萬盛學電腦網

 萬盛學電腦網 >> 安全資訊防護 >> 2013年應注意的6個網絡安全威脅

2013年應注意的6個網絡安全威脅

   全球網絡安全領導廠商Fortinet最近公布其威脅防護中心實驗室FortiGuard Labs最新的2013年網絡威脅趨勢預測,列舉了2013年應特別注意的六大網絡威脅。

  2013年六大網絡威脅預測

  1. APT透過行動平台攻擊個人使用者

   APT即所謂的進階持續性滲透攻擊(Advanced Persistent Threats),它的名稱定義來自於它們能使用復雜技術、多種攻擊方式與媒介的能力,能藉此鎖定特定目標,取得敏感或機密的資料。最近的例子包括 Stuxnet、Flame和Gauss。在2013年,我們預期APT的目標將轉向普羅大眾,包括企業董事長、名流和政治人物。然而,要證實這項預測並 不容易。因為攻擊者在取得所需的資料後,在受害者發現遭受攻擊之前,就能悄悄地把受攻擊設備上的惡意軟件移除。此外,就算受害者發現遭到APT的攻擊,可 能也不會將此事訴諸媒體。因為這些攻擊會先直接影響受害的個人,而非重要的基礎建設、政府或上市公司,鎖定竊取的資料類型也會有所不同。攻擊者會尋找他們 可以用來犯罪的有用資料,例如威脅付款否則公開資料的勒索行為。

  2. 雙重驗證取代單一密碼

  僅使用密碼的安全模式已 經過時。現在很容易就能下載密碼工具,在幾分鐘內破解簡單的4或5個字的密碼。若是使用雲端密碼破解工具,則只需花不到20美元,就能在20分鐘內嘗試3 億種不同的密碼組合。即使是一個密碼強度高,內含特殊字元的字母和數字組合,網絡罪犯現在還是能利用中午用餐時間就輕易破解。儲存在資料庫裡的加密資料 (通常是透過網站和SQL injection資料隱碼攻擊),以及無線網安全系統(WPA2),將會是利用此類雲端服務最普遍的攻擊目標。我們預期2013年企業會針對員工和客 戶,增加雙重驗證機制的部署。這將使網頁登錄時,不僅需要一個傳統的使用者密碼,還需要另一個傳送至手機或標准安全Token的密碼。盡管Zitmo僵屍 網絡日前破解了Android設備和RSA SecurID安全Token(被駭於2011年)上的雙重驗證,但這種連續二次的密碼驗證,仍是目前保護線上活動最有效的方法。

  3. 弱點攻擊鎖定設備之間的通訊

   設備對設備,即所謂的M2M (Machine-to-Machine),指的是有線或無線系統彼此之間自行通訊。這可能是冰箱與家中的服務器通訊,告知用戶該買牛奶和雞蛋了;也可能 是機場攝影機拍下一個人的臉部影像,然後與恐怖份子資料庫交叉比對;或是醫療設備控制給病患的氧氣,並在心跳速度降至某個界限時通知醫護人員。M2M可行 的實際應用仍在不斷創新發展中,因為它有潛力能免除許多狀況下的人為錯誤,盡管如何妥善防護仍存在許多問題。我們預計2013年會出現有史以來第一個 M2M遭駭的案例,最有可能是與國家安全有關的,例如武器發展設施。藉由在M2M通訊網絡中注入有害的資訊,並讓其中一個設備錯誤處理了它,如此便能產生 一個漏洞,讓攻擊者滲透進入這個弱點。

  4. 弱點攻擊能繞行沙盒

  沙盒Sandbox是安全技術經常采行的方式,用以 隔離執行中的程序,如此惡意程序代碼便無法從某個程序(例如文書處理)轉移到另一個(例如作業系統)。許多廠商包括Adobe和Apple都采用這種方 法,而且可能會有更多跟進效法。隨著這項技術落實到位,攻擊者自然會想嘗試繞過它。FortiGuard Labs已經發現一些能突破虛擬機器和沙盒環境的弱點攻擊,例如Adobe Reader X的漏洞。最新的沙盒弱點攻擊不是仍在隱身中(指惡意程序代碼仍在開發測試中),就是早已積極嘗試繞行這兩項技術。2013年我們預期將會看到創新的攻擊 程序,專門設計用來繞行網絡安全設備和移動設備的沙盒環境。

copyright © 萬盛學電腦網 all rights reserved