|  客服中心  |  网站导航
当前位置: 首页 » 资讯 » 行业资讯 » 信息技术 » 信息安全 » 正文

2014年全球网络安全趋势八大预测

放大字体  缩小字体 世科网   发布日期:2014-01-02  浏览次数:974
核心提示: 2013年,变革成为了IT产业的主旋律。对于企业用户来说,也是如此。转型、收购、合作云计算、大数据、移动化各种概念、各种炒作

 2013年,“变革”成为了IT产业的主旋律。对于企业用户来说,也是如此。转型、收购、合作……云计算、大数据、移动化……各种概念、各种炒作,你方唱罢我登场。但对于所有企业和机构来说,有一个主旋律是永恒不变的,那就是“安全”!

  近日,WatchGuard中国区技术总监曾剑隽根据2013年网络安全行业的发展态势,预测了2014年全球范围内的八大安全趋势。

  WatchGuard中国区技术总监曾剑隽

  第一, 网络绑架式攻击将越来越频繁

  近期网络上出现了一种攻击,叫CryptoLocker。有统计数据显示,目前每周约有12000台计算机会感染这个病毒。这种新型的蠕虫病毒会假冒企业邮箱的名义,给用户发送邮件,当用户点击这个邮件以后,电脑就会中毒。病毒会去查找用户的文档,如Excel文档或者PPT文档,然后把文档进行加密,使用户无法打开。加密之后,病毒的后台会给用户推送一封邮件,向用户索要大量的金额,用户支付之后,就可以解锁。如果不支付,文件则彻底消失。

  而比特币的出现为这种网络绑架式攻击提供的更为方便和隐蔽的支付渠道。作为一种P2P形式的数字代码,比特币(BitCoin)不依靠特定货币机构发行,而是依据特定算法,通过大量计算产生。而P2P的去中心化特性和算法本身可以确保无法通过大量制造比特币来人为操控币值。

  “这就相当于网络绑架的行为,只不过绑架的对象是文件和数据。”曾剑隽解释到,这种攻击造成较大影响有以下几种原因:其一是因为它仿冒企业邮件的方式,而用户对于企业或公共机构的邮件会放松警惕;其二是因为病毒采用的加密算法很难破解,病毒系统设计得很精巧,它能够根据用户的E—mail去寻找对应的联系人,生成相应的密钥。这样一来,黑客能够快速知道用户是否付了钱,把用户对应起来,一旦支付,密钥就打开了。其三,也就是最重要的一点,这种攻击的后台交易是用比特币来完成的,把资金流跟比特币绑在一起,后台有很完善的交易行为。美国当局也在进行调查,但是很难找到资金流、找到背后的利益链条。

  “所以我们有理由相信,这种创新的攻击和绑架方式,是一个有一定投资行为的,有组织的攻击。”曾剑隽强调,“而这种模式在2014年也会被大量复制。”

  第二, 智能工业化控制网络安全威胁将频发

  在好莱坞电影中,常有犯罪分子进入银行或市政管理局,把所有的摄像头停止,或把所有的交通路况显示指向一个路口,甚至让化工厂的电力中断。2014年,这种情况会出现在现实生活中。而事实上,2013年已经出现了一个这样的实例,就是伊朗的核能源信息泄露事件。

  “这是工业系统的攻击行为。”曾剑隽表示,“据了解,在国内包括发改委、工信部、科技部等在内的国家层面都在工业控制信息安全方面有专项投入,可能与这个事件不谋而合。”

  虽然大部分工业控制系统与现在的互联网是物理隔离,但是随着物联网的到来,它可能会有某些层面的融合,如果犯罪分子靠近或者接入到工业控制系统当中,会造成不可估量的损失和社会后果。

  近几年很多学者和研究人员也发现,工业控制、数据采集和监控系统还是存在很多漏洞的。据统计数据显示,在2013年已经有198起针对基础设施的攻击,包括医疗、交通、公共设施等领域,这些工业控制的设备里被发现有25个主要漏洞。而随着国际局势的变化,国家威胁很有可能会把这些漏洞真正暴露或者引发成事故。

  第三,物联网将成为黑客重点攻击的目标

  目前人们使用的很多设备都是基于嵌入式系统的应用。例如智能手机就是一个嵌入式系统,手机上有很多各种各样的传感器,如速度传感器、位置传感器、加速度传感器、温度传感器和高度传感器等等。一部手机基本可以把一个人大部分的生活行为记录下来,如通过GPS能够记录位置信息,从位置信息中可以分析出个人的消费行为、业务行为等等;加速度传感器会反应个人的交通行为,是乘坐地铁、汽车、公交还是走路等等。

  我们会发现,物联网已经把人通过各种各样的传感器,把每个个体进行了很细的量化。不只是手机,现在的汽车也有嵌入式系统,还有智能手表、医疗设备起搏器等等。我们正在进入一个被信息采集传感器包围的时代,而这些个人隐私信息很可能被别有用心的黑客获取和利用。

  第四,高价值的目标将会更容易遭受信任链的攻击

  和木桶理论一样,安全程度是由最薄弱的环节决定的。像政府组织和世界五百强这些高价值的目标很容易成为攻击的对象,虽然这些组织或者公司自身的安全措施通常是非常先进且可靠的,但是也不可避免会有外包公司和雇佣制工人。这些工人或合作伙伴就处于信任链条上,就是安全链里最薄弱的环节,这些环节很容易遭受真正的攻击。

  比如美国军方的信息就是个高价值但是难以进攻的目标。洛克席勒马丁公司是美国著名的军火商,过去曾有攻击者通过攻破这个公司的身份认证系统,通过它侵入美国军方,获取资料。

  再如2013年全球闻名的斯诺登事件。斯诺登只是FBI一个外协公司的合同工,却获得了很多不应该访问和获取的信息,让当时的美国政府在全球外交当中处于很不利的局势。这个案例也充分证明了高价值的机构很容易遭受到信息链的攻击。

  “所以希望用户不仅仅关注自身的安全,也要尽量审视所有的安全环节,评估出最弱的安全环节,并把它加强。”曾剑隽提示。

  第五,恶意软件会来得更猛烈

  在过去的几年中,每年恶意软件的增长量都高达35%,这一趋势也将持续。在2014年,恶意软件有了新的攻击方式,它与有效的盈利模式结合,能够得到更快的执行和更快的拓展,越来越猛烈,所以用户要不断完善恶意软件攻击的系统。

  据曾剑隽介绍,从黑客的角度来说,开发一个软件进行攻击的成本是最低的,而且效益最好。因为只要写一个软件,软件自身就会不断的复制,复制中又可以扩大攻击和影响的范围,能够获得很好的收益。而这也是促使很多机构或个人不断的开发和撰写恶意代码和软件最重要的原因。

  第六,以社会工程学为基础的网络攻击会大量增加

  真正的技术方面的网络攻击可能会慢慢变少,但实际上它的攻击是通过社会工程学或者利用人性的弱点进行攻击的,这种行为会不断的增多。对人性弱点的捕获和利用,使攻击变得更加容易成功。

  “众所周知,虽然每年都有新的攻击方式和特征出现,但是攻击防护的技术也在不断增强。如包括WatchGuard推出的UTM技术,在一个网关里能够过滤多种攻击行为,包括病毒、路型检测、反垃圾邮件、数据防泄露,还有高级可持续性威胁的防范。”曾剑隽谈到。而随着防护手段不断升级,黑客要通过技术手段攻击企业机构已经越来越难,但是任何一个机构或者网络最薄弱的环节往往是用户,因为用户的水平参差不齐,内部的行政人员或者外协厂家人员可能完全不懂计算机技术,只懂计算机操作。在这种技术手段无法突破的情况下,攻击者就会更关注人性心理的弱点。

  第七,黑客会不断困扰美国的医疗保障系统

  美国的医疗保障系统是一个非常有争议的话题,同时也是以互联网为基础的,提供给一部分买不起或者说希望通过较多折扣购买医疗保险的病人的制度。这个系统相当复杂,据资料显示,大概有5亿行代码,相当于20倍的Facebook和10倍的XP系统,所以它出问题的概率会比较高。

  曾剑隽指出,“在过去的一段时间里,已经出现了一些DDOS攻击,是针对HealthCare,所以我们认为,2014年很有可能会出现HealthCare数据破坏的案例,有人可能会通过这个系统增加自己的医疗保险覆盖面。”

  第八,2014年将成为安全可视化的一年

  目前大部分企业还是依赖于防护的措施,如防火墙、防病毒措施。如果分离了这些措施系统,每个系统就会产生成千上万的数据,虽然现在有很多安全信息管理系统能够帮助企业分析这些数据,但这些数据还没有很好的呈现为可视化的观点。

  曾剑隽表示,如果把大数据观念运用到安全数据分析里去,企业内部信息系统或者安全事件就能够比较清晰的通过数据分析展现出来,这会是2014年安全最热的方向。WatchGuard也将会在2014年推出一个Demention产品,可以帮助企业用户进行安全可视化管理。这个网关产品集成了多种安全控制措施,很容易在一个设备上采集多类的安全事件,WatchGuard可以对这些数据进行深度的挖掘和分析,通过报表的形式让安全趋势化、动态化和实时化的展现给用户。


 

 
  来源:chinabyte
文章出自: 世科网
本文网址: http://www.cgets.net/news/show-4476.html

声明:

1、本网转载作品目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。

2、凡来源注明“世科网”的所有作品,版权均属世科网所有,未经本网授权,不得转载使用。

3、如涉及作品内容、版权和其它问题,请在30个工作日内与本网联系,我们将在第一时间处理!

关键词: 网络安全 趋势
分享到:
5.31K
 
[ 资讯搜索 ]  [ ]  [ 告诉好友 ]  [ 打印本文 ]  [ 关闭窗口 ]

 
0条 [查看全部]  相关评论