賽門鐵克年度威脅報告披露更具破壞性、更隱蔽的網(wǎng)絡(luò)攻擊,為企業(yè)及消費者提供網(wǎng)絡(luò)威脅全方位視圖
· 每十個定向攻擊團伙中就有一個在使用惡意軟件破壞和擾亂商業(yè)活動,且這種攻擊行為與2017年相比增長25%
· 攻擊者策略花樣翻新、層出不窮,包括魚叉式網(wǎng)絡(luò)釣魚、劫持合法工具和惡意電子郵件附件等
· 企業(yè)勒索軟件感染激增12%
· 云資源更易被數(shù)字竊賊得手,已有7,000多萬條記錄從配置不佳的S3公有云存儲桶中被盜或泄露
· 越來越多的攻擊者開始覬覦存在潛在漏洞的生產(chǎn)線及工業(yè)控制系統(tǒng)
3月7日,全球網(wǎng)絡(luò)安全領(lǐng)域領(lǐng)導(dǎo)廠商賽門鐵克公司(納斯達克:SYMC)發(fā)布第24期《互聯(lián)網(wǎng)安全威脅報告》(ISTR)。報告顯示,隨著勒索軟件和密碼竊取帶來的收益不斷減少,網(wǎng)絡(luò)犯罪分子正在伺機尋找其他的方法來牟取利益,如網(wǎng)頁表單內(nèi)容劫持(Formjacking,以下簡稱"表單劫持")。
賽門鐵克2019年《互聯(lián)網(wǎng)安全威脅報告》綜合介紹了當(dāng)今網(wǎng)絡(luò)威脅態(tài)勢,并對全球威脅活動、網(wǎng)絡(luò)攻擊動向和攻擊動機提供深度洞察。報告基于賽門鐵克全球情報網(wǎng)絡(luò)數(shù)據(jù)進行了分析,該網(wǎng)絡(luò)是全球最大的民用威脅情報網(wǎng)絡(luò),監(jiān)控全球超過157個國家和地區(qū)的1.23億個監(jiān)測終端報告的攻擊事件,平均每天攔截1.42億次網(wǎng)絡(luò)攻擊。本年度報告的主要亮點包括:
網(wǎng)頁表單內(nèi)容劫持:網(wǎng)絡(luò)罪犯牟取暴利的最新途徑
表單劫持攻擊的原理很簡單–其本質(zhì)就是虛擬ATM掃描。網(wǎng)絡(luò)犯罪分子通過將惡意代碼植入零售商網(wǎng)站以竊取購物者的支付卡信息。全球平均每個月超過4,800個不同的網(wǎng)站遭到表單劫持代碼入侵。2018年賽門鐵克共攔截超過370萬次表單劫持端點攻擊,其中有近三分之一都被監(jiān)測到發(fā)生在全年最繁忙的網(wǎng)購高峰期:11月和12月。
最近幾個月,包括Ticketmaster和英國航空公司在內(nèi)的眾多知名零售商的在線支付網(wǎng)站均遭到了表單劫持的攻擊,據(jù)賽門鐵克研究顯示,廣泛受到網(wǎng)絡(luò)攻擊的基本上是中小型零售商。
據(jù)保守估計,去年犯罪分子通過在暗網(wǎng)兜售消費者個人及財務(wù)信息,牟取了數(shù)千萬美元的不義之財,這些消費者信息均通過信用卡詐騙獲得。一張信用卡信息在地下銷售論壇上最高可叫賣到45美元,而犯罪分子只要從每個植入代碼的網(wǎng)站竊取10張信用卡信息并出售,每月收益便可高達220萬美元。 英國航空公司(British Airways)的信用卡泄露信息超過38萬條,僅這次攻擊就可能讓犯罪分子凈賺1700多萬美元。
賽門鐵克公司首席執(zhí)行官Greg Clark表示:"表單劫持已經(jīng)對企業(yè)和消費者構(gòu)成了嚴重威脅。消費者如果不使用全面的安全解決方案,便有很大可能訪問已被感染的在線零售商網(wǎng)站,大幅增加消費者個人和財務(wù)信息被盜的潛在風(fēng)險。對企業(yè)而言,表單劫持的激增也使得供應(yīng)鏈受到攻擊的風(fēng)險日益加大,企業(yè)遭到攻擊時所面臨的聲譽和責(zé)任風(fēng)險更加無法估量。"
加密劫持和勒索軟件的收益縮水
近年來,勒索軟件和加密劫持成為網(wǎng)絡(luò)犯罪分子牟取快速利益的慣用手段,加密劫持是指利用從消費者和企業(yè)處竊取的算力和云CPU資源挖掘加密貨幣。然而在2018年,隨著加密貨幣的價值下跌以及云和移動計算的普及,這些攻擊者們變得力不從心,相關(guān)攻擊活動和回報隨之下降。自2013年以來,勒索軟件的感染率首次下降20%。但是企業(yè)不應(yīng)該放松警惕 -2018年企業(yè)勒索軟件感染率跳漲12%,與總體下降趨勢相反,這顯示出勒索軟件對企業(yè)的威脅還在持續(xù)增加。事實上,超過80%的勒索軟件感染會影響到企業(yè)。
加密劫持活動在去年年初時達到頂峰,但在2018年全年整體下滑52%。盡管加密貨幣價值下跌90%,黑客利潤大幅縮水,但由于加密劫持門檻較低,開銷最小且具有匿名性,它仍然備受攻擊者的青睞。僅在2018年12月,賽門鐵克公司就攔截了350萬次端點加密劫持攻擊。
PC安全問題將在云端重現(xiàn)
企業(yè)在最初采用PC時都出現(xiàn)過安全問題,如今這一現(xiàn)象又將在云端重現(xiàn)。單個錯誤配置的云主機或存儲實例將會給企業(yè)帶來數(shù)百萬美元的損失,或者讓其陷入違規(guī)危機。僅去年一年,就有超過7000萬條記錄從配置不當(dāng)?shù)腟3存儲桶中被盜或泄露。此外,攻擊者還有很多工具,可用于識別互聯(lián)網(wǎng)上錯誤配置的云資源。
最新發(fā)現(xiàn)的硬件芯片漏洞(包括Meltdown、Spectre和Foreshadow)云服務(wù)面臨被利用的風(fēng)險,攻擊者趁機利用這些漏洞進入服務(wù)器上受保護的內(nèi)存空間,從而竊取同一物理服務(wù)器上其他企業(yè)的資源。
"就地取材"式的工具和供應(yīng)鏈漏洞助長更隱蔽、更兇猛的攻擊
供應(yīng)鏈攻擊和"就地取材" 式(LotL)的攻擊目前已經(jīng)成為現(xiàn)代威脅環(huán)境的主流模式,在網(wǎng)絡(luò)犯罪分子和有針對性的攻擊團伙中應(yīng)用十分廣泛。事實上,供應(yīng)鏈攻擊在2018年飆增78%。
LotL無文件攻擊戰(zhàn)術(shù)可讓攻擊者保持低調(diào),并將其活動隱藏在大量合法進程中。例如,去年惡意PowerShell腳本的使用增加了1,000%。雖然賽門鐵克公司能夠每個月攔截115,000個惡意PowerShell腳本,但實際上這還不到PowerShell整體使用率的1%。阻止所有PowerShell活動的企業(yè)也會受到影響,這進一步說明了為什么LotL技術(shù)已成為許多攻擊者的首選策略。
識別和阻止這些攻擊需要使用分析和機器學(xué)習(xí)等高級檢測方法,比如賽門鐵克的托管型端點檢測和響應(yīng)(MEDR)服務(wù)、其增強版EDR 4.0技術(shù)以及高級人工智能解決方案針對性攻擊分析(TAA)。TAA幫助賽門鐵克發(fā)現(xiàn)了數(shù)十起隱蔽的定向攻擊,其中包括來自Gallmaker組織的隱蔽攻擊–他們在網(wǎng)絡(luò)間諜活動中完全沒有使用到惡意軟件,因此很難被察覺。
除了LotL和軟件供應(yīng)鏈中的漏洞外,如今攻擊者更加頻繁地使用魚叉式網(wǎng)絡(luò)釣魚等傳統(tǒng)攻擊方法來入侵組織。雖然收集情報是定向攻擊的主要動機,但是2018年使用惡意軟件破壞和擾亂商業(yè)運營的攻擊團伙數(shù)量增加了25%。
物聯(lián)網(wǎng)成為網(wǎng)絡(luò)罪犯和攻擊組織的目標
雖然物聯(lián)網(wǎng)攻擊數(shù)量與2017年一樣居高不下,但攻擊格局發(fā)生了巨大變化。盡管路由器和互連攝像頭在受感染設(shè)備中占據(jù)了最大比例(90%),但是幾乎每臺物聯(lián)網(wǎng)設(shè)備都容易遭到攻擊,無論是智能電燈還是語音助手,都為攻擊者提供了入侵的新機會。
定向攻擊團伙也逐漸將物聯(lián)網(wǎng)作為一個關(guān)鍵切入點。VPNFilter路由器惡意軟件的興起代表著傳統(tǒng)物聯(lián)網(wǎng)威脅的演變。該軟件由技術(shù)嫻熟且資源充足的攻擊者構(gòu)思而成,幫助黑客銷毀或清除設(shè)備數(shù)據(jù)、盜取證書和數(shù)據(jù)以及攔截SCADA連接。
賽門鐵克公司大中華區(qū)總裁陳毅威表示:"隨著IT和工業(yè)物聯(lián)網(wǎng)的日益融合,生產(chǎn)線技術(shù)領(lǐng)域?qū)⒊蔀樾乱惠喌木W(wǎng)絡(luò)攻擊戰(zhàn)場。Thrip和Triton等越來越多的黑客組織開始打起生產(chǎn)系統(tǒng)和工業(yè)控制系統(tǒng)的主意,全新的網(wǎng)絡(luò)保衛(wèi)戰(zhàn)一觸即發(fā)。"
數(shù)據(jù)隱私大覺醒
最近,隨著Cambridge Analytica數(shù)據(jù)丑聞的發(fā)酵、Facebook數(shù)據(jù)隱私聽證會的召開、《通用數(shù)據(jù)隱私條例》(GDPR)的實施以及蘋果FaceTime等應(yīng)用程序廣泛使用位置跟蹤及隱私漏洞的曝光,消費者隱私問題在過去一年成為關(guān)注的焦點。
智能手機可以說是有史以來最方便的監(jiān)視設(shè)備,它集攝像頭、監(jiān)聽設(shè)備和位置跟蹤器于一身,無論用戶走到哪里,都可以隨身攜帶和使用。智能手機除了被一些國家政府用作一般監(jiān)控手段之外,也通過收集消費者個人信息成為不法分子的搖錢樹,其中移動應(yīng)用程序開發(fā)者是最嚴重的隱私侵犯者。
根據(jù)賽門鐵克研究,45%的最常用Android應(yīng)用和25%的最常用iOS應(yīng)用請求使用位置跟蹤,46%的主流Android應(yīng)用和24%的主流iOS應(yīng)用請求獲得設(shè)備攝像頭訪問權(quán)限,44%的熱門Android應(yīng)用和48%最受歡迎的iOS應(yīng)用要求共享電子郵件地址。
為跟蹤兒童、朋友或丟失手機而收集手機數(shù)據(jù)的數(shù)字工具也在不斷增多,這便加劇了更多未經(jīng)批準的跟蹤用途持續(xù)泛濫。此外,目前有200多個應(yīng)用和服務(wù)為跟蹤者提供了多種功能,包括基本位置跟蹤、文本收集甚至秘密視頻錄制。