自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

韓國IT動態(tài):韓國網(wǎng)絡(luò)振興院公布2017年7大網(wǎng)絡(luò)攻擊預(yù)測

安全
韓國網(wǎng)絡(luò)振興院(以下稱KISA)為了共享網(wǎng)絡(luò)威脅信息并共同應(yīng)對侵害事故運營了“網(wǎng)絡(luò)威脅智能網(wǎng)絡(luò)”項目,同參與該項目的國內(nèi)外安全企業(yè)一起分析2016年中發(fā)生的安全威脅并公布了“2017年7大網(wǎng)絡(luò)攻擊預(yù)測”。

韓國網(wǎng)絡(luò)振興院(以下稱KISA)為了共享網(wǎng)絡(luò)威脅信息并共同應(yīng)對侵害事故運營了“網(wǎng)絡(luò)威脅智能網(wǎng)絡(luò)”項目,同參與該項目的國內(nèi)外安全企業(yè)一起分析2016年中發(fā)生的安全威脅并公布了“2017年7大網(wǎng)絡(luò)攻擊預(yù)測”。

2017年7大網(wǎng)絡(luò)攻擊預(yù)測

“網(wǎng)絡(luò)威脅智能網(wǎng)絡(luò)”由韓國的KISA、AhnLab、EstSoft、Inca Internet、Hauri、NSHC、BitScan等韓國信息安全企業(yè)從2014年12月起構(gòu)成并共同運營至今。2016年6月起KISA與FireEye、FortiNet、Intel Security、MS、Palo Alto Network、賽門鐵克等海外安全企業(yè)一起開始運營國際網(wǎng)絡(luò)威脅智能網(wǎng)絡(luò)。

2017年7大網(wǎng)絡(luò)攻擊預(yù)測內(nèi)容如下:

1) 向全部產(chǎn)業(yè)領(lǐng)域擴散的韓國“定制型”攻擊

以韓國主要政府機構(gòu)與基礎(chǔ)設(shè)施等為目標(biāo)的網(wǎng)絡(luò)攻擊威脅越發(fā)集中和精密,針對IT民間企業(yè)的內(nèi)部基礎(chǔ)設(shè)施的隱秘網(wǎng)絡(luò)入侵攻擊也會呈加速趨勢增長。尤其是利用社會與政治混亂的現(xiàn)況進行網(wǎng)絡(luò)威脅的可能性會增高,攻擊者會以SNS服務(wù)和主要輿論公司為對象進行心理戰(zhàn)。并且預(yù)測攻擊者將會結(jié)合未知0-Day漏洞,以魚叉式網(wǎng)絡(luò)釣魚(spear phishing)的方法展開智能型網(wǎng)絡(luò)攻擊。

2) 通過資產(chǎn)管理等公用軟件的目標(biāo)攻擊

通過資產(chǎn)管理等公用軟件進行惡意代碼傳播,掌握該攻擊對象內(nèi)部的系統(tǒng)是非常有效的攻擊方法。因此,攻擊者為了找到資產(chǎn)管理等公用軟件存在的漏洞會進行有組織的漏洞研究,利用研究發(fā)現(xiàn)的漏洞攻擊公用軟件。雖然內(nèi)網(wǎng)與外網(wǎng)在物理上是分離的,但是兩網(wǎng)之間依然存在著接觸點,那便會成為其中轉(zhuǎn)服務(wù)器。因此攻擊者先通過公用軟件向內(nèi)部系統(tǒng)傳入惡意代碼并掌握其系統(tǒng)后,再通過中轉(zhuǎn)服務(wù)器入侵到內(nèi)部分離網(wǎng)進行更深層次的攻擊。

3) 支持韓語的多樣形態(tài)的勒索軟件大量的傳播

以韓國國內(nèi)為對象傳播惡意代碼的本地主要威脅勢力目前以網(wǎng)銀為對象制作惡意代碼,但是他們?yōu)榱藬U大其收益模式使用新型手段制作勒索軟件并傳播。針對企業(yè)內(nèi)部包括資產(chǎn)信息在內(nèi)的服務(wù)器直接進行勒索軟件感染攻擊,竊取補丁管理、資產(chǎn)管理等中央管理解決方案的權(quán)限致使公司所有的終端遭受勒索軟件的攻擊。

數(shù)據(jù)研究顯示,朝鮮也開始制作勒索軟件,并且已經(jīng)達到了可以制作勒索軟件自動化工具的水平,朝鮮方面目前正在進行勒索軟件測試,明年將會以韓國為對象展開攻擊,如若不加強防御會造成相當(dāng)大的損失。

4) 社會基礎(chǔ)設(shè)施網(wǎng)絡(luò)攻擊的發(fā)生

社會基礎(chǔ)設(shè)施的攻擊范圍將由發(fā)電站、鐵路擴展到下水道、航空公司、醫(yī)療等部分。并且利用PLC(可編程邏輯控制器)設(shè)備上運行的惡意代碼進行的攻擊也將會增加。因此需要強化網(wǎng)絡(luò)設(shè)備、信息保護系統(tǒng)日志管理和分析系統(tǒng)。

5) Malvertising(通過在線廣告?zhèn)鞑阂獯a的行為)攻擊等大規(guī)模惡意代碼感染方法的智能化

利用插入了PC與瀏覽器漏洞的Exploit Kit來自動感染PC,為了隱藏這樣的危險網(wǎng)站,攻擊者們會加入妨礙分析的代碼,也會為隱藏路徑而設(shè)置代碼混淆。并且在Exploit Kit里添加新的漏洞,進行Malvertising攻擊,通過MalwareNet傳播惡意代碼一次可以同時傳播到幾百處。

6) 惡意APP等手機金融服務(wù)相關(guān)的威脅增加

通過惡意APP和谷歌廣告服務(wù)Adsense等廣告網(wǎng)絡(luò)進行網(wǎng)絡(luò)攻擊造成損害的事故將逐漸增多,利用釣魚窗口的惡意APP有SNS、郵件、Google Play和音樂APP等,攻擊者利用偽造APP將真實的APP覆蓋進行惡意攻擊,預(yù)測該類攻擊也會增多。此外SMS、ARS認(rèn)證相關(guān)的威脅也會增加,攔截或者刪除用戶要接收的信息、內(nèi)部存儲的數(shù)據(jù)和通話記錄,再利用免費電話號碼將攔截到的內(nèi)容進行接收的惡意APP將會增多。

7) 僵尸化物聯(lián)網(wǎng)設(shè)備的武器化

下年度更多IoT設(shè)備上安裝的軟件的各種漏洞將會被發(fā)現(xiàn)和利用,IoT設(shè)備惡意代碼感染與傳播方法也將變得更加多樣。并且如感染僵尸網(wǎng)絡(luò)的PC一樣,感染惡意代碼的僵尸IoT設(shè)備網(wǎng)絡(luò)的交易也會增多并被利用于網(wǎng)絡(luò)犯罪。

【內(nèi)容來源】

出處:데일리시큐

標(biāo)題:2017년 7대 사이버 공격 전망…”북한, 공격거점 확보에 주력”

作者:길민권 

鏈接:http://www.dailysecu.com/news/articleView.html?idxno=17386

責(zé)任編輯:趙寧寧 來源: 51CTO.com
相關(guān)推薦

2009-07-14 23:33:21

2013-03-22 12:02:46

2025-01-02 08:04:11

2015-01-27 10:06:19

2022-12-15 16:44:29

2013-03-21 09:24:28

2022-12-15 15:31:52

2019-01-21 05:05:31

2023-12-28 13:44:15

網(wǎng)絡(luò)技術(shù)人工智能

2022-06-24 14:17:58

網(wǎng)絡(luò)安全數(shù)據(jù)零信任

2023-12-06 16:07:36

2018-12-17 06:21:39

2011-07-26 11:38:04

2018-01-04 05:58:33

2025-01-21 14:58:29

2020-01-16 16:20:55

網(wǎng)絡(luò)安全數(shù)據(jù)技術(shù)

2022-12-09 15:08:32

2023-02-14 14:14:46

Commvault

2023-11-20 14:34:09

2015-01-20 15:38:20

戴爾
點贊
收藏

51CTO技術(shù)棧公眾號