您现在的位置: 万盛学电脑网 >> 网络安全 >> 安全资讯防护 >> 正文

2013年应注意的6个网络安全威胁

作者:佚名    责任编辑:admin    更新时间:2022-06-22

   全球网络安全领导厂商Fortinet最近公布其威胁防护中心实验室FortiGuard Labs最新的2013年网络威胁趋势预测,列举了2013年应特别注意的六大网络威胁。

  2013年六大网络威胁预测

  1. APT透过行动平台攻击个人使用者

   APT即所谓的进阶持续性渗透攻击(Advanced Persistent Threats),它的名称定义来自于它们能使用复杂技术、多种攻击方式与媒介的能力,能藉此锁定特定目标,取得敏感或机密的资料。最近的例子包括 Stuxnet、Flame和Gauss。在2013年,我们预期APT的目标将转向普罗大众,包括企业董事长、名流和政治人物。然而,要证实这项预测并 不容易。因为攻击者在取得所需的资料后,在受害者发现遭受攻击之前,就能悄悄地把受攻击设备上的恶意软件移除。此外,就算受害者发现遭到APT的攻击,可 能也不会将此事诉诸媒体。因为这些攻击会先直接影响受害的个人,而非重要的基础建设、政府或上市公司,锁定窃取的资料类型也会有所不同。攻击者会寻找他们 可以用来犯罪的有用资料,例如威胁付款否则公开资料的勒索行为。

  2. 双重验证取代单一密码

  仅使用密码的安全模式已 经过时。现在很容易就能下载密码工具,在几分钟内破解简单的4或5个字的密码。若是使用云端密码破解工具,则只需花不到20美元,就能在20分钟内尝试3 亿种不同的密码组合。即使是一个密码强度高,内含特殊字元的字母和数字组合,网络罪犯现在还是能利用中午用餐时间就轻易破解。储存在资料库里的加密资料 (通常是透过网站和SQL injection资料隐码攻击),以及无线网安全系统(WPA2),将会是利用此类云端服务最普遍的攻击目标。我们预期2013年企业会针对员工和客 户,增加双重验证机制的部署。这将使网页登录时,不仅需要一个传统的使用者密码,还需要另一个传送至手机或标准安全Token的密码。尽管Zitmo僵尸 网络日前破解了Android设备和RSA SecurID安全Token(被骇于2011年)上的双重验证,但这种连续二次的密码验证,仍是目前保护线上活动最有效的方法。

  3. 弱点攻击锁定设备之间的通讯

   设备对设备,即所谓的M2M (Machine-to-Machine),指的是有线或无线系统彼此之间自行通讯。这可能是冰箱与家中的服务器通讯,告知用户该买牛奶和鸡蛋了;也可能 是机场摄影机拍下一个人的脸部影像,然后与恐怖份子资料库交叉比对;或是医疗设备控制给病患的氧气,并在心跳速度降至某个界限时通知医护人员。M2M可行 的实际应用仍在不断创新发展中,因为它有潜力能免除许多状况下的人为错误,尽管如何妥善防护仍存在许多问题。我们预计2013年会出现有史以来第一个 M2M遭骇的案例,最有可能是与国家安全有关的,例如武器发展设施。藉由在M2M通讯网络中注入有害的资讯,并让其中一个设备错误处理了它,如此便能产生 一个漏洞,让攻击者渗透进入这个弱点。

  4. 弱点攻击能绕行沙盒

  沙盒Sandbox是安全技术经常采行的方式,用以 隔离执行中的程序,如此恶意程序代码便无法从某个程序(例如文书处理)转移到另一个(例如作业系统)。许多厂商包括Adobe和Apple都采用这种方 法,而且可能会有更多跟进效法。随着这项技术落实到位,攻击者自然会想尝试绕过它。FortiGuard Labs已经发现一些能突破虚拟机器和沙盒环境的弱点攻击,例如Adobe Reader X的漏洞。最新的沙盒弱点攻击不是仍在隐身中(指恶意程序代码仍在开发测试中),就是早已积极尝试绕行这两项技术。2013年我们预期将会看到创新的攻击 程序,专门设计用来绕行网络安全设备和移动设备的沙盒环境。