网络安全 频道

再见2010!2011年互联网安全五趋势预测

  【IT168 评论】还记得LoveLetter,SQL Slammer和Meilissa使得上百万系统在数小时内崩溃吗?我们已经进入网络安全威胁的第三次转折,所以上述这些威胁现在看来可能有些老套了。

  大量垃圾邮件已经被盗取信用卡信息和售卖欺诈反病毒产品的恶意攻击所取代。恶意攻击已经成为了成功的犯罪模式。这类攻击的目标已经转变为在不损坏用户电脑的前提下获取利益。特洛伊木马和工具包,如Zeus,已经成为交易的工具。

  我们现在已经进入第三个阶段——间谍网络和蓄意破坏。Stuxnet并非间谍网络的开端,犯罪工具也不会因此而终结。事实上,商业行为催生了网络犯罪。随着新型移动平台的激增,图谋不轨的人将有更多的手段来实施攻击和盗取资料。

再见2010!2011年互联网安全五趋势预测

  无论如何,Stuxnet是世界正在发生改变的标记,而2011的威胁将又会有新的改变。赛门铁克Security Response已经将2011年的安全预测总结出来。

  1、重要架构将在攻击的影响下逐渐增长,服务供应商会积极响应,但是政府的反应相对较慢。

  攻击者一直在用企业控制系统观察Stuxnet威胁对产企业造成的影响,并从中汲取经验。我们希望他们从Stuxnet中吸取教训——以电脑日期病毒为例,这种病毒就是试图通过篡改硬件系统从而造成物理的,实效影响,并且它还会在2011年发布一些针对关键架构的攻击。尽管这种攻击的发展会以慢速度展开,但是这类攻击的频率应该会逐渐增加。

  赛门铁克发布的2010年关键信息架构保护(CIP)调查也印证了这一趋势,因为有80%的受访者认为这种攻击的频率在来年会很快增长。既然这些供应商对此有着高度共识,那么我们也期待他们能未雨绸缪,为我们提供好的防御措施。此外,大多数关键架构供应商都十分愿意与政府合作以便提高对信息架构的保护。不过,我们不能对政府的措施报以过高期望。

  2、目标集中型的威胁渐增,零日漏洞会更加普遍

  在2010年,Hydraq,a.k.a,Aurora都是属于目标高度集中型的威胁,它们都是利用未知的安全漏洞寻找特定企业或特定的电脑系统。以往,攻击者一直都是使用这类安全漏洞,但是由于这些目标高度集中型威胁会在2011年获得增长空间,因此我们在来年会见证更多零日漏洞。

  此趋势背后的主要推动因素是这类恶意行为呈现低分布态势。定向的威胁要么集中在少量企业或个人的具备有价值数据的电脑上,要么就是渗透定向系统。利用这一点后,攻击者就会努力改善攻击技巧,以确保自己不会在发出第一次的攻击的时候就被抓住。

  定向威胁的防不胜防以及低分布态势极大地降低了安全供应商创建传统检测进行保护的可能性。但是,诸如Symantec’SONAR等以攻击行为为基础的检测技术更加依赖于威胁的语境而不是内容。这样的话,这些技术就与描述威胁的特征和低分布态势相对,从而使得检测有了执行的可能。

0
相关文章