新聞中心
韓國網(wǎng)絡(luò)振興院(以下稱KISA)為了共享網(wǎng)絡(luò)威脅信息并共同應(yīng)對(duì)侵害事故運(yùn)營了“網(wǎng)絡(luò)威脅智能網(wǎng)絡(luò)”項(xiàng)目,同參與該項(xiàng)目的國內(nèi)外安全企業(yè)一起分析2016年中發(fā)生的安全威脅并公布了“2017年7大網(wǎng)絡(luò)攻擊預(yù)測(cè)”。

“網(wǎng)絡(luò)威脅智能網(wǎng)絡(luò)”由韓國的KISA、AhnLab、EstSoft、Inca Internet、Hauri、NSHC、BitScan等韓國信息安全企業(yè)從2014年12月起構(gòu)成并共同運(yùn)營至今。2016年6月起KISA與FireEye、FortiNet、Intel Security、MS、Palo Alto Network、賽門鐵克等海外安全企業(yè)一起開始運(yùn)營國際網(wǎng)絡(luò)威脅智能網(wǎng)絡(luò)。
2017年7大網(wǎng)絡(luò)攻擊預(yù)測(cè)內(nèi)容如下:
1) 向全部產(chǎn)業(yè)領(lǐng)域擴(kuò)散的韓國“定制型”攻擊
以韓國主要政府機(jī)構(gòu)與基礎(chǔ)設(shè)施等為目標(biāo)的網(wǎng)絡(luò)攻擊威脅越發(fā)集中和精密,針對(duì)IT民間企業(yè)的內(nèi)部基礎(chǔ)設(shè)施的隱秘網(wǎng)絡(luò)入侵攻擊也會(huì)呈加速趨勢(shì)增長。尤其是利用社會(huì)與政治混亂的現(xiàn)況進(jìn)行網(wǎng)絡(luò)威脅的可能性會(huì)增高,攻擊者會(huì)以SNS服務(wù)和主要輿論公司為對(duì)象進(jìn)行心理戰(zhàn)。并且預(yù)測(cè)攻擊者將會(huì)結(jié)合未知0-Day漏洞,以魚叉式網(wǎng)絡(luò)釣魚(spear phishing)的方法展開智能型網(wǎng)絡(luò)攻擊。
2) 通過資產(chǎn)管理等公用軟件的目標(biāo)攻擊
通過資產(chǎn)管理等公用軟件進(jìn)行惡意代碼傳播,掌握該攻擊對(duì)象內(nèi)部的系統(tǒng)是非常有效的攻擊方法。因此,攻擊者為了找到資產(chǎn)管理等公用軟件存在的漏洞會(huì)進(jìn)行有組織的漏洞研究,利用研究發(fā)現(xiàn)的漏洞攻擊公用軟件。雖然內(nèi)網(wǎng)與外網(wǎng)在物理上是分離的,但是兩網(wǎng)之間依然存在著接觸點(diǎn),那便會(huì)成為其中轉(zhuǎn)服務(wù)器。因此攻擊者先通過公用軟件向內(nèi)部系統(tǒng)傳入惡意代碼并掌握其系統(tǒng)后,再通過中轉(zhuǎn)服務(wù)器入侵到內(nèi)部分離網(wǎng)進(jìn)行更深層次的攻擊。
3) 支持韓語的多樣形態(tài)的勒索軟件大量的傳播
以韓國國內(nèi)為對(duì)象傳播惡意代碼的本地主要威脅勢(shì)力目前以網(wǎng)銀為對(duì)象制作惡意代碼,但是他們?yōu)榱藬U(kuò)大其收益模式使用新型手段制作勒索軟件并傳播。針對(duì)企業(yè)內(nèi)部包括資產(chǎn)信息在內(nèi)的服務(wù)器直接進(jìn)行勒索軟件感染攻擊,竊取補(bǔ)丁管理、資產(chǎn)管理等中央管理解決方案的權(quán)限致使公司所有的終端遭受勒索軟件的攻擊。
數(shù)據(jù)研究顯示,朝鮮也開始制作勒索軟件,并且已經(jīng)達(dá)到了可以制作勒索軟件自動(dòng)化工具的水平,朝鮮方面目前正在進(jìn)行勒索軟件測(cè)試,明年將會(huì)以韓國為對(duì)象展開攻擊,如若不加強(qiáng)防御會(huì)造成相當(dāng)大的損失。
4) 社會(huì)基礎(chǔ)設(shè)施網(wǎng)絡(luò)攻擊的發(fā)生
社會(huì)基礎(chǔ)設(shè)施的攻擊范圍將由發(fā)電站、鐵路擴(kuò)展到下水道、航空公司、醫(yī)療等部分。并且利用PLC(可編程邏輯控制器)設(shè)備上運(yùn)行的惡意代碼進(jìn)行的攻擊也將會(huì)增加。因此需要強(qiáng)化網(wǎng)絡(luò)設(shè)備、信息保護(hù)系統(tǒng)日志管理和分析系統(tǒng)。
5) Malvertising(通過在線廣告?zhèn)鞑阂獯a的行為)攻擊等大規(guī)模惡意代碼感染方法的智能化
利用插入了PC與瀏覽器漏洞的Exploit Kit來自動(dòng)感染PC,為了隱藏這樣的危險(xiǎn)網(wǎng)站,攻擊者們會(huì)加入妨礙分析的代碼,也會(huì)為隱藏路徑而設(shè)置代碼混淆。并且在Exploit Kit里添加新的漏洞,進(jìn)行Malvertising攻擊,通過MalwareNet傳播惡意代碼一次可以同時(shí)傳播到幾百處。
6) 惡意APP等手機(jī)金融服務(wù)相關(guān)的威脅增加
通過惡意APP和谷歌廣告服務(wù)Adsense等廣告網(wǎng)絡(luò)進(jìn)行網(wǎng)絡(luò)攻擊造成損害的事故將逐漸增多,利用釣魚窗口的惡意APP有SNS、郵件、Google Play和音樂APP等,攻擊者利用偽造APP將真實(shí)的APP覆蓋進(jìn)行惡意攻擊,預(yù)測(cè)該類攻擊也會(huì)增多。此外SMS、ARS認(rèn)證相關(guān)的威脅也會(huì)增加,攔截或者刪除用戶要接收的信息、內(nèi)部存儲(chǔ)的數(shù)據(jù)和通話記錄,再利用免費(fèi)電話號(hào)碼將攔截到的內(nèi)容進(jìn)行接收的惡意APP將會(huì)增多。
7) 僵尸化物聯(lián)網(wǎng)設(shè)備的武器化
下年度更多IoT設(shè)備上安裝的軟件的各種漏洞將會(huì)被發(fā)現(xiàn)和利用,IoT設(shè)備惡意代碼感染與傳播方法也將變得更加多樣。并且如感染僵尸網(wǎng)絡(luò)的PC一樣,感染惡意代碼的僵尸IoT設(shè)備網(wǎng)絡(luò)的交易也會(huì)增多并被利用于網(wǎng)絡(luò)犯罪。
【內(nèi)容來源】
出處:?????
標(biāo)題:2017? 7? ??? ?? ??…”??, ???? ??? ??”
作者:???
鏈接:http://www.dailysecu.com/news/articleView.html?idxno=17386
網(wǎng)站名稱:韓國IT動(dòng)態(tài):韓國網(wǎng)絡(luò)振興院公布2017年7大網(wǎng)絡(luò)攻擊預(yù)測(cè)
本文URL:http://www.5511xx.com/article/cdeejog.html


咨詢
建站咨詢
