Malwarebytes 2018年安全预测

阅读量    75562 |

分享到: QQ空间 新浪微博 微信 QQ facebook twitter

 

知名高级恶意软件防御和修复解决方案厂商Malwarebytes近日发布了2018年网络安全预测。该公司预计2018年最大的网络威胁包括:基于浏览器的加密劫持,基于PowerShell的网络攻击,将安全软件作为后门的黑客,自适应蠕虫,各行业的网络连接越加紧密,教育和医疗成攻击目标。

2017年是全球勒索软件肆虐的一年,包括WannaCry和NotePetya,还有前所未有的数据泄露事件,如Equifax,以及1.98亿投票记录的丢失。

Malwarebytes CEO Marcin Kleczynski表示,他们实验室发现这一切迹象在2018都没有放缓的趋势。黑客工具和技巧越来越复杂,却越来越容易获取。我们看到一支新型网络罪犯的兴起,他们被廉价的工具和可观的回报所诱惑——这些黑客常被媒体宣传和歌颂。即将出现的攻击需要应对者接受更多网络安全方面的培训和再教育,企业和个人的信息信息安全需要多层级的保护措施。

新年到来之际,Malwarebytes安全研究员对2018年将影响企业和消费者的威胁做出了自己的预测。

 

加密货币挖矿劫持将成为犯罪分子头等大事

“淘金热”将成为网络罪犯的香饽饽。加密货币挖矿劫持在2017年底非常猖獗,随着加密货币的升值,我们怀疑这种行为在2018年将有过之无不及。仅一天,Malwarebytes就阻止了1.1千万次加密币开采网站的连接。有趣的是,在这种采集行为中,日常网络用户和网络罪犯之间的界限很模糊。正常的个人采集者以其网站访客的资源为基础,无可厚非。但不排除一些加密劫持行为替换掉网站的广告后,将其变成采集源。然而,加密劫持最有可能的是发生在一些被黑的合法网站上,让用户在不知情的情况下成为网络罪犯挖掘加密币的工具。不管怎样,加密劫持将会成为2018网络犯罪的热门之一。

基于PowerShell的攻击增多。

今年早些时候,黑客入侵了沙特阿拉伯政府的某个机构,目的是通过微软Word中的宏病毒使目标电脑感染木马。这次攻击不是检索二进制有效载荷,而是依靠恶意脚本维持设备运行,然后伪装成命令控制服务器的代理与被黑的网站保持连接。这些基于恶意脚本的攻击,特别是基于PowerShell的攻击,识别难度特别大。它们可以轻易躲开杀毒引擎,因此特别受到网络罪犯的青睐。预计,明年将有更多这类攻击。

 

教育机构将成为首选目标。

网络罪犯将继续针对最容易突破的端点进行渗透。教育机构通常是受到保护的系统,因而缺乏自己的防御资源。而且,学生,教师和家长之间存在一个一个松散的网络,这个网络由看似无限制的端点组成,里面包含了大量私有数据。正如我们所见到的,去年的数据盗窃通常以最丰富的数据为目标。教育系统似乎是下一个最可能的目标。部分是因为教育系统的数据丰富且安全性能不完整。

 

地下的网络罪犯不断发展进化。

尽管,我们看似已经被大量网络攻击搞得目不暇接,但这种情况到2018年并不会缓解。事实上,随着网络犯罪工具的增加以及实施网络犯罪的门槛降低,网络罪犯的数量将只增不减。这种增长是对网络犯罪在新媒体和流行文化中既得利益的回应。去年,仅勒索软件一项就成就了高达10亿美金的产业。参与网络犯罪将不再成为禁忌,因为全球范围内,这些活动的耻辱感在减少。对于很多人而言,这是一项好营生。同时,那些处在网络犯罪上游的人将加强对其犯罪边界,操纵区域和收入流的控制。或许,我们会逐步见到跨国网络犯罪公司通过兼并和收购,甚至是诉诸暴力来保障和增加自己的收入渠道。

 

安全软件本身将成为黑客的工具。

2018年,网络罪犯将利用更多安全软件。通过锁定一些可信程序以及软件和硬件供应链,攻击者可控制设备,且随心所欲地操纵用户。黑客将利用安全产品达到自己的目的,如直接破坏端点代理,或是破译和重新定向云传输数据。公众逐渐知晓这些情况后,公众和企业对安全软件,特别是反病毒软件的态度将进一步恶化。

 

更多的网络罪犯将利用蠕虫启动恶意软件

2017年,我们看到WannaCry和Trickbot利用蠕虫传播恶意软件。2018年,更多的恶意软件将使用这种手段,因为被蠕虫感染的网络传播起来更快。如果黑客找到不容易被发现的蠕虫,那么这种伎俩就能快速积累大量受害者。

 

物联网将带来新的数据安全问题

随着医疗设备的联网,日益增长的物联网模式带来许多好处。联网程度越高就意味着更优的数据,分析和病患护理,但这也同时对个人健康信息泄露和未授权设备敞开了大门。医疗行业有必要密切审视新时代下的数据连接和病人安全问题。与电子健康记录的转变一样,需要改变安全协议来应对这种新威胁。设备访问应有严格的验证机制,访问应受到限制,且执行严格的审查机制。设备加密是保护这些设备的关键要素,如果不是设备制造商加密,那么应由第三方安全厂商承担加密责任。

分享到: QQ空间 新浪微博 微信 QQ facebook twitter
|推荐阅读
|发表评论
|评论列表
加载更多