懂得自我毀滅的黑客工具、2015 電子法證變得難以執行
網絡環境及新技術不斷推陳出新,我們還未熟習之時,不法分子已經先我們一步找出漏洞發動攻擊,由黑客角度來思考攻擊方式或許可以給我們更大的啟蒙,Fortinet 從黑帽黑客(Black Hat hacker)及自身角度預測了 2015 網路威脅範圍和複雜程度。由於連接網絡設備的增加,網路罪犯將會持續增強實力,特別是物聯網最受企業所關注。
不留證據:利用 Blastware 毀屍滅跡
黑客首先滲透進入系統、蒐集資料,然後刪除系統和硬碟上的資料,覆蓋資料軌阻礙搜證。2014 年,首次觀察到 Blastware 的跡象,Dorkbot/NGRbot 內裡有黑客內建的程式,一旦遭更改就會自我銷毀,然後刪除硬碟上所有資料實行毀屍滅跡。由於國際資安機構增加了資源打撃網絡犯罪,預測 APT 的開發者將會內建精巧的自我銷毀機制,或故意將線索指向無關人士,以此陷害無辜者,來阻隢執法和搜證的工作。黑客也可能在勒索方面採用手段,例如若不在特定時間內交付贖金,就將資料銷毀。
進階的閃躲技術
黑客自知無法無天,但逮捕和懲罰犯罪者的執法行動也隨之增加,黑客必須更加小心並計劃避免被捕。2015 年,進階的閃躲技術將會持續進化,黑客得以隱藏行蹤。現今,規避技巧著重在對抗防毒和入侵防護/anitbotnet 防殭屍網路系統,然而 Fortinet 預計它將進化至如何規避沙盒 (sandbox)。
物聯網變成威脅聯網
即 Heartbleed 和 Shellshock 這著重在伺服器端的漏洞和攻擊在 2014 橫掃了很多網站伺服器,來年該轉換更大的戰場。展望 2015 年,隨著黑帽黑客衝擊物聯網時,有理由相信趨勢會以驚人的方式持續。黑客將繼續依循該阻力最小的途徑,因為會有愈來愈多的設備連接網路。黑帽黑客尋求攻擊的漏洞,將包括消費者家用自動化和安全系統,以及網絡攝影機,當中已經逐漸可見。至於在企業方面,網路附加儲存系統 (NAS ; network attached storage) 和路由器仍將繼續成為目標,重要的基礎設施如人機界面 (HMI) 和供應鏈系統亦將成目標,這將對第三方組件和修補檔案的管理產生顯著的問題。惡意軟件常見的散佈和銷售,也將包括 SCADA 功能,例如 Havex 的 OPC 程序,它能辨識工業網路設備的特徵,並將其回報給使用者。
DDoS 變相 Denial of Revenue
2014 有許多重大的資料遭竊事件,例如美國商店 Target、Michaels、P.F. Changes 和 Home Depot。這個趨勢在 2015 年將會持續,因為黑客變得愈來愈靈巧,能找到新的漏洞滲透進入零售和金融系統。在新年期間,破壞會擴展到組裝生產線、工廠、ERP/SAP 系統,以及保健和大樓管理的阻斷服務攻擊,令全球企業組織面對更多的挑戰,以保護重要的消費者資訊,避免營收和商譽上的損失。
攻擊工具反擊安全方案
犯罪服務和解決方案已經能提供惡意軟件的品質保證,包括樣本掃瞄。預計 2015 年品質保證將會擴展至威脅情報系統和無法偵測的範圍,以做為攻陷指標(IOC ; indicator of compromise)。由於犯罪服務已延伸包含攻擊研究和範圍評估,因此黑客可以依循相同類型的程序來決定迴避安全系統的最佳方式。例如,現在犯罪服務能掃瞄惡意軟件對抗安全廠商阻擋它的能力,並分別給它們一個評分。隨著安全廠商從惡意軟件偵測擴展至威脅關聯情報的研究,網路罪犯同樣也會以相同的方式來反擊,查詢他們的殭屍網路架構是否已在情報系統中被標記,再繼續努力隱藏他們的行蹤。
資安方案成效關鍵
技術整合、自動防護、可操作的威脅情報是未來安全解決方案的發展方向,更有效分析威脅情報。而不同產品間整合,類似 SDN 的自我修復網路,將會是未來成功的關鍵。
事件回應如今都已十分普遍,展望未來,主動回應將能大幅降低機構未來面對的損害。選擇第三方廠商,透過安全事件回應小組提供更安全的環境與深層的威脅研究,將能在安全事件發生前限制縮小受害的範圍。雙因素驗證在 2015 年將會增加,成為一個簡單兼具成本效益的主動方法,同時廠商事件回應服務的規模也將成長,在客戶遭受攻擊時協助他們。