韓國IT動態(tài):韓國網(wǎng)絡(luò)振興院公布2017年7大網(wǎng)絡(luò)攻擊預(yù)測
韓國網(wǎng)絡(luò)振興院(以下稱KISA)為了共享網(wǎng)絡(luò)威脅信息并共同應(yīng)對侵害事故運營了“網(wǎng)絡(luò)威脅智能網(wǎng)絡(luò)”項目,同參與該項目的國內(nèi)外安全企業(yè)一起分析2016年中發(fā)生的安全威脅并公布了“2017年7大網(wǎng)絡(luò)攻擊預(yù)測”。
“網(wǎng)絡(luò)威脅智能網(wǎng)絡(luò)”由韓國的KISA、AhnLab、EstSoft、Inca Internet、Hauri、NSHC、BitScan等韓國信息安全企業(yè)從2014年12月起構(gòu)成并共同運營至今。2016年6月起KISA與FireEye、FortiNet、Intel Security、MS、Palo Alto Network、賽門鐵克等海外安全企業(yè)一起開始運營國際網(wǎng)絡(luò)威脅智能網(wǎng)絡(luò)。
2017年7大網(wǎng)絡(luò)攻擊預(yù)測內(nèi)容如下:
1) 向全部產(chǎn)業(yè)領(lǐng)域擴散的韓國“定制型”攻擊
以韓國主要政府機構(gòu)與基礎(chǔ)設(shè)施等為目標(biāo)的網(wǎng)絡(luò)攻擊威脅越發(fā)集中和精密,針對IT民間企業(yè)的內(nèi)部基礎(chǔ)設(shè)施的隱秘網(wǎng)絡(luò)入侵攻擊也會呈加速趨勢增長。尤其是利用社會與政治混亂的現(xiàn)況進行網(wǎng)絡(luò)威脅的可能性會增高,攻擊者會以SNS服務(wù)和主要輿論公司為對象進行心理戰(zhàn)。并且預(yù)測攻擊者將會結(jié)合未知0-Day漏洞,以魚叉式網(wǎng)絡(luò)釣魚(spear phishing)的方法展開智能型網(wǎng)絡(luò)攻擊。
2) 通過資產(chǎn)管理等公用軟件的目標(biāo)攻擊
通過資產(chǎn)管理等公用軟件進行惡意代碼傳播,掌握該攻擊對象內(nèi)部的系統(tǒng)是非常有效的攻擊方法。因此,攻擊者為了找到資產(chǎn)管理等公用軟件存在的漏洞會進行有組織的漏洞研究,利用研究發(fā)現(xiàn)的漏洞攻擊公用軟件。雖然內(nèi)網(wǎng)與外網(wǎng)在物理上是分離的,但是兩網(wǎng)之間依然存在著接觸點,那便會成為其中轉(zhuǎn)服務(wù)器。因此攻擊者先通過公用軟件向內(nèi)部系統(tǒng)傳入惡意代碼并掌握其系統(tǒng)后,再通過中轉(zhuǎn)服務(wù)器入侵到內(nèi)部分離網(wǎng)進行更深層次的攻擊。
3) 支持韓語的多樣形態(tài)的勒索軟件大量的傳播
以韓國國內(nèi)為對象傳播惡意代碼的本地主要威脅勢力目前以網(wǎng)銀為對象制作惡意代碼,但是他們?yōu)榱藬U大其收益模式使用新型手段制作勒索軟件并傳播。針對企業(yè)內(nèi)部包括資產(chǎn)信息在內(nèi)的服務(wù)器直接進行勒索軟件感染攻擊,竊取補丁管理、資產(chǎn)管理等中央管理解決方案的權(quán)限致使公司所有的終端遭受勒索軟件的攻擊。
數(shù)據(jù)研究顯示,朝鮮也開始制作勒索軟件,并且已經(jīng)達到了可以制作勒索軟件自動化工具的水平,朝鮮方面目前正在進行勒索軟件測試,明年將會以韓國為對象展開攻擊,如若不加強防御會造成相當(dāng)大的損失。
4) 社會基礎(chǔ)設(shè)施網(wǎng)絡(luò)攻擊的發(fā)生
社會基礎(chǔ)設(shè)施的攻擊范圍將由發(fā)電站、鐵路擴展到下水道、航空公司、醫(yī)療等部分。并且利用PLC(可編程邏輯控制器)設(shè)備上運行的惡意代碼進行的攻擊也將會增加。因此需要強化網(wǎng)絡(luò)設(shè)備、信息保護系統(tǒng)日志管理和分析系統(tǒng)。
5) Malvertising(通過在線廣告?zhèn)鞑阂獯a的行為)攻擊等大規(guī)模惡意代碼感染方法的智能化
利用插入了PC與瀏覽器漏洞的Exploit Kit來自動感染PC,為了隱藏這樣的危險網(wǎng)站,攻擊者們會加入妨礙分析的代碼,也會為隱藏路徑而設(shè)置代碼混淆。并且在Exploit Kit里添加新的漏洞,進行Malvertising攻擊,通過MalwareNet傳播惡意代碼一次可以同時傳播到幾百處。
6) 惡意APP等手機金融服務(wù)相關(guān)的威脅增加
通過惡意APP和谷歌廣告服務(wù)Adsense等廣告網(wǎng)絡(luò)進行網(wǎng)絡(luò)攻擊造成損害的事故將逐漸增多,利用釣魚窗口的惡意APP有SNS、郵件、Google Play和音樂APP等,攻擊者利用偽造APP將真實的APP覆蓋進行惡意攻擊,預(yù)測該類攻擊也會增多。此外SMS、ARS認(rèn)證相關(guān)的威脅也會增加,攔截或者刪除用戶要接收的信息、內(nèi)部存儲的數(shù)據(jù)和通話記錄,再利用免費電話號碼將攔截到的內(nèi)容進行接收的惡意APP將會增多。
7) 僵尸化物聯(lián)網(wǎng)設(shè)備的武器化
下年度更多IoT設(shè)備上安裝的軟件的各種漏洞將會被發(fā)現(xiàn)和利用,IoT設(shè)備惡意代碼感染與傳播方法也將變得更加多樣。并且如感染僵尸網(wǎng)絡(luò)的PC一樣,感染惡意代碼的僵尸IoT設(shè)備網(wǎng)絡(luò)的交易也會增多并被利用于網(wǎng)絡(luò)犯罪。
【內(nèi)容來源】
出處:데일리시큐
標(biāo)題:2017년 7대 사이버 공격 전망…”북한, 공격거점 확보에 주력”
作者:길민권
鏈接:http://www.dailysecu.com/news/articleView.html?idxno=17386