当前时间:
导航菜单
文章正文
Fortinet发布2012年安全威胁趋势预测
作者:  发布于2014-09-24 23:07    文字:【】【】【
       

    北京时间12月29日消息,中国触摸屏网讯,回顾2011年,网络安全设备的全球供货商以及统一威胁管理 (UTM) 方案的市场领导者Fortinet®(NASDAQ: FTNT)的FortiGuard实验室见证了数项关于网络保安的发展里程。大型「殭尸网络」,例如DNS Changer和Coreflood殭尸网络已不再于网上活跃;取而代之的是64位TDSS rootkit病毒;令源代码暴露于宙斯(Zeus)和SpyEye威胁当中;Anonymous黑客组织攻击多间知名银行,威胁银行关键的基础设施,令其声名大噪。

    本文来自:

    众多相关大事都曾于『2011年首5项安全预测』 里记载,其他较为值得关注的如设立严禁于计算机系统中存有恶意代码,并对相关人士作出判刑及罚款等法例。

    2012的情况将会更堪忧虑,就本月FortiCrystalball的观察所见,FortiGuard实验室留意八个网络安全走势预测,包括:出现大量流动恶意软件(新一代多态蠕虫)、网络洗黑钱活动渐趋频繁、政府和私营机构之间的合作将会更趋紧密,以及发现可被利用的SCADA漏洞。另外,由幕后支持发动的攻击亦有上升的趋势。Anonymous黑客活跃份子亦会利用其计算机技术来发动「善意」入侵。报告详列如下。

1. 以勒索软件威胁流动装置
 
    过去几年,FortiGuard实验室见证「勒索软件」在个人计算机中进化的过程(此恶意软件会于交付「赎金」 前一直「胁持」 装置),FortiGuard 实验室亦观察到流动恶意软件利用开发漏洞和社交网络手段,以系统管理(root)的身份入侵受感染装置。当root 的特权提升并受到更严密的监管时,会加速勒索软件的蔓延。FortiGuard实验室预计首个入侵流动装置的勒索软件将于明年出现。
 
2.  蠕虫病毒入侵Android手机装置

    蠕虫包括一些能够迅速从一个装置蔓延至其他设备的恶意软件,暂时并未活跃于Android 操作系统,但 FortiGuard实验室相信这个情况会于2012改变。Android恶意软件与Cabir病毒﹝2004年发现的第一款Symbian蠕虫﹞不同, 基于其局限性,Android 恶意软件开发者,甚少会利用蓝牙或计算机同步的方法传播病毒。反之,FortiGuard 实验室相信病毒会利用受感染的SMS讯息,包括含有蠕虫的连结,或通过社交网络如Facebook、Twitter上受感染的连结传播。
 
3. 多态病毒﹝Polymorphism﹞需要一个解密高手

    无可置疑,针对Android手机的恶意软件会越趋复杂和多元化。去年,FortiGuard 实验室发现到Android 恶意软件利用加密、开发漏洞及侦测仿真器,建立殭尸网络,但还没有见到多态病毒﹝Polymorphism﹞的实际例子。多态病毒﹝Polymorphism﹞可自动突变,难以辨识和应付。研究人员最近于Windows Mobile中亦发现多态病毒,相信恶意软件在Android 装置上出现只是时间的问题。

4. 压制网络黑钱活动

    钱骡,通常指第三者利用电子媒介,将金钱透过人或服务传送至其他非法付款处理器,正是黑钱及诈骗操作成功的关键。利用匿名资金转移服务、人际网络和付款处理器保护区,网络犯罪集团经营多年,仍能逍遥法外。若果不知道他们身处于什么地方,又怎能捉拿他们呢?但FortiGuard实验室相信这个现象会于2012改变。最近,更有案例如俄罗斯付款处理器ChronoPay 总裁Pavel Vrublevsky因入侵Aeroflot网站并阻止游客购买门券以被捕,FortiGuard实验室相信来年会有更多类同的打击活动出现。 

5. 公、私型机构在信息安全上的合作

    去年FortiGuard实验室预计全球合作打击殭尸网络的行动会有上升的趋势。FortiGuard实验室不但正确预测打击殭尸网络行动,更留意到现正踏入环球协作的时代。全球携手打击的殭尸网络可见于Rustock和DNS Changer,其他国际性联合行动包括:促使曾盗取银行7, 200万资金的大规模恐吓软件下线;同时,亦有多个来自Anonymous以及LulzSec黑客团体的国际人士相继被捕。类似打击行动会于2012年持续,而FortiGuard实验室相信大部分的打击行动都会得到美国国防部高级研究计划局﹝DARPA﹞的支持。DARPA 最近获发1.88 亿资金,计划动用部分金额作为私人机构成立网络防卫队伍之用。从近来展开的活动得知,我们很有可能会在2012年见到世界各地开始出现这类公、私型机构协作关系。

6. SCADA系统范围

    过去十年, 数据采集与监控系统﹝SCADA﹞所潜在的威胁成为众人所关注的问题。它们与大部份重要基础设施如电源、水电网一样,一旦系统被入侵,则会带来严重的后果。去年,FortiGuard实验室留意到两个以Stuxnet入侵计算机的例子,其中一个就是利用Stuxnet病毒破坏伊朗核子计划,另外一个则是透过Duqu,即Stuxnet类病毒,发动与它相似的攻击及盗取证书。尽管伊朗官员证实该系统因后者以遭受感染,但暂时还没有发现针对工业控制系统编写的恶意代号。组成代号的元素经已存在,目前要面对的是关键基础设施系统并非以密封电路运作。新的人机界面(HMI)与这些系统进行互动,由多个软件、硬件的厂商开发而成,并多以Web接口登入。FortiGuard实验室观乎历史,基于Web接口与后端系统进行互动时,可以多次避开侦测,而这种情况更蔓延至基于云端的SCADA服务,增加社会对公共云端服务器数据储存安全以及监管重要系统题的关注。黑客组织如Anonymous 单靠选定目标以及搜寻代码,就可以找出以Web 为基础的不同弱点。FortiGuard实验室预计于2012年,将不断发现更多SCADA漏洞,并针对其弱点发动攻击,造成破坏。
 
7. 透过赞助发动袭击

上一篇:TI推出Sitara AM335x ARM Cortex 下一篇:腾控科技TP系列人机界面(HMI)震撼面世

苏州瑞帕电子科技有限公司:www.isch.com.cn

脚注信息
版权所有 Copyright(C)2002-2018 苏州瑞帕电子科技有限公司