶和鸡蛋了;也可能是机场摄影机拍下一个人的脸部影像,然后与恐怖份子资料库交叉比对;或是医疗设备控制给病患的氧气,并在心跳速度降至某个界限时通知医护人员。M2M可行的实际应用仍在不断创新发展中,因为它有潜力能免除许多状况下的人为错误,尽管如何妥善防护仍存在许多问题。我们预计2013年会出现有史以来第一个M2M遭骇的案例,最有可能是与国家安全有关的,例如武器发展设施。藉由在M2M通讯网络中注入有害的资讯,并让其中一个设备错误处理了它,如此便能产生一个漏洞,让攻击者渗透进入这个弱点。

  4. 弱点攻击能绕行沙盒

  沙盒Sandbox是安全技术经常采行的方式,用以隔离执行中的程序,如此恶意程序代码便无法从某个程序(例如文书处理)转移到另一个(例如作业系统)。许多厂商包括Adobe和Apple都采用这种方法,而且可能会有更多跟进效法。随着这项技术落实到位,攻击者自然会想尝试绕过它。FortiGuard Labs已经发现一些能突破虚拟机器和沙盒环境的弱点攻击,例如Adobe Reader X的漏洞。最新的沙盒弱点攻击不是仍在隐身中(指恶意程序代码仍在开发测试中),就是早已积极尝试绕行这两项技术。2013年我们预期将会看到创新的攻击程序,专门设计用来绕行网络安全设备和移动设备的沙盒环境。

  5. 跨平台僵尸网路

  在2012年,FortiGuard Labs分析了行动僵尸网络,例如Zitmo,并发现许多和传统PC僵尸网络相同的特色和功能。由于两平台之间存在此项共通性,预计在2013年,我们将开始发现能同时运用PC和移动设备的新形态阻绝服务攻击 (DoS; Denial of Service)。例如,受感染的一个移动设备,将能和PC共用相同的命令控制服务器(C&C Sever)与攻击协定,并且遵照命令同步执行动作,如此将能强化僵尸网络帝国的威力。要是一次有两个僵尸网络执行于PC和移动设备系统如Android,那么将能变成一个更庞大的僵尸网络,同时运作于多种不同的终端设备上。

  6. 恶意软件在笔记型与桌面型电脑的成长趋缓

  现今恶意软件都是同时针对移动设备和笔记型个人电脑而设计。尽管从历史的角度来看,大多数还是针对个人电脑,因为他们为数最多,而且PC的存在更为久远。FortiGuard Labs的研究人员目前监控大约5万个移动恶意软件的样本,相较之下PC却高达百万个。不过,研究人员已经发现移动恶意软件的数量已大幅增加,而且相信从2013年起,如此倾向PC的悬殊比例将会剧烈改变。因为事实是,市场上的移动电话数量已经比笔记型和桌面型电脑还多,使用者逐渐摒弃传统PC,转而采用更新、更小的平板电脑。FortiGuard Labs研究人员相信,尽管移动恶意软件的数量要追上PC还需要好几年,但我们将会看到恶意软件在移动设备上的加速成长。因为恶意软件的开发者明白,比起要保护传统的PC,现在要保护移动设备更加复杂和困难。

      

责任编辑:admin
免责声明:以上内容转载互联网平台或企业单位自行提供,对内容的真实性、准确性和合法性不负责,Voipchina网对此不承担任何法律责任。

】【打印繁体】【投稿】【收藏】 【推荐】【举报】【评论】 【关闭】 【返回顶部

上一篇研究发现API存重大漏洞 威胁云计..
下一篇窃取安卓用户信息的移动恶意软件..

热门文章

图片主题

最新文章

相关文章

广告位

Copyright@2003-2009 网络通信中国(原VoIP中国) 版权所有
联系方式:503927495@qq.com
  京ICP备05067673号-1 京公网安1101111101259