根据卡巴斯基实验室安全专家预测,高级可持续性威胁将在2016年终结,取而代之的则是更难被检测以及更难追踪犯罪者的深度和嵌入式攻击。在卡巴斯基实验室的2016年预测中,安全专家表示这些“威胁”仍将存在,但“高级”和“可持续性”的概念将不复存在,以减少在受感染系统上留下的痕迹。网络罪犯还会更多地使用现成的恶意软件,以最大程度地减少初始投入。
卡巴斯基实验室的2016年预测基于全球研究和分析团队的研究成果。该团队包含42名遍及全球各地的顶级安全专家。每个成员都贡献自己独特的技能,仅在2015年一年,他们就以卓越的洞察力和先进的情报获取能力,发现和公布了12种高级可持续性威胁(APT)。这些威胁幕后的攻击者使用不同的预演,包括法语、阿拉伯语、汉语、俄语和英语等。
卡巴斯基实验室安全专家预测2016年:
-
高级可持续性威胁(APT)的演变。 APT将发生显著变化,其构成和操作方式将:
-
卡巴斯基实验室预测这类威胁将不再强调“可持续性”,而是更注重内存驻留或无实体文件恶意软件,这样做能够减少在受感染系统上留下的痕迹,从而避免被检测到。
-
与其投资开发容易被研究团队盯上的bootkit、rootkit和定制恶意软件,卡巴斯基实验室预测网络罪犯会更多的使用现成的恶意软件。随着网络罪犯想要展示高超的网络犯罪技巧的表现欲降低,投资回报率将决定攻击者的攻击策略,因为没有人不希望利用较低的初始投入获得最高的投资回报率。
-
电视中的窃贼和/或咖啡机犯罪。 勒索软件将有望追赶银行木马,延伸到更广泛的领域如OS X设备。使用这些设备的用户一般较为富有,所以网络罪犯获取更多利润的目标。此外,勒索软件还可能会感染移动设备和物联网设备中。
-
盗窃资金的新途径。 最新的支付系统如ApplePay和AndroidPay以及股票交易系统都可能成为金融网络攻击的目标。
-
个人信息泄露。 2015年,人肉搜索、公开羞辱以及敲诈勒索攻击的案例出现明显上升。从黑客主义者再到政府,每个人都会利用私人照片、信息、客户列表以及各种代码羞辱自己的攻击目标。不幸的是,卡巴斯基实验室预测这些做法在2016年将呈指数增加。
“2016年,网络间谍攻击行动的间谍情报技术将迅速演化,复杂威胁幕后的攻击者将减少投入,再利用现有的商业恶意软件进行攻击,摒弃恶意软件的可持续性,变得更擅长隐藏自身的高级攻击工具,基础设施以及身份。”卡巴斯基实验室全球研究和分析团队资深安全专家Juan Andrés Guerrero-Saade说。
“2016年,我们将看到更多的人进入网络犯罪领域。因为网络攻击的利润是无可争辩的,所以会有更多的人想要分一杯羹。随着商人进入这一行业,周到的外包长夜已经开始崛起,以满足网络罪犯对最新恶意软件甚至整个攻击行动的需求。针对后一种情况,甚至出现了一种全新的服务访问机制,为出价最高的网络罪犯可以访问和使用一些已经被黑掉的目标,” Juan Andrés Guerrero-Saade补充说。
卡巴斯基实验室对未来长期的预测,包括:
-
APT攻击的演化——服务访问机制。 预计,将会由更多的新人加入APT领域。网络商人的数量将会增长,因为会有更多人希望从网络攻击中获利。这些商人会为任何支付酬金的人提供攻击技术服务,同时向表现出兴趣的第三方销售重要受害者的数字访问权限,这种服务被称为“访问服务”。
-
互联网的割据化。 可能出现割据化互联网,以国家为界限。如果这种情况成为现实,任何地区的互联网可用性都受控于针对服务接合点的攻击,因为这些接合点为不同边界提供互联网访问服务。这一情况甚至导致出现为联网而兴起的地下黑市。相似地,随着驱动互联网地下经济的技术不断获得主流关注和发展,在地下市场、交易以及论坛中存在利益关系的开发者将进一步研发更先进的技术,确保地下网络一直处于地下。
“未来一年,摆在IT安全行业面前的新的挑战。我们相信,通过同业内同事、执法机关、私营组织分享对未来的看法和预测,有助于推进我们之间的积极合作,共同面对未来的挑战,” Juan Andrés Guerrero-Saade总结说。
企业和个人应当如何应对未来的网络风险
目前企业应当采取的行动:
-
注重针对企业员工的网络安全教育
-
忽视批评者,部署更为成熟的多层级并且具有主动防护层的端点保护
-
尽早修复系统中的漏洞,定期修复漏洞,并实现这一任务自动化
-
关注移动安全领域的一些动态
-
为企业通讯和敏感数据部署加密技术
-
对企业基础设施的所有环节进行保护,包括网关、电子邮件和协作等
未来企业需要采取的安全措施:
-
创建和部署全面的安全策略——从可能出现的威胁预测到风险预防,通过有效的威胁检测和高效的响应进行支持
-
网络安全是一个非常复杂和严重的问题,不应当同传统的IT工作重合。所以,企业应当考虑建立一个专门的安全运营中心
个人用户应当如何做才能保证安全?
-
增加投入,为所有设备部署强大的安全解决方案
-
充分发掘了利用安全解决方案的额外保护功能,例如默认拒绝执行控制、白名单、加密和自动备份功能
-
学习基本的网络安全知识,并将相关知识传授给自己的朋友
-
改用加密的通讯工具
-
考虑改进自己的在线习惯,因为不管你在互联网上分享何种信息,一旦上传,这些信息会永久留在互联网上,可能会对你或你所在的企业不利。
要浏览“2016预测:高级可持续威胁(APT)的末日”报告全文,请访问Securelist 。
要回顾卡巴斯基实验室安全专家对于2015年的预测,请阅读卡巴斯基2014安全公告和2015年预测以及全球研究和分析团队总监Costin Raiu撰写的“APT揭秘”这篇报告。
阅读(1362) | 评论(0) | 转发(0) |