迈克菲实验室2018威胁报告:预测五大网络安全趋势

众所周知,我们每天都会面临新的设备,新的风险以及威胁,故当前网络安全正处于愈发重要的阶段。在本报告中,我们会谈到包括机器学习,勒索软件,无服务器应用程序以及隐私问题。

AI之战:机器学习之对抗持续升级

在新型网络威胁快速增长,破坏性越来越大的情况下,人机合作正在成为网络安全的重要组成部分。通过机器速度和模式识别来增强判断和决策能力,检测和修补漏洞,识别可疑行为,抵御零日攻击。近年来机器学习的应用备受重视,现今其已作为防御策略中最重要的一部分,且为安全行业做出了重大贡献。不过从安全从业人员到恶意攻击者,机器可以为任意一方服务,所以现在基于机器的“军备竞赛”愈演愈烈。不过值得注意的是,安全从业人员有很大潜力长期作为人机之合作的优势方。这也成为迈克菲未来几年的工作重点:通过保护机器检测以及修正模型,在面对攻击者越来越强势的攻击下提升防御能力。

在接下来的一年里,迈克菲预测了会有一场“军备竞赛”。攻击者将增加使用机器学习来进行攻击,并尝试机器学习和人工智能(AI)相结合来发现和破坏安全从业人员使用的机器学习模型。在明年的某个时候,迈克菲预计研究人员会逆向这些攻击,并证明它们是由某种形式的机器学习驱动的。我们之前已经看到了没有遵循任何之前的模型挖掘漏洞的黑盒攻击,所以这些也很难被检测到。攻击者将增加对这些工具的使用,并以新的的方式将其与攻击方法相结合。机器学习可以帮助改善他们的社会工程学攻击,使钓鱼攻击更难以识别,由于机器可以比人类收集和合成更多的数据。也可以帮助攻击者扫描漏洞,提高攻击速度,所以其能够缩短发现漏洞到开发exploit的时间。

每当防御者研究出新的东西时,攻击者就尽可能多地学习。例如,攻击者多年来一直用恶意软件签名和信誉系统,机器学习模型也一定如此,他们可能会阅读发表的研究报告或者利用内部人员来了解机器学习模型,从而实现恶意软件对其的规避。

在防御方面,迈克菲将机器学习,人工智能和博弈论结合起来,探索软件和所保护的系统,以防止网络犯罪分子利用漏洞。把这看作更高级的渗透测试,利用机器的巨大容量和独特性来寻找可利用的漏洞和缺陷。

因为攻击者会攻击这些模型,所以防御者将会在终端,云端和数据中心以独立运行的模式进行响应。在不同的数据集上训练以提供多重的保护。创建机器学习模型面临的最大挑战之一就是收集与快速变化的恶意软件环境相关并具有代表性的数据。迈克菲希望来年在这方面取得更多的进展,因为研究人员正在获得更多的数据经验,并学习老数据或坏数据的影响,从而改进训练方法和灵敏度测试。

机器越来越强大。它们将与提供数据,连接和电力的人一起合作。迈克菲的工作是比攻击者更快地提高他们的能力,保护模型免受发现和破坏。人机合作已经显示出将优势转回防御者的巨大潜力。

勒索软件锁定新目标

勒索软件锁定新目标 由于供应商的主动防御,用户安全意识的普及以及行业战略的转变,传统勒索软件的盈利能力将持续下降。在此情形下,攻击者将锁定非传统的,利润更高的勒索软件目标,包括一些“高净值”的个人,具有网络连接的设备和企业。从传统的角度来看,勒索软件技术的应用已然不限于勒索个人,其还被用于网络破坏行动以及组织分裂。攻击者瓦解和破坏力度大,财务影响大的的威胁不仅会引发网络犯罪“商业模式”的转变,还会极大地推动网络保险市场的扩张。

迈克菲认为勒索软件的性质和应用方向正在发生变化,预计2018年及以后人将持续。在过去的四个季度里,迈克菲共发现了75%的勒索软件,但是迈克菲高级威胁研究表明,勒索软件的付款数量在过去一年中有所下降。迈克菲的研究人员称:这一趋势表明,在过去的12个月里,通过改进的系统备份工作,发布免费的解密工具,用户和组织的安全意识的提高以及产业联盟(如NoMoreRansom.org和网络威胁合作,传统勒索软件的威胁稍有下降。

这些措施的成功迫使攻击者将目标转向高价值的勒索软件目标,比如能够支付更高金额的受害者,以及缺乏安全意识的供应商以及一些新设备。瞄准更高的净值受害者将导致更加精准的攻击趋势,使用更复杂的社会工程技术,通过鱼叉式网络钓鱼信息传递勒索软件。这些高价值的目标将受到“高价值端点”的攻击,例如其日益昂贵的个人设备(包括最新一代的智能手机)。这些设备上的云备份已经使他们免于传统的勒索软件攻击。

迈克菲预测,攻击者会尝试“锁定”手机,使其无法使用,除非发送赎金来解锁手机。迈克菲认为,从传统角度看,反映整个勒索软件族的数量略有下降,因为犯罪分子转移到数量更少的高价值目标,雇佣技术更高超的技术人员,选择更专业,更强大的勒索软件服务提供商。

对于勒索软件族的生存和发展,迈克菲相信他们会信任服务提供商,并继续建立自己的更成熟的后端。数码影响的地方都会有漏洞。我们每年都会读到关于运输,水和电力工业系统安全漏洞对人身安全的威胁的预测。我们也常常听到汽车,咖啡机等等消费设备即将遭受黑客入侵的大新闻。

但值得注意的是,网络犯罪分子的动机是将勒索软件部署在在更为高价值个人和组织或提供高价值服务或功能的连接设备上。迈克菲的研究人员认为,与其夺取老奶奶的汽车刹车的控制权,网络犯罪分子不如将勒索软件应用于一位重要的商业主管的汽车,阻止他们开车上班。再举个例,与其通过咖啡制造商的产品漏洞烧毁百万房屋,网络犯罪分子在冬天更愿意控制一个有钱家庭的温控器,因为其更有利可图,以这些方式,我们认为网络犯罪分子将在协调攻击方面取得更大的回报,这些攻击对个人的利益产生实际影响,而不是致命的伤害。

WannaCry和NotPetya勒索软件的爆发预示着勒索软件会以新的方式被应用的趋势,同时也会追求新的目标,减少传统的勒索,更多地用于彻底的系统破坏。WannaCry和NotPety系列通过勒索软件迅速感染大量系统,但没有解锁受影响系统所需的支付或解密功能。虽然确切的目标还不清楚,但迈克菲认为,攻击者可能试图公然破坏或摧毁巨大的计算机网络,或干扰和分散IT安全团队识别其他攻击,比如DDoS攻击被用来掩盖其他真实攻击一样。这提出了2017年最大的,不可避免的勒索软件问题:WannaCry和NotPetya实际上是勒索运动,他们的目标却不是实现重大收入?

最后,迈克菲预测,勒索软件攻击的性质和目标的这些转变及其对实质性财务影响的潜力将为保险公司提供一个机会,通过一系列勒索软件保险来扩大其数字产品市场份额。

无服务器应用程序:是敌是友?是新机遇

无服务器应用程序可以节省时间,降低成本,但同时也会通过引入权限问题,应用程序依赖以及跨网络的数据传输漏洞来增加攻击面。无服务器应用程序可实现更快速的响应,(如更快的服务计费),但是攻击者也可以通过诸如提权以及应用程序依赖进行攻击。所以功能开发和部署过程必须采取必要的安全措施,必要时使用VPN。

与传统架构不同,无服务架构在无状态计算容器中运行,这些容器是事件触发的,短暂的(只能持续一次调用),并由第三方完全管理。就像一个“黑盒子”,这个服务你只需上传代码并实时自动处理。当一个请求进来时,就会运行你的Lambda功能的容器。在成本方面,使用无服务器模型,通常仅支付服务请求和运行代码所需的计算时间。计费以100毫秒为单位进行计量,使其具有成本效益,并且易于自动从每天几个请求到每秒数千次都可以。

只支付执行业务逻辑,而不是运行一个完整的容器或虚拟机,可以将某些操作的成本降低10倍。但是这些函数调用的安全性呢?它们在传统方式(如特权升级和应用程序依赖性)方面很脆弱。让我们从传统的漏洞开始吧。快速实施或快速部署的无服务器应用程序可能导致使用不适当的特权级别,从而使环境面临提权攻击。使用更多的组件来保护,控制和更新,实现最小权限更为困难。

与此同时,新的风险也在产生。因为无服务器应用程序自然会根据流量进行扩展和计费,所以分布式拒绝服务攻击可以更容易地实现,具体取决于应用程序允许的同时执行的数量。另一个风险是可能被多个函数利用来处理业务交易的数据。由于无服务器应用程序可能包含比以前的应用程序体系结构更多的组件,因此数据被截获或操纵风险可能更大。所以应充分利用在服务之间的认证和授权以及在传输过程中的数据加密。

我们预测无服务器应用程序粒度的增加会导致攻击面的增长。更多的功能转移到一个或多个提供商,意味着更多的地区攻击者可以利用或破坏。所以建议必要时加密流量。

物联网趋势下的隐私:你的家可能会变成直播间

当具有网络连接的设备遍布你的房子时,很多企业便会有很强的动机去窥探你在家里做了些什么。因为由此途径获取到的信息会比平常来得更多。在2018年,迈克菲预测更多的企业会尝试获取数据的新方法。其中有些认为被发现然后罚的款是做生意的成本,还会改变产品的服务条款和条件,以掩盖他们的过失与责任。值得注意的是,要保护自己免受这方面的困扰是十分困难的,明年企业非法获取数据的违法行为会大大增加。

企业营销人员有很强的动机来观察和了解具有网络连接的家庭设备所有者的购买需求和偏好。网络设备已经传输了大量的信息,而绝大多数消费者并不知情,此外,用户很少阅读隐私协议。根据这这一点,企业很可能会在设备和服务部署之后经常更换这些隐私协议,以获取更多信息并将其变现。

2018年,物联网制造商和服务提供商将试图通过收集更多的个人数据来进行进一步利用。随着这种动态的发展,以及设备制造商已经具备的技术能力,企业可以提供设备和服务的折扣,以换取最具贴近的消费者行为监控能力。房间,设备和应用程序很可能配备传感器和控制器,这足以向企业传输家用电器的信息与状况,并通过特殊的升级和更换报价来进一步利用消费者,例如儿童玩具,此前已经被曝有可能监控自己的行为。

汽车制造商和他们的服务中心有可能已经知道特定汽车的位置,并与业日历和个人助理协调管理以执行计划。咖啡,食物和购物站点可以根据自己的喜好和喜爱的食品和饮料品牌的特别优惠自动整合到他们的时间表中。无论这是否成为消费者和营销者的乌托邦,还是隐私倡导者的反乌托邦式噩梦,这些情景的许多方面都接近现实。

来自当前广泛的消费设备和服务的数据收集活动远远超过大多数人的想象。尽管有一个合法的论点,即消费者同意他们收集数据,不过有些公司可能会改变他们,或者越俎代庖。近年来,我们看到了很多公司渎职的例子。手电筒应用程序开发者许可协议没有透露该应用程序会收集地理位置数据。三年前,一家电子游戏硬件公司推出了一个更新,用户必须同意新条款否则只能停止使用他们购买的产品。在许多协议中,用户“同意”公司将来单方面做出的所有修改:“在这种变更后继续使用服务即表示您同意此类修改。”

7月份,美国联邦调查局警告家长应该警惕儿童玩具,因为其可能会收集他们孩子的个人身份信息。谷歌在11月也是被曝光暗中收集安卓设备隐私数据。

关注孩子的网络空间

在这个千变万化的世界中,最脆弱的始终是我们的孩子,通过使用小工具和各种服务,他们面对的是惊人的未来,但是同时也面临着巨大的隐私风险。所以对孩子的网络安全教育是非常重要的。世界正在变得越来越透明,虽然我们似乎都可以做到保护自己,但是后期的考虑不周或随意的在线活动可能会在未来几年内改变生活。

当今的每一个产品,服务等都会产生某种类型的数字记录,无论我们喜不喜欢,作为成年人,我们正在学会如何管理我们的数字生活,但是我们的孩子呢?在线数字信息可以是积极的,也可以是消极的或中立的。随着我们的孩子们在生活中越来越多的数字化旅程,他们的网上生活包含了什么?可能的情况是,大部分是无关紧要的事情,有一点积极的和惊人的事情,这会帮助他们成长,但也有一点负面的东西。不幸的是,我们预测很多未来的成年人将会遭受负面的影响,即使这些是无关紧要的。

作为父母,我们的挑战是帮助我们的孩子“驾驭”这个新的世界,从怀孕的那一刻起,他们几乎可以被追踪。还记得2012年的一个故事吗?那个女孩在承认自己怀孕之前,就已经从一个零售商那里得到怀孕相关物品的优惠券了。为了帮助我们的孩子,我们需要了解被捕获和存储的数字信息的种类。通常有三种类型:显式内容,隐式内容和无意透露的内容。

显式内容就是你点击条款和条件或最终用户许可协议上的“我同意”按钮后发生的所有事情。网上存储的任何内容似乎都会被黑客入侵,为什么不从一开始就假设一下呢?(如果一个未来的雇主真的想做,他可能能够找出你发布了什么内容,你的社交习惯,以及其他数据。)这是父母(至少在最初)有很大的控制力和影响力的一个领域,这可以教导和养成良好的习惯。你是否为10岁的孩子购买过“M”级别的游戏,或者让你的孩子在没有任何疏漏的情况下发布视频?可悲的是,网上发生的事情不算隐私,且最终都可能会产生后果。

隐式内容就是你在公共场合做的或者说的任何事情,这些内容可以被拍照,记录或者以某种方式记录下来。这可以是某些愚蠢的行为,酗酒或吸毒,也包括人们在公共场合或在线上发表言论等。我们并不认为孩子气的行为将来会成为后来的”黑历史“,所以我们仍然可以让我们的孩子无忧无虑。

无意的内容是危险的。这些都是原本打算保密的,或从来没有想过被其他人获得的项目。不幸的是,无意内容的泄露变得越来越普遍,因为所有类型的组织(无意或故意)都会曲解和破坏自己的隐私协议,以获取更多关于我们的信息。无论是玩具,平板电脑,电视机,家用扬声器还是其他设备,都有人正在捕捉你的孩子的言语和行为,并将其发送到云端。这是数字化旅程中最具挑战性的部分,也是我们必须谨慎管理的部分。所以请注意你购买和安装的产品,关闭不必要的功能,并将默认密码更改为更复杂的密码!

我们的孩子面临着一个惊人的潜在未来,充满了精彩的小工具,支持服务和惊人的经验。让我们在家里教他们驾驭未来。在企业界,迈克菲预测2018年5月实施的欧盟“通用数据保护条例”(GDPR)可能会在今后几年处理消费者数据和用户生成内容方面发挥重要作用。新的监管制度影响到在欧盟国家有业务的公司,或者处理欧盟居民的个人数据,这意味着来自世界各地的公司将不得不调整他们处理,存储和保护客户需求的政策。具有前瞻性的企业可以利用这一点来实践,使消费者设备,内容生成应用程序平台以及其背后的在线云服务受益。

在这方面,2018年最好记得消费者是否真的有权被遗忘。

*参考来源:McAfee,FB小编Covfefe编译,转载请注明来自FreeBuf.COM

本文来自企鹅号 - FreeBuf媒体

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏黑白安全

500米外入侵你的手机 这台3000万的车了解一下

近几年,以色列在网络安全生意上做得风生水起,如传统老牌安全公司Cellebrite就曾在去年FBI和苹果争执不下的时候表示可以提供iPhone的服务。近日,一家...

783
来自专栏FreeBuf

黑掉美国(英国、澳大利亚、法国等)的交通控制系统

作者 Taskiller 像电影中那样hacking ? 可能很多读者已经看过电影《虎胆龙威4:虚拟危机》,里面的“黑客恐怖分子”只需要在键盘上按几个按键就可以...

1726
来自专栏大数据文摘

从《2015年中国互联网安全报告》看安全趋势发展(下载)

1605
来自专栏安恒信息

iPhone6发布在即,需警惕钓鱼邮件

近日,国外媒体发布报告,确认苹果将在9月9日发布iPhone6。监测发现,有网络不法分子打着iPhone6的幌子,采用垃圾邮件、网络钓鱼等手段试图骗取用...

3329
来自专栏安恒信息

【连载】2016年中国网络空间安全年报(十二)

2016年中国网络空间安全年报 9. 第三届世界互联网大会安全保障实践响 9.1. 安保工作投入 根据互联网大会上会务工作的线上业务特征,结合重大活动、会...

2786
来自专栏安恒信息

Black Hat 2017 | 15000名观众创新高,首日议题精彩不断

白帽子I黑帽子I乐趣 Black Hat总会给我们带来不一样的惊喜 ? BLACK HAT Black Hat创办于1997年,今年正好是20周年。今年的B...

2746
来自专栏FreeBuf

Apple Pay终于来了,安全性咋样?

‍‍‍ ? 2016年2月18日凌晨5:00,Apple Pay业务在中国大陆正式上线,在中国支持工行、农行、建行、中行、交行等19家银行发行的借记卡和信用卡。...

2085
来自专栏京东技术

和我去京东的机房走一走 | 11·11 倒计时

“ IT资源服务”:京东商城、物流、金融、科技等京东所有业务的基层支持,有关基础IT资源的一切,包括设备采购的需求对接、部分IT设备的实际采购、机房服务器上架、...

3628
来自专栏企鹅号快讯

盘点:2017年置我们于危险之中的那些黑客事件

美媒:2017年置我们于危险之中的那些黑客事件 作者:朱方雨 ? 核心提示:随着我们把越来越多业务放到网上,随着犯罪分子认识到各个机构所保护的数据有多大价值,我...

1916
来自专栏云计算

Oath如何迁移到OpenStack?

导读 当你为互联网巨头Oath(原雅虎和AOL)工作时,你想做什么?你想更新他们的基础设施? 将超大规模企业数据中心从传统的定制系统迁移到 OpenStack ...

1937

扫码关注云+社区