论文部分内容阅读
2016年将近,万物互联(IoT)、云计算和在线交易都被认为是安全的重灾区。随着恶意攻击手法和思路的不断翻新,企业和安全厂商承受着前所未有的严峻挑战。FortiGuard预测,攻击者研发出的愈发复杂的逃逸技术会让企业在检测和攻击后取证调查方面面临极大的压力。
FortiGuard最新发布的预测报告披露FortiGuard安全研究员在与攻击者的对抗中发现的新威胁趋势。FortiGuard通过研究得出的这些预测会为FortiGuard的客户提供对安全趋势变化的信息,以此来帮助客户更好地在攻防对抗的军备竞赛中发挥他们的优势,并且在新的一年中通过安全战略的调整改变企业的安全状况。
2015年,对于物联网设备的一些令人棘手的POC屡屡登上媒体的头条。在2016年,FortiGuard预计会有更多的漏洞利用和恶意软件被开发出来,而他们的攻击目标正是那些用于设备间通信而且是受信的传输协议。FortiGuard研究员认为,IoT等智能硬件设备的普及将会成为攻击者的中转站。攻击者利用这些设备的漏洞,可以在企业网络和联网的众多品类的设备中找到更隐蔽的落脚点,从而将他们挖掘出的漏洞最大化利用。
虽然在过去的几年中,由于反病毒技术的发展和终端反病毒的普及,蠕虫和病毒的威力已经被极大削弱,但是一旦它们具备在数以百万或上亿的智能硬件设备中感染的能力,它们就可以从可穿戴设备转移到医用硬件中,从而带来更大的杀伤力。FortiGuard研究员已经发现蠕虫和病毒能够在只有少量代码的“无脑”设备中生存和传递感染。因此,病毒和蠕虫在IoT设备间传播已经近在眼前。
今年被披露出的“毒液”漏洞向我们证明了攻击者和恶意软件是能够从Hypervisor中逃逸,并且在虚拟化环境中访问宿主机操作系统。对虚拟化技术和私有云和混合云的信任,将会给网络攻击和犯罪带来更便利的条件。同时,由于大量的应用能够访问云系统,移动设备运行有问题的应用,也为攻击者开启了另一个攻击维度,能够让企业网络、公有云和私有云都遭受安全威胁。
2015年另一个令人咋舌的公开披露事件是Rombertik病毒。该病毒不仅可以绕过常规的反病毒检测,甚至还具备反沙盒检测的能力,抵达目标主机后,能够读取浏览器的击键记录,以窃取用户名、口令、账号等敏感信息。不仅如此,该病毒被设置了保护机制,当发现了被检测到之后,能够启动“自爆”机制来毁掉宿主机。通过这个例子可以看出,恶意软件不再被动地逃避检测,而是主动地回击检测。这样一来,企业在遭受了这样的一次攻击后进行数据丢失的调查取证都是很难的。
很多企业已经转向借助沙盒类技术来检测隐蔽或者未知的恶意软件,沙盒技术能够模拟可疑文件的运行状态,根据行为进行判定。现在已经发现一些“两面派”的恶意软件,在知道自己被检测时行为十分规矩,一旦通过了沙盒技术的检测,则会开始下载、访问或安装恶意的载荷或程序。这可以证明检测技术目前面临着很大的挑战。这类恶意软件还能够影响基于沙盒评分系统的威胁情报机制的结果准确性。
不论是部署了安全解决方案的企业还是安全设备和安全服务供应商,上述的每个趋势都对它们双方提出了巨大的安全挑战。Fortinet作为一家始终处于威胁研究和网络安全前沿的公司,将始终提供完整的端到端安全保护,并且通过FortiGuard和威胁情报源为部署在全球范围内数百万台Fortinet设备提供安全服务。
FortiGuard最新发布的预测报告披露FortiGuard安全研究员在与攻击者的对抗中发现的新威胁趋势。FortiGuard通过研究得出的这些预测会为FortiGuard的客户提供对安全趋势变化的信息,以此来帮助客户更好地在攻防对抗的军备竞赛中发挥他们的优势,并且在新的一年中通过安全战略的调整改变企业的安全状况。
2015年,对于物联网设备的一些令人棘手的POC屡屡登上媒体的头条。在2016年,FortiGuard预计会有更多的漏洞利用和恶意软件被开发出来,而他们的攻击目标正是那些用于设备间通信而且是受信的传输协议。FortiGuard研究员认为,IoT等智能硬件设备的普及将会成为攻击者的中转站。攻击者利用这些设备的漏洞,可以在企业网络和联网的众多品类的设备中找到更隐蔽的落脚点,从而将他们挖掘出的漏洞最大化利用。
虽然在过去的几年中,由于反病毒技术的发展和终端反病毒的普及,蠕虫和病毒的威力已经被极大削弱,但是一旦它们具备在数以百万或上亿的智能硬件设备中感染的能力,它们就可以从可穿戴设备转移到医用硬件中,从而带来更大的杀伤力。FortiGuard研究员已经发现蠕虫和病毒能够在只有少量代码的“无脑”设备中生存和传递感染。因此,病毒和蠕虫在IoT设备间传播已经近在眼前。
今年被披露出的“毒液”漏洞向我们证明了攻击者和恶意软件是能够从Hypervisor中逃逸,并且在虚拟化环境中访问宿主机操作系统。对虚拟化技术和私有云和混合云的信任,将会给网络攻击和犯罪带来更便利的条件。同时,由于大量的应用能够访问云系统,移动设备运行有问题的应用,也为攻击者开启了另一个攻击维度,能够让企业网络、公有云和私有云都遭受安全威胁。
2015年另一个令人咋舌的公开披露事件是Rombertik病毒。该病毒不仅可以绕过常规的反病毒检测,甚至还具备反沙盒检测的能力,抵达目标主机后,能够读取浏览器的击键记录,以窃取用户名、口令、账号等敏感信息。不仅如此,该病毒被设置了保护机制,当发现了被检测到之后,能够启动“自爆”机制来毁掉宿主机。通过这个例子可以看出,恶意软件不再被动地逃避检测,而是主动地回击检测。这样一来,企业在遭受了这样的一次攻击后进行数据丢失的调查取证都是很难的。
很多企业已经转向借助沙盒类技术来检测隐蔽或者未知的恶意软件,沙盒技术能够模拟可疑文件的运行状态,根据行为进行判定。现在已经发现一些“两面派”的恶意软件,在知道自己被检测时行为十分规矩,一旦通过了沙盒技术的检测,则会开始下载、访问或安装恶意的载荷或程序。这可以证明检测技术目前面临着很大的挑战。这类恶意软件还能够影响基于沙盒评分系统的威胁情报机制的结果准确性。
不论是部署了安全解决方案的企业还是安全设备和安全服务供应商,上述的每个趋势都对它们双方提出了巨大的安全挑战。Fortinet作为一家始终处于威胁研究和网络安全前沿的公司,将始终提供完整的端到端安全保护,并且通过FortiGuard和威胁情报源为部署在全球范围内数百万台Fortinet设备提供安全服务。