
一連串臭名昭著的重大數據泄露和網絡攻擊事件讓我們見識了2011年網絡威脅的瘋狂。對于即將到來的2012年,我們怎能掉以輕心呢?來自Websense安全實驗室的頂尖專家對明年的網絡安全狀況進行了預測。去年Websense安全實驗室已經精準地推測2011年的威脅趨勢,我們相信2012的預測也將成為企業實用的安全防范指南。
Websense安全實驗室通過對5,000萬以上個實時數據的搜集系統,以及每天可分析10億個內容的ThreatSeekerNetwork,對網頁聲譽及網絡犯罪者行為進行分析監測。
1、 在網絡犯罪者眼里,你的社交網絡的賬號信息可能比你的信用卡卡號更有吸引力。有些網絡罪犯活躍在論壇中專門進行社交網絡的賬號信息的交易。
社交網絡串聯著人與人之間的關系與信任,如果網絡罪犯成功登陸了你的社交網絡帳號,他們便有機會欺騙你的好友。
2、 高級攻擊中常用的混合攻擊手法將會是通過社交網絡“好友”、移動設備或云技術來侵襲你的網絡。
高級持續攻擊(APT)中,罪犯利用盜來的社交網絡賬戶的聊天功能向目標發起攻擊。我們預計在2012年社交網絡、移動終端和云安全威脅一并成為持續高級攻擊中的主要媒介。
3、 種針對移動設備的攻擊威脅你周邊的智能手機和平板電腦。
早在幾年前,就有人預測了針對移動終端的攻擊時代,,大范圍的攻擊終于在2011年爆發了。。一旦罪犯能夠應用移動定位服務來設計各種通過地理定位發起的社會工程學攻擊,上當的用戶數量將不可計數。
4、 基于SSL/TLS傳送的網絡流量成為了企業的IT安全盲點
兩個因素正讓通過SSL/TLS安全通道實現隱私和安全保護來控制不斷增加的網絡流量。首先是廣泛應用的移動設備;其次是大型和常用網站如Google、Facebook、和Twitter會默認地將會話化為https訪問模式實現更加安全的傳輸。但是隨著更多的流量涌向加密通道,很多傳統的安全防護產品無法正常的檢測威脅,也無法檢查加密的流量。
5、 需將防擴散措施添加到你的防范策略
多年來防護體系都致力于將網絡罪犯和惡意軟件攔在門外,但是網絡威脅的快速變化和不斷更新讓傳統產品很難抵御。有遠見的企業開始實施站外檢測最新的威脅,并著手調整防護技術使其能夠在系統在被感染的初期及時執行防擴散保護,如:切斷相關通訊以緩解數據泄露風險。
6、 倫敦奧運會、美國總統大選、瑪雅歷法、以及末日預告等,會引起犯罪份子的進行廣泛攻擊。
犯罪份子會繼續利用各種熱點新聞來炮制誘餌。當前的新聞散播周期基本已經變成了以天或者分鐘計算,而人們對于網絡上相關的新聞是沒有戒心的,所以犯罪份子就會利用:偽造成合法的新聞服務網站、發布相關微博、社交網絡發布更新或者私信、評論相關事件視頻或者在論壇發言,以及更多其他手段來騙取用戶點開惡意鏈接。
7、 社會工程學攻擊和流氓反病毒軟件依然是最大的網絡威脅。
偽殺毒軟件和流氓反病毒軟件的威脅在2011年略微下降,但是2012仍有卷土重來之勢。這類威脅除了會像以往一樣彈出一個“您已經被感染”的頁面外,我們預計2012年有三個新領域會成為假殺毒軟件的新領地:偽注冊表清理軟件、偽應用加速軟件、以及模仿流行的云備份系統做出的虛假備份軟件。
Websense安全實驗室安全研究經理黎浩賢表示:2011年,我們看到了企業安全領域,一切皆有可能。在新的一年里,移動技術,社交網絡和云計算技術會進一步被廣泛采納和爆炸式的大發展,我們很快會看到惡意分子利用這一變化。
從各種已知的攻擊和數據泄露事件,高級惡意軟件的泛濫,共同媒介——Web。幾乎所有發生在2011年的攻擊都與Web相關,它可能是攻擊的媒介,或者指揮控制中心,又或者是數據泄露或惡意份子獲取關鍵IP的通道。當前,Web攻擊已經超越瀏覽器的范疇,當API網頁請求的數量達到一定的量值,我們看到有攻擊者使用API來傳播他們的惡意軟件。
借著員工設備、社交網絡應用、和Web活動的應用浪潮,犯罪者發起更加高端的社會工程學攻擊。在新的一年,黑客針對企業和政府的攻擊可能不再是多么復雜的代碼,僅僅是誘使員工完成一個輕輕的點擊。”