賽門鐵克:網頁表單內容劫持成網絡罪犯牟取暴利的新途徑
原創在近日舉行的媒體溝通會上,賽門鐵克正式對外發布了2019年《互聯網安全威脅報告》,該報告介紹了當今網絡威脅態勢,并對全球威脅活動、網絡威脅動向和威脅動機提供深度洞察。報告基于賽門鐵克全球情報網絡數據進行了分析,該網絡是全球性的民用威脅情報網絡,監控全球超過157個國家和地區的1.23億個監測終端報告的威脅事件,平均每天攔截1.42億次網絡威脅。
在接受記者采訪時,賽門鐵克公司大中華區總裁陳毅威表示:“2018年發生了很多重大安全事件,網絡威脅就在我們身邊。一年有200多萬變種的新病毒,平均1天就有200多萬。在這樣的情況下不同的事件趨勢是不一樣的。我們發現,在全球整體網絡威脅增加56%的背景下,整體勒索軟件感染減少20%,加密劫持活動下滑52%。”
“在近幾年的報告中,我初次看到這么明顯的下降。”陳毅威表示,這是由于威脅者將重心轉向了更加有利可圖的活動,其中網絡表單內容劫持在2018年成為網絡罪犯牟取暴利的新途徑。
會上,賽門鐵克公司華東及華南區技術經理王景普對2019年《互聯網安全威脅報告》內容進行了詳細介紹,主要亮點包括:
賽門鐵克公司華東及華南區技術經理王景普
網頁表單內容劫持:網絡罪犯牟取暴利的新途徑
表單劫持的原理很簡單——其本質就是虛擬ATM掃描。網絡犯罪分子通過將惡意代碼植入零售商網站以竊取購物者的支付卡信息。全球平均每個月超過4,800個不同的網站遭到表單劫持代碼侵入。2018年賽門鐵克共攔截超過370萬次表單劫持端點,其中有近三分之一都被監測到發生在全年最繁忙的網購高峰期:11月和12月。
“在最繁忙購物季的11月-12月份,威脅達到100多萬次。所以,我們預測在2019年以及今后的幾年時間之內,這個威脅的增長會越來越迅速。”王景普說到。
最近幾個月,包括Ticketmaster和英國航空公司在內的眾多知名零售商的在線支付網站均遭到了表單劫持的威脅,據賽門鐵克研究顯示,廣泛受到網絡威脅的基本上是中小型零售商。
據保守估計,去年犯罪分子通過在暗網兜售消費者個人及財務信息,牟取了數千萬美元的不義之財,這些消費者信息均通過信用卡詐騙獲得。一張信用卡信息在地下銷售論壇上可叫賣到45美元,而犯罪分子只要從每個植入代碼的網站竊取10張信用卡信息并賣出,每月收益便可高達220萬美元。 英國航空公司(British Airways)的信用卡泄露信息超過38萬條,僅這次威脅就可能讓犯罪分子凈賺1700多萬美元。
賽門鐵克公司CEO Greg Clark表示:“表單劫持已經對企業和消費者構成了嚴重威脅。消費者如果不使用全面的安全解決方案,便有很大可能訪問已被感染的在線零售商網站,大幅增加消費者個人和財務信息被盜的潛在風險。對企業而言,表單劫持的激增也使得供應鏈受到的風險日益加大,企業遭到威脅時所面臨的聲譽和責任風險更加無法估量。”
加密劫持和勒索軟件的收益縮水
近年來,勒索軟件和加密劫持成為網絡犯罪分子牟取快速利益的慣用手段,加密劫持是指利用從消費者和企業處竊取的算力和云CPU資源挖掘加密貨幣。然而在2018年,隨著加密貨幣的價值下跌以及云和移動計算的普及,這些威脅者們變得力不從心,相關威脅活動和回報隨之下降。自2013年以來,勒索軟件的感染率下降20%。但是企業不應該放松警惕 —2018年企業勒索軟件感染率跳漲12%,與總體下降趨勢相反,這顯示出勒索軟件對企業的威脅還在持續增加。事實上,超過80%的勒索軟件感染會影響到企業。
加密劫持活動在去年年初時達到頂峰,但在2018年全年整體下滑52%。盡管加密貨幣價值下跌90%,黑客利潤大幅縮水,但由于加密劫持門檻較低,開銷最小且具有匿名性,它仍然備受黑客的青睞。僅在2018年12月,賽門鐵克公司就攔截了350萬次端點加密劫持。
PC安全問題將在云端重現
企業在最初采用PC時都出現過安全問題,如今這一現象又將在云端重現。單個錯誤配置的云主機或存儲實例將會給企業帶來數百萬美元的損失,或者讓其陷入違規危機。僅去年一年,就有超過7000萬條記錄從配置不當的S3存儲桶中被盜或泄露。此外,威脅者還有很多工具,可用于識別互聯網上錯誤配置的云資源。
新發現的硬件芯片漏洞(包括Meltdown、Spectre和Foreshadow)云服務面臨被利用的風險,威脅者趁機利用這些漏洞進入服務器上受保護的內存空間,從而竊取同一物理服務器上其他企業的資源。
“就地取材”式的工具和供應鏈漏洞助長更隱蔽、更兇猛的威脅
供應鏈和“就地取材” 式(LotL)的攻擊目前已經成為現代威脅環境的主流模式,在網絡犯罪分子和有針對性的黑客團伙中應用十分廣泛。事實上,針對供應鏈的威脅在2018年飆增78%。
LotL無文件攻擊戰術可讓黑客保持低調,并將其活動隱藏在大量合法進程中。例如,去年惡意PowerShell腳本的使用增加了1,000%。雖然賽門鐵克公司能夠每個月攔截115,000個惡意PowerShell腳本,但實際上這還不到PowerShell整體使用率的1%。阻止所有PowerShell活動的企業也會受到影響,這進一步說明了為什么LotL技術已成為許多黑客的常選策略。
識別和阻止這些威脅需要使用分析和機器學習等高級檢測方法,比如賽門鐵克的托管型端點檢測和響應(MEDR)服務、其增強版EDR 4.0技術以及高級人工智能解決方案TAA。TAA幫助賽門鐵克發現了數十起隱蔽的定向進攻,其中包括來自Gallmaker組織的隱蔽進攻——他們在網絡間諜活動中完全沒有使用到惡意軟件,因此很難被察覺。
除了LotL和軟件供應鏈中的漏洞外,如今黑客更加頻繁地使用魚叉式網絡釣魚等傳統方法來侵入組織。雖然收集情報是定向攻擊的主要動機,但是2018年使用惡意軟件破壞和擾亂商業運營的黑客團伙數量增加了25%。
物聯網成為網絡罪犯和黑客組織的目標
雖然物聯網威脅數量與2017年一樣居高不下。盡管路由器和互連攝像頭在受感染設備中占據了相對較大比例(90%),但是幾乎每臺物聯網設備都容易遭到威脅,無論是智能電燈還是語音助手,都為黑客提供了新機會。
定向黑客團伙也逐漸將物聯網作為一個關鍵切入點。VPNFilter路由器惡意軟件的興起代表著傳統物聯網威脅的演變。該軟件由技術嫻熟且資源充足的黑客構思而成,幫助黑客銷毀或清除設備數據、盜取證書和數據以及攔截SCADA連接。
對此,陳毅威表示:“隨著IT和工業物聯網的日益融合,生產線技術領域將成為新一輪的戰場。Thrip和Triton等越來越多的黑客組織開始打起生產系統和工業控制系統的主意,全新的網絡保衛戰一觸即發。”
此外,王景普認為:“越來越多的5G物聯網設備連入5G網絡而非WiFi路由器,導致它們更容易遭到風險。”5G時代網絡理論速度快于4G的10倍,大家更傾向于通過手機等直連網絡,而繞過中央路由器和大量使用云使得對網絡威脅的防控更加分散。
數據隱私大覺醒
最近,隨著Cambridge Analytica數據丑聞的發酵、Facebook數據隱私聽證會的召開、《通用數據隱私條例》(GDPR)的實施以及蘋果FaceTime等應用程序廣泛使用位置跟蹤及隱私漏洞的曝光,消費者隱私問題在過去一年成為關注的焦點。
智能手機可以說是有史以來最方便的監視設備,它集攝像頭、監聽設備和位置跟蹤器于一身,無論用戶走到哪里,都可以隨身攜帶和使用。智能手機除了被一些國家政府用作一般監控手段之外,也通過收集消費者個人信息成為不法分子的搖錢樹,其中移動應用程序開發者是最嚴重的隱私侵犯者。
根據賽門鐵克研究,45%的最常用Android應用和25%的最常用iOS應用請求使用位置跟蹤,46%的主流Android應用和24%的主流iOS應用請求獲得設備攝像頭訪問權限,44%的熱門Android應用和48%深受歡迎的iOS應用要求共享電子郵件地址。
為跟蹤兒童、朋友或丟失手機而收集手機數據的數字工具也在不斷增多,這便加劇了更多未經批準的跟蹤用途持續泛濫。此外,目前有200多個應用和服務為跟蹤者提供了多種功能,包括基本位置跟蹤、文本收集甚至秘密視頻錄制。