《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > 2021年網(wǎng)絡(luò)安全威脅預(yù)測!

2021年網(wǎng)絡(luò)安全威脅預(yù)測!

2020-11-25
來源: e安在線

  試圖預(yù)測未來幾乎是一件不太可能的事情。不過,盡管我們沒有能夠預(yù)測未來的水晶球,但我們可以嘗試?yán)眠^去12個月中觀察到的趨勢做出一些合理的猜測,從而確定攻擊者在近期內(nèi)可能會尋求和利用的領(lǐng)域。

  讓我們先回顧一下我們曾對2020年作出的預(yù)測。

  · 虛旗攻擊的下一個階段

  今年,我們還沒有看到類似Olympic Destroyer一樣,將一個惡意模塊打造得看起來像另一個威脅者的作品,這實在是太戲劇性了。但是,使用虛旗無疑已成為APT小組轉(zhuǎn)移別人關(guān)注的一種既定方法。今年值得注意的事件還包括MontysThree和DeathStalker。有趣的是,在DeathStalker的案例中,威脅者將臭名昭著的Sofacy證書元數(shù)據(jù)合并到其基礎(chǔ)結(jié)構(gòu)中進(jìn)行了秘密交易,以獲取他們的操作被錯誤歸因的機(jī)會。

  · 從勒索軟件到目標(biāo)勒索軟件

  去年,我們重點介紹了向目標(biāo)勒索軟件的轉(zhuǎn)變,并預(yù)測攻擊者將使用更具攻擊性的方法從受害者那里勒索金錢。今年,幾乎每周都發(fā)生了有人試圖從大型組織勒索資金的消息,包括最近對美國多家醫(yī)院的襲擊。我們還看到了“經(jīng)紀(jì)人”的出現(xiàn),他們提出與攻擊者進(jìn)行談判,以試圖降低贖金的費(fèi)用。一些攻擊者似乎對受害者施加了更大的壓力,即在加密數(shù)據(jù)之前竊取數(shù)據(jù),并威脅要發(fā)布數(shù)據(jù);并在最近的一次事件中,由于攻擊者發(fā)布了患者的敏感數(shù)據(jù),這甚至影對許多病人的心理治療產(chǎn)生了嚴(yán)重的影響。

  · 新的網(wǎng)上銀行和支付攻擊載體

  今年我們還沒有看到對支付系統(tǒng)的比較引人注目的攻擊。盡管如此,金融機(jī)構(gòu)仍然是FIN7、CobaltGroup、Silent和Magecart等專業(yè)網(wǎng)絡(luò)犯罪組織以及Lazarus等APT威脅者的攻擊目標(biāo)。

  · 更多的基礎(chǔ)架構(gòu)攻擊和針對非PC目標(biāo)的攻擊

  從Lazarus的MATA框架擴(kuò)展、Turla的Penquin_x64后門開發(fā)以及5月針對歐洲超級計算中心的案例可見,APT威脅行動者并未將其活動限制在Windows上。我們還看到了在TunnelSnake的操作中使用了多平臺、多體系結(jié)構(gòu)的工具,例如Termite和Earthworm,這些工具能夠在目標(biāo)機(jī)器上創(chuàng)建隧道、傳輸數(shù)據(jù)并生成遠(yuǎn)程Shell,從而支持x86,x64,MIPS(ES),SH-4,PowerPC,SPARC和M68k。最重要的是,我們還發(fā)現(xiàn)了被稱為MosaicRegressor的框架,其中包括一個受感染的UEFI固件映像,該映像旨在將惡意軟件投放到受感染的計算機(jī)上。

  · 沿亞歐之間貿(mào)易路線沿線地區(qū)的攻擊日益增加

  2020年,我們觀察到一些APT威脅參與者針對的目標(biāo)是以前不太受到關(guān)注的國家。我們看到攻擊者使用各種惡意軟件攻擊科威特、埃塞俄比亞、阿爾及利亞、緬甸和中東的政府機(jī)構(gòu)。此外,我們還觀察到StrongPity正在部署其最新版本的主植入物,這一版本被稱為StrongPity4。2020年,我們發(fā)現(xiàn)了位于土耳其以外中東地區(qū)的感染了StrongPity4的受害者。

  · 攻擊方法越來越復(fù)雜

  除了上面提到的UEFI惡意軟件外,我們還看到合法的云服務(wù)(YouTube,Google Docs,Dropbox,F(xiàn)irebase)已作為攻擊基礎(chǔ)架構(gòu)的一部分被使用(地理圍欄攻擊或托管惡意軟件,用于C2通信)。

  · 進(jìn)一步關(guān)注移動攻擊

  從我們今年發(fā)布的報告中可以明顯看出這一點。近年來,我們已經(jīng)看到越來越多的APT參與者開發(fā)出了針對移動設(shè)備的工具。今年的威脅工具包括TwoSail Junk背后的威脅行為者OceanLotus,以及Transparent Tribe,OrigamiElephant等。

  · 個人信息的濫用:從偽造到DNA泄漏

  在近距離攻擊和人身攻擊中使用到了更多被泄漏或是被盜的個人信息。威脅者比以往任何時候都更敢于與受害者進(jìn)行積極的通信,這是他們魚叉式網(wǎng)絡(luò)釣魚行動的一部分,他們致力于破壞目標(biāo)系統(tǒng)。例如,Lazarus的ThreatNeedle活動以及DeathStalker的行為都反映了這一點,他們都在努力迫使受害者啟用宏。犯罪分子使用AI軟件一名高管的聲音,誘使經(jīng)理將超過24萬元的英鎊轉(zhuǎn)入詐騙者控制的銀行帳戶。

  如果說要對未來做出一些預(yù)見,我們認(rèn)為以上就是基于目前所觀察到的情況,在未來一年集我們需要重點關(guān)注的問題。

  APT威脅者將從網(wǎng)絡(luò)罪犯那里買初始網(wǎng)絡(luò)訪問權(quán)限

  去年,我們觀察到許多使用通用惡意軟件(例如Trickbot)的具有針對性的勒索軟件攻擊,在目標(biāo)網(wǎng)絡(luò)中站穩(wěn)了腳跟。我們還觀察到,這些有針對性的勒索軟件攻擊與類似Genesis這樣的成熟的地下網(wǎng)絡(luò)之間建立了聯(lián)系,這些網(wǎng)絡(luò)經(jīng)常相互交換盜取的憑證。我們認(rèn)為,APT參與者將開始使用相同的方法來破壞其目標(biāo)。各類組織應(yīng)更加關(guān)注通用惡意軟件,并在每臺受感染的計算機(jī)上運(yùn)行基本事件響應(yīng)活動,以確保通用惡意軟件未被用于部署復(fù)雜的威脅。

  越來越多的國家將法律訴訟納入網(wǎng)絡(luò)戰(zhàn)略的一部分

  幾年前,我們預(yù)測政府將采取“點名批評”的方式,以引起人們對敵對APT組織活動的關(guān)注。在過去的12個月中,我們已經(jīng)看到了幾起案例。我們認(rèn)為,美國網(wǎng)絡(luò)司令部的“持久參與”戰(zhàn)略將在來年開始見效,并引起其他國家的效仿。持續(xù)參與戰(zhàn)略包括公開發(fā)布關(guān)于威脅者的工具和活動的報告。美國網(wǎng)絡(luò)司令部認(rèn)為,網(wǎng)絡(luò)空間的戰(zhàn)爭在本質(zhì)上是不同的,需要與對手進(jìn)行全職接觸,以干擾他們的行動。他們這樣做的原因之一是,威脅情報機(jī)構(gòu)可以利用這些來促進(jìn)新調(diào)查,在某種意義上,這是一種通過情報解密來定向私人研究的方法。

  以這種方式被公開的工具,對攻擊者而言使用起來將會非常困難,并且可能會暴露過去不為人知的活動。面對這種新的威脅,威脅者必須在其風(fēng)險/收益計算中考慮額外的成本(如丟失工具,或暴露這些工具的可能性大大增加)。

  APT組的工具庫被暴露并不是什么新鮮事:Shadow Brokers的連續(xù)泄漏就是一個鮮活的例子。但是,這是第一次由國家機(jī)構(gòu)以官方身份進(jìn)行的操作。雖然無法量化威懾的影響,尤其是在沒有外交渠道討論這些問題的情況下,但我們相信,更多國家將在2021年將會遵循這一戰(zhàn)略。首先,向來與美國結(jié)盟的一些國家可能會開始模仿這個操作,隨后會開始模仿所披露的目標(biāo)。

  更多硅谷公司將對0day的經(jīng)紀(jì)人采取行動

  近年來,0day經(jīng)紀(jì)人都在利用一些漏洞交易知名的商業(yè)產(chǎn)品。微軟,谷歌,F(xiàn)acebook等大公司似乎很少關(guān)注此類交易。但是在過去一年左右的時間里,發(fā)生了一些引人注目的案件,據(jù)稱這些案件是使用WhatsApp漏洞,包括Jeff Bezos和Jamal Khashoggi等入侵帳戶的。在2019年10月,WhatsApp提起訴訟,指控位于以色列的NSO Group利用了其軟件中的漏洞,NSO出售的技術(shù)被用來針對20個不同國家和地區(qū)的1,400多名客戶,其中包括人權(quán)活動人士、記者和其他人。一名美國法官隨后裁定,該訴訟可以繼續(xù)進(jìn)行。該案的結(jié)果可能會產(chǎn)生深遠(yuǎn)的影響,其中最重要的一點是,這可能導(dǎo)致其他公司對利用0day漏洞進(jìn)行交易的公司提起法律訴訟。我們認(rèn)為,不斷增加的公眾壓力以及聲譽(yù)受損的風(fēng)險,可能會使其他公司效仿WhatsApp的做法,對0day經(jīng)紀(jì)人采取行動,以向其客戶證明他們正在想辦法保護(hù)客戶的安全。

  對網(wǎng)絡(luò)應(yīng)用平臺的關(guān)注增加

  隨著組織安全性的全面提高,我們認(rèn)為威脅者將更加傾向于利用VPN網(wǎng)關(guān)等網(wǎng)絡(luò)設(shè)備中的漏洞。實際上,這種情況已經(jīng)發(fā)生了,詳情請點擊Forget Your Perimeter:

  RCE in Pulse Connect Secure

 ?。–VE-2020-8218)(https://www.gosecure.net/blog/2020/08/26/forget-your-perimeter-rce-in-pulse-connect-secure/)

  SonicWall VPN Portal Critical Flaw

 ?。–VE-2020-5135)(https://www.zdnet.com/article/hacker-groups-chain-vpn-and-windows-bugs-to-attack-us-government-networks/)

  Hacker groups chain VPN and Windows bugs to attack US

  government networks(https://www.tripwire.com/state-of-security/vert/sonicwall-vpn-portal-critical-flaw-cve-2020-5135/)。

  這與疫情期間居家遠(yuǎn)程工作的趨勢密切相關(guān),因為這使得更多的公司在其業(yè)務(wù)中依賴VPN設(shè)置。對遠(yuǎn)程工作的日益關(guān)注以及對VPN的依賴,開辟了另一種潛在的攻擊媒介:通過現(xiàn)實世界中的社會工程方法(例如“VIGHY”)收集用戶憑據(jù)以獲得對企業(yè)VPN的訪問。在某些情況下,這可能使攻擊者甚至無需在受害者的環(huán)境中部署惡意軟就可以完成間諜活動目標(biāo)。

  5G漏洞的出現(xiàn)

  5G今年吸引了很多關(guān)注,美國對其友好國家施加了很大的壓力,以阻止它們購買華為產(chǎn)品。在許多國家和地區(qū)也有類似的關(guān)于可能存在健康風(fēng)險的恐嚇性報導(dǎo)。這種對5G安全的關(guān)注意味著無論是公共還是私人機(jī)構(gòu)的研究人員肯定都在關(guān)注華為和其他同類公司的產(chǎn)品,以發(fā)現(xiàn)實施問題、加密漏洞甚至后門的跡象。任何此類漏洞肯定會引起媒體的廣泛關(guān)注。隨著5G使用量的增加,以及越來越多的設(shè)備依賴于5G,攻擊者將更加積極地尋找可以利用的漏洞。

  威脅:索要贖金

  多年來,勒索軟件團(tuán)伙使用的策略發(fā)生了一些變化和完善。最值得注意的是,攻擊已從隨機(jī)的、投機(jī)性的攻擊演變?yōu)榫哂嗅槍π缘墓?,并且每一次攻擊都使得受害者付出了相?dāng)大的代價。攻擊者根據(jù)受害者的支付能力、對加密數(shù)據(jù)的依賴以及攻擊的影響,精心選擇受害者。盡管勒索團(tuán)伙承諾不以醫(yī)院為攻擊目標(biāo),但也沒有任何部門被認(rèn)為是不可供給的禁區(qū),正如這一年我們都在見證勒索團(tuán)伙對醫(yī)療中心和醫(yī)院的攻擊。

  我們還看到,如果一家公司沒能支付攻擊者所要求贖金,勒索軟件團(tuán)伙就會威脅說要發(fā)布所竊取的數(shù)據(jù)。隨著勒索軟件團(tuán)伙在尋求投資回報的最大化,這一趨勢可能會進(jìn)一步發(fā)展。

  勒索軟件問題已變得十分普遍,以至外國資產(chǎn)管理辦公室(OFAC)向受害者發(fā)布了聲明,告知受害者支付勒索款項可能構(gòu)成違反國際制裁的行為。我們將此聲明解讀為美國當(dāng)局對網(wǎng)絡(luò)犯罪世界進(jìn)行更廣泛打擊的開始。

  今年,Maze和Sodinokibi兩大團(tuán)伙都率先提出了一種“附屬”模式,涉及團(tuán)伙之間的合作。盡管如此,勒索軟件生態(tài)系統(tǒng)仍然非常多樣化。在不久的將來,我們可能會看到一些主要的威脅者將變得更加活躍并獲得類似APT的功能。但是,規(guī)模較小的團(tuán)伙將繼續(xù)采用依靠僵尸網(wǎng)絡(luò)和第三方勒索軟件等固有的方法。

  更具破壞性的攻擊

  我們生活中越來越多的地方都在變得越來越依賴技術(shù)和互聯(lián)網(wǎng),我們將遭受更廣泛的攻擊。因此,將來我們可能會看到更多破壞性的攻擊。一方面,這種破壞可能是一些定向的、有組織的攻擊造成的。另一方面,這些損害可能是附帶的結(jié)果,是大規(guī)模勒索軟件針對我們?nèi)粘I钪谐R娊M織(例如教育機(jī)構(gòu),超級市場,郵政和公共交通等)進(jìn)行攻擊所產(chǎn)生的副作用。

  攻擊者將繼續(xù)利用COVID-19疫情

  今年,COVID-19使得我們周圍的世界發(fā)生了翻天覆地的變化,幾乎影響了我們生活的每個方面。各種各樣的攻擊者,包括APT威脅行為者,迅速抓住機(jī)會,充分利用了人們對這一話題的興趣。但正如我們之前所指出的,這并不意味著TTPs發(fā)生了變化,而只是一個可以被他們用作社會工程誘餌的話題。在未來一段時間內(nèi),大流行病將持續(xù)影響我們的生活,威脅者也將繼續(xù)利用這一點在目標(biāo)系統(tǒng)中立足。在過去的六個月中,有報告稱APT群體將目標(biāo)對準(zhǔn)了COVID-19研究中心。英國國家網(wǎng)絡(luò)安全中心(NCSC)表示,APT29(又名Dukes and Cozy Bear)瞄準(zhǔn)了COVID-19疫苗的開發(fā)。只要疫情還在持續(xù),這就仍然會是是他們攻擊的目標(biāo)。

 


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。