2019年五大攻擊形式和數(shù)據(jù)泄露的八大預(yù)測(cè)
任何公司企業(yè)都免不了數(shù)據(jù)泄露事件。但這些事件會(huì)以哪種形式出現(xiàn)?攻擊者是怎么獲得訪問(wèn)權(quán)的?他們會(huì)竊取或破壞什么?到底是什么驅(qū)使著他們嘗試這些攻擊?數(shù)據(jù)泄露的本質(zhì)和后果在來(lái)年會(huì)有怎樣的改變?在此,業(yè)界專(zhuān)家們就網(wǎng)絡(luò)罪犯明年入侵網(wǎng)絡(luò)盜取數(shù)據(jù)的目標(biāo)、途徑和原因作出了他們的預(yù)測(cè)。
五大攻擊形式
1. 汽車(chē)網(wǎng)絡(luò)攻擊將可能致命
黑掉聯(lián)網(wǎng)汽車(chē)并奪取其控制權(quán)已被證明是可行的。此類(lèi)黑客行為不僅僅能關(guān)閉汽車(chē)的引擎,還可以禁用汽車(chē)的安全功能,比如防抱死系統(tǒng)或安全氣囊。隨著汽車(chē)聯(lián)網(wǎng)程度的增加和無(wú)人駕駛汽車(chē)的發(fā)展,黑客也有了更多的機(jī)會(huì)造成真正的傷害。
2. 攻擊者會(huì)劫持互聯(lián)網(wǎng)
2019年,激進(jìn)黑客團(tuán)體或民族國(guó)家黑客組織會(huì)將分布式拒絕服務(wù)(DDoS)攻擊推上全新的高度,嘗試大面積搞癱互聯(lián)網(wǎng)進(jìn)行敲詐勒索。2016年時(shí)襲擊DNS托管提供商Dyn的一場(chǎng)DDoS攻擊,就讓包括推特、Reddit和Amazon.com在內(nèi)的多家流行網(wǎng)站掉線了。安全專(zhuān)家 Bruce Schneier 指出,攻擊者正在探索其他關(guān)鍵互聯(lián)網(wǎng)服務(wù)的潛在弱點(diǎn)。
Verisign這樣的主要域名注冊(cè)機(jī)構(gòu)如果遭到這種級(jí)別的DDoS攻擊,可能整個(gè)頂級(jí)域名(TLD)網(wǎng)站都會(huì)掉線。甚至驅(qū)動(dòng)互聯(lián)網(wǎng)本身的協(xié)議——邊界網(wǎng)關(guān)協(xié)議(BGP),也很大程度上依賴(lài)信譽(yù)系統(tǒng)?;ヂ?lián)網(wǎng)地址僅10%具備有效資源公鑰基礎(chǔ)設(shè)施(RPKI)記錄以抵御路由劫持。更糟的是,僅0.1%的互聯(lián)網(wǎng)自治系統(tǒng)啟用了路有源驗(yàn)證,也就是說(shuō)另外99.9%都對(duì)路由劫持敞開(kāi)大門(mén)??傊ヂ?lián)網(wǎng)本身就是有資源DDoS攻擊多個(gè)關(guān)鍵節(jié)點(diǎn)或?yàn)E用底層協(xié)議的黑客囊中之物——只要他們想要。
3. 打印機(jī)也可發(fā)起大型攻擊
一個(gè)無(wú)聊的黑客最近接管了5萬(wàn)臺(tái)打印機(jī),指揮它們打印出無(wú)數(shù)文檔聲援YouTube網(wǎng)紅PewDiePie。控制企業(yè)打印機(jī)和復(fù)印機(jī)網(wǎng)絡(luò)有多容易由此可見(jiàn)一斑。雖然該黑客事件相對(duì)無(wú)害,但打印機(jī)和復(fù)印機(jī)確實(shí)可以發(fā)起更具破壞性的攻擊。手握概念驗(yàn)證代碼,黑客便可在2019年成功利用打印機(jī)網(wǎng)絡(luò)發(fā)起重大網(wǎng)絡(luò)攻擊。
聯(lián)網(wǎng)打印機(jī)上的IoT類(lèi)安全漏洞將成為更為常見(jiàn)的攻擊途徑。新舊設(shè)備、型號(hào)和品牌混雜的復(fù)雜性令打印環(huán)境很難防護(hù),但安全人員可以施為的空間很大。建立良好的打印安全過(guò)程就是個(gè)不錯(cuò)的起點(diǎn),但總體上看這是一個(gè)需要更多關(guān)注的領(lǐng)域。像對(duì)其他IT基礎(chǔ)設(shè)施一樣重視打印安全的責(zé)任不僅僅在終端用戶(hù)企業(yè)一側(cè),也在打印機(jī)制造商、托管服務(wù)提供商和安全解決方案供應(yīng)商身上。
4. 對(duì)主流無(wú)線運(yùn)營(yíng)商的攻擊
此類(lèi)攻擊會(huì)盜取數(shù)百萬(wàn)消費(fèi)者的個(gè)人信息,甚至搞癱一個(gè)國(guó)家的無(wú)線通信。與關(guān)鍵基礎(chǔ)設(shè)施攻擊類(lèi)似,無(wú)線網(wǎng)絡(luò)的中斷可能令國(guó)家陷入停滯。有時(shí)候攻擊者僅僅只是想要造成大范圍的混亂,而攻擊無(wú)線環(huán)境就能暫停國(guó)家運(yùn)轉(zhuǎn)。無(wú)線通信斷絕可以有效切斷全國(guó)通信,影響業(yè)務(wù)運(yùn)營(yíng),甚至令緊急救援服務(wù)停擺。
5. 恐怖分子將用現(xiàn)成犯罪軟件開(kāi)展網(wǎng)絡(luò)攻擊
大多數(shù)網(wǎng)絡(luò)罪犯通過(guò)互聯(lián)網(wǎng)從犯罪軟件販子手中獲得所需工具。2019年,恐怖分子也會(huì)這么做,只不過(guò),他們的所圖比普通黑客要大得多,不僅僅是用勒索軟件綁架系統(tǒng),而是利用新工具對(duì)目標(biāo)和組織機(jī)構(gòu)進(jìn)行傷害性攻擊。從對(duì)數(shù)據(jù)完整性的攻擊令計(jì)算機(jī)不得不強(qiáng)制更換硬件,到利用新技術(shù)執(zhí)行物理襲擊(如近期的委內(nèi)瑞拉無(wú)人機(jī)攻擊事件),攻擊界面在不斷擴(kuò)張,而敵人不會(huì)放過(guò)這個(gè)加以利用的大好機(jī)會(huì)。
類(lèi)似的,明年里民族國(guó)家可能會(huì)開(kāi)展“fire sale”式網(wǎng)絡(luò)攻擊。Fire Sale 本意指火災(zāi)后的大甩賣(mài),但此處的 fire sale 概念是從電影《虎膽龍威》系列中借用的,指的是對(duì)一座城市或一個(gè)國(guó)家的交通運(yùn)營(yíng)、金融系統(tǒng)、民生設(shè)施和通信基礎(chǔ)設(shè)施展開(kāi)三管齊下的網(wǎng)絡(luò)攻擊。在電影中,恐怖分子利用該攻擊導(dǎo)致的恐懼和混亂偷偷抽取大量資金。最近幾年的網(wǎng)絡(luò)安全事件表明民族國(guó)家和恐怖分子已經(jīng)掌握了此類(lèi)能力,2019年可能是此類(lèi)多管齊下的攻擊被用于掩蓋隱秘行動(dòng)的元年。
八大數(shù)據(jù)泄露趨勢(shì)
1. 生物特征識(shí)別黑客活動(dòng)將增加
生物特征識(shí)別身份驗(yàn)證因普及程度的提高而受到黑客的青睞。Experian《2019數(shù)據(jù)泄露行業(yè)預(yù)測(cè)》報(bào)告顯示:我們將看到暴露出 touch ID 傳感器、人臉識(shí)別和密碼中漏洞的數(shù)據(jù)泄露。黑客不僅僅利用生物特征識(shí)別身份驗(yàn)證硬件和設(shè)備中的缺陷,還利用數(shù)據(jù)存儲(chǔ)上的漏洞。涉生物特征識(shí)別的大型攻擊出現(xiàn)只是時(shí)間問(wèn)題,黑客要么黑進(jìn)生物特征識(shí)別系統(tǒng)攫取訪問(wèn)權(quán),要么偽造生物特征數(shù)據(jù)。醫(yī)療保健、政府和金融行業(yè)是生物特征識(shí)別黑客攻擊風(fēng)險(xiǎn)最大的領(lǐng)域。
2. DevOps末日將臨
DevOps方法論的流行催生了滿(mǎn)是安全隱患的環(huán)境。由于公司企業(yè)目標(biāo)設(shè)置不現(xiàn)實(shí)、員工培訓(xùn)不恰當(dāng)、監(jiān)視或控制工具欠考慮,曾經(jīng)運(yùn)行良好的Kubernetes/DevOps機(jī)器將開(kāi)始磕磕絆絆,給外部威脅留下輕松訪問(wèn)企業(yè)核心IT系統(tǒng)的機(jī)會(huì)。2019年,惡意黑客會(huì)利用安全漏洞滲漏敏感數(shù)據(jù),制造出前所未有的超大型數(shù)據(jù)泄露事件。
3. API攻擊可致巨大損失
API的廣泛運(yùn)用會(huì)暴露出更多企業(yè)敏感信息,攻擊者將利用API漏洞盜取數(shù)據(jù)和個(gè)人可識(shí)別信息(PII),造成巨大的損失和信譽(yù)傷害。因?yàn)閷?duì)過(guò)時(shí)IT安全系統(tǒng)及脆弱API管理框架和工具包的過(guò)度依賴(lài),大多數(shù)客戶(hù)直到攻擊已經(jīng)執(zhí)行了才會(huì)意識(shí)到這些入侵。
4. 頂級(jí)云供應(yīng)商將遭遇數(shù)據(jù)泄露
截至目前,涉及AWS之類(lèi)云服務(wù)提供商的重大數(shù)據(jù)泄露都是客戶(hù)誤操作導(dǎo)致的。但這些云服務(wù)提供商直接遭遇數(shù)據(jù)泄露也不過(guò)是時(shí)間問(wèn)題。之前的數(shù)據(jù)泄露對(duì)供應(yīng)商一側(cè)的整體安全性提出了質(zhì)疑。黑客還有多久就能省去“中間人”直接攻擊云的源頭呢?世界大型企業(yè)和海量數(shù)據(jù)受到影響的日子哪天到來(lái)?
5. 金融機(jī)構(gòu)繼續(xù)是攻擊目標(biāo),情況小有變化
隱秘信用卡信息刮取設(shè)備常被用于盜取卡片信息和密碼,但罪犯將把目光放到銀行網(wǎng)絡(luò)上以攫取更大的利益。他們會(huì)通過(guò)往計(jì)算機(jī)系統(tǒng)中加載惡意軟件對(duì)單個(gè)ATM機(jī)實(shí)施旁路攻擊,就像Magecart團(tuán)伙對(duì)Newegg和Ticketmaster等網(wǎng)站干的一樣。此類(lèi)信息刮取惡意軟件的好處是可以悄悄混入公司基礎(chǔ)設(shè)施,讓黑客在出現(xiàn)任何問(wèn)題指征之前就做了很多破壞。利用惡意軟件刮取金融和個(gè)人信息的做法還處在早期階段,網(wǎng)絡(luò)罪犯才剛剛開(kāi)始看到此類(lèi)攻擊的價(jià)值。目前從事此類(lèi)犯罪的人還很少,但基于惡意軟件的信息刮取攻擊還在進(jìn)化發(fā)展中。
中型銀行是2019年里罪犯熱衷的目標(biāo),因?yàn)樗麄兂钟写罅拷疱X(qián)卻未必會(huì)對(duì)安全相當(dāng)重視。但攻擊者可能會(huì)更注重將小型銀行用作攻擊鏈中的一環(huán)。黑客可以從小型銀行員工的計(jì)算機(jī)向大型銀行發(fā)送網(wǎng)絡(luò)釣魚(yú)電子郵件。網(wǎng)絡(luò)罪犯仍將繼續(xù)使用網(wǎng)絡(luò)釣魚(yú)來(lái)滲透銀行基礎(chǔ)設(shè)施。所用工具和惡意軟件會(huì)更加錯(cuò)綜復(fù)雜。黑客可能會(huì)砸下大筆金錢(qián)購(gòu)買(mǎi)暗網(wǎng)上售賣(mài)的未公開(kāi)零日漏洞利用程序。
6. 網(wǎng)絡(luò)罪犯將以玩家身份入侵在線游戲系統(tǒng)
在線游戲社區(qū)是黑客關(guān)注的新興領(lǐng)域,網(wǎng)絡(luò)罪犯注冊(cè)玩家并獲取可信玩家電腦的訪問(wèn)權(quán)并入手其個(gè)人數(shù)據(jù)。游戲世界中不僅僅是個(gè)人PII或信用卡信息值錢(qián),令牌、武器和其他游戲裝備在游戲社區(qū)也是價(jià)值萬(wàn)金。只要拿到一個(gè)口令——玩家的口令防護(hù)習(xí)慣都不太好,黑客就能悄無(wú)聲息地接管他人在游戲中的頭像和身份,帶著大量游戲裝備揚(yáng)長(zhǎng)而去。
7. 第三方入侵可關(guān)停關(guān)鍵基礎(chǔ)設(shè)施
今天的互聯(lián)商業(yè)環(huán)境中,一家公司的安全取決于其供應(yīng)鏈和合作伙伴網(wǎng)絡(luò)的最弱一環(huán)。這就是攻擊者總是針對(duì)這些較弱網(wǎng)絡(luò)來(lái)獲得通往更大利益的入口的原因。所以,2019年,供應(yīng)商或供應(yīng)鏈合作伙伴身上發(fā)生的網(wǎng)絡(luò)入侵可能會(huì)導(dǎo)致關(guān)鍵基礎(chǔ)設(shè)施公司服務(wù)交付的延遲或停滯。主要國(guó)防承包商也會(huì)經(jīng)歷敏感國(guó)家安全信息的重大泄露。作為回應(yīng),國(guó)防部將會(huì)增加強(qiáng)制性動(dòng)作,要求國(guó)防承包商實(shí)現(xiàn)額外的網(wǎng)絡(luò)安全控制。
8. 更多民族國(guó)家技術(shù)和使用手冊(cè)流向網(wǎng)絡(luò)罪犯
師從業(yè)內(nèi)最佳操作人士的網(wǎng)絡(luò)罪犯才會(huì)獲得成功。而這些業(yè)內(nèi)最佳顯然就是政府雇傭的或國(guó)家支持的黑客。成功的網(wǎng)絡(luò)罪犯不僅復(fù)制他們的技巧,還會(huì)將某些工具流入黑市,供普通罪犯使用。政府囤積的零日漏洞利用若被泄露,也是網(wǎng)絡(luò)罪犯爭(zhēng)相利用的對(duì)象,而這在2019年可能造成很大的問(wèn)題。
這些越來(lái)越先進(jìn)的攻擊給大型云提供商造成的一大難題是,他們現(xiàn)在也可能被黑客利用尚無(wú)補(bǔ)丁可用的新漏洞加以攻擊。雖然目前還沒(méi)出現(xiàn)如此之新的漏洞被成功利用的案例,但流氓民族國(guó)家和某些國(guó)家之間的網(wǎng)絡(luò)冷戰(zhàn)預(yù)示著這種情況終有一天會(huì)發(fā)生。
【本文是51CTO專(zhuān)欄作者“”李少鵬“”的原創(chuàng)文章,轉(zhuǎn)載請(qǐng)通過(guò)安全牛(微信公眾號(hào)id:gooann-sectv)獲取授權(quán)】















 
 
 



 
 
 
 