韓國IT動態:韓國網絡振興院公布2017年7大網絡攻擊預測
韓國網絡振興院(以下稱KISA)為了共享網絡威脅信息并共同應對侵害事故運營了“網絡威脅智能網絡”項目,同參與該項目的國內外安全企業一起分析2016年中發生的安全威脅并公布了“2017年7大網絡攻擊預測”。
“網絡威脅智能網絡”由韓國的KISA、AhnLab、EstSoft、Inca Internet、Hauri、NSHC、BitScan等韓國信息安全企業從2014年12月起構成并共同運營至今。2016年6月起KISA與FireEye、FortiNet、Intel Security、MS、Palo Alto Network、賽門鐵克等海外安全企業一起開始運營國際網絡威脅智能網絡。
2017年7大網絡攻擊預測內容如下:
1) 向全部產業領域擴散的韓國“定制型”攻擊
以韓國主要政府機構與基礎設施等為目標的網絡攻擊威脅越發集中和精密,針對IT民間企業的內部基礎設施的隱秘網絡入侵攻擊也會呈加速趨勢增長。尤其是利用社會與政治混亂的現況進行網絡威脅的可能性會增高,攻擊者會以SNS服務和主要輿論公司為對象進行心理戰。并且預測攻擊者將會結合未知0-Day漏洞,以魚叉式網絡釣魚(spear phishing)的方法展開智能型網絡攻擊。
2) 通過資產管理等公用軟件的目標攻擊
通過資產管理等公用軟件進行惡意代碼傳播,掌握該攻擊對象內部的系統是非常有效的攻擊方法。因此,攻擊者為了找到資產管理等公用軟件存在的漏洞會進行有組織的漏洞研究,利用研究發現的漏洞攻擊公用軟件。雖然內網與外網在物理上是分離的,但是兩網之間依然存在著接觸點,那便會成為其中轉服務器。因此攻擊者先通過公用軟件向內部系統傳入惡意代碼并掌握其系統后,再通過中轉服務器入侵到內部分離網進行更深層次的攻擊。
3) 支持韓語的多樣形態的勒索軟件大量的傳播
以韓國國內為對象傳播惡意代碼的本地主要威脅勢力目前以網銀為對象制作惡意代碼,但是他們為了擴大其收益模式使用新型手段制作勒索軟件并傳播。針對企業內部包括資產信息在內的服務器直接進行勒索軟件感染攻擊,竊取補丁管理、資產管理等中央管理解決方案的權限致使公司所有的終端遭受勒索軟件的攻擊。
數據研究顯示,朝鮮也開始制作勒索軟件,并且已經達到了可以制作勒索軟件自動化工具的水平,朝鮮方面目前正在進行勒索軟件測試,明年將會以韓國為對象展開攻擊,如若不加強防御會造成相當大的損失。
4) 社會基礎設施網絡攻擊的發生
社會基礎設施的攻擊范圍將由發電站、鐵路擴展到下水道、航空公司、醫療等部分。并且利用PLC(可編程邏輯控制器)設備上運行的惡意代碼進行的攻擊也將會增加。因此需要強化網絡設備、信息保護系統日志管理和分析系統。
5) Malvertising(通過在線廣告傳播惡意代碼的行為)攻擊等大規模惡意代碼感染方法的智能化
利用插入了PC與瀏覽器漏洞的Exploit Kit來自動感染PC,為了隱藏這樣的危險網站,攻擊者們會加入妨礙分析的代碼,也會為隱藏路徑而設置代碼混淆。并且在Exploit Kit里添加新的漏洞,進行Malvertising攻擊,通過MalwareNet傳播惡意代碼一次可以同時傳播到幾百處。
6) 惡意APP等手機金融服務相關的威脅增加
通過惡意APP和谷歌廣告服務Adsense等廣告網絡進行網絡攻擊造成損害的事故將逐漸增多,利用釣魚窗口的惡意APP有SNS、郵件、Google Play和音樂APP等,攻擊者利用偽造APP將真實的APP覆蓋進行惡意攻擊,預測該類攻擊也會增多。此外SMS、ARS認證相關的威脅也會增加,攔截或者刪除用戶要接收的信息、內部存儲的數據和通話記錄,再利用免費電話號碼將攔截到的內容進行接收的惡意APP將會增多。
7) 僵尸化物聯網設備的武器化
下年度更多IoT設備上安裝的軟件的各種漏洞將會被發現和利用,IoT設備惡意代碼感染與傳播方法也將變得更加多樣。并且如感染僵尸網絡的PC一樣,感染惡意代碼的僵尸IoT設備網絡的交易也會增多并被利用于網絡犯罪。
【內容來源】
出處:데일리시큐
標題:2017년 7대 사이버 공격 전망…”북한, 공격거점 확보에 주력”
作者:길민권
鏈接:http://www.dailysecu.com/news/articleView.html?idxno=17386