必看:賽門鐵克年度報告八大威脅態勢
賽門鐵克(Symantec)近期發布了2018年度互聯網安全威脅報告(ISTR24),總結性的披露其在2018年觀測到全球范圍的主要網絡安全威脅,并對2019年的威脅趨勢進行了預測。
ISTR報告是基于賽門鐵克全球民用威脅情報網絡,提供過去一年的全球威脅活動和態勢洞見。據了解,該威脅情報網絡包括1.23億個監測終端,覆蓋全球超過157個國家和地區,平均每天攔截1.42億次網絡攻擊。
本文將介紹賽門鐵克在ISTR24中強調的八大威脅態勢。
1. 表單劫持
以支付卡信息為目標的網頁表單內容劫持(formjacking),是此次ISTR24報告中最突出強調的一種攻擊活動。
報告給出了一組關于表單劫持的數據:2018年全球平均每月有4818家不同的Web站點受到表單劫持惡意代碼的攻擊,賽門鐵克全年共攔截表單劫持攻擊嘗試超過370萬次;一條信用卡信息在黑市可賣到45美元,十條信用卡信息每月就可被用來獲利達220萬美元。
時間線上,賽門鐵克觀測到2018年兩個攻擊峰值分別在5月和11月。這與全球購物營銷活動的時間趨勢基本上是一致的。通過在電商、航空等有零售業務的網站植入惡意代碼,表單劫持攻擊可以獲得用戶在網站提交的重要支付信息,并通過黑市將其販賣牟利。用戶感覺到損失時(比如盜刷)已經是較為滯后了。
據賽門鐵克統計,廣泛的表單劫持攻擊目標明確,而且中小型零售商居多。對于攻擊者而言,表單劫持無疑是非常奏效的。攻擊活動會在某個月份的激增,特別是在各國家和地區的購物季,快速增長的合法業務流量已經讓企業應接不暇,在安全預算和團隊人員極其有限的情況下,安全工作難免會出現紕漏,措手不急。
報告警告,已經遭受過挖礦劫持的企業要特別注意,隨著數字加密貨幣的貶值,對于網絡罪犯而言,信用卡信息相比數字加密貨幣將顯得更誘人。同時,因為網站外包開發/運維的普遍存在,需要用戶提交支付和隱私信息的企業,為了避免類似攻擊帶來的名利雙重損失,要更加關注供應鏈風險。
2. 挖礦劫持
挖礦劫持(cyptojacking)的目的,是利用被攻擊者的資源進行挖礦(挖掘加密貨幣)活動。隨著一些數字加密貨幣價值的大幅跳水(特別是門羅比——Monero,在2018年幣值幾乎掉了90%),2019年對挖礦劫持活動的整體趨勢賽門鐵克也是“看跌”。但是,不會消失。
2018年挖礦劫持活動主要是基于瀏覽器的。無論終端的補丁管理是否到位,基于瀏覽器的挖礦腳本幾乎可以無視這些照常運行。同時,可以看到,除了個人設備外,針對企業網絡中設備的挖礦劫持開始變多,比如利用永恒之藍漏洞的WannaMine(CVE-2017-0144)挖礦劫持腳本。
整體趨勢上,賽門鐵克觀測到2018年的挖礦劫持活動相較2017年有明顯增長,6900萬的事件總量是2017年的4倍。盡管如此,從1月到12月,挖礦劫持活動數量在2018年還是驟降了52%。
盡管數字加密貨幣的價值是網絡罪犯進行挖礦的核心動力,但是仍有相當一部分網絡罪犯認為挖礦的投入是值得的。同時,不得不擔心的是,一些從事挖礦犯罪的團伙會投身于其它形式的高價值犯罪,比如上面介紹的表單劫持。
報告認為,挖礦劫持活動不會消失。一些攻擊者仍在等待新的盈利點(比如一種數字加密貨幣價值的“瘋漲”)。同時,挖礦劫持的低門檻和自身的匿名性,仍會吸引著那批忠實擁躉。
3. 勒索軟件
近幾年,勒索軟件一直是企業機構要面對的重大安全挑戰。這個趨勢還會持續。
2018年全年,感染勒索軟件的終端數量,從賽門鐵克的觀測數據來看,相較2017年下降了20%。雖然總數下降了,但企業感染勒索軟件的風險卻在加劇。2017年,勒索軟件的目標已經可以明顯的看出在從個人向企業轉移。這一進程在2018年繼續加速。據統計,2018年81%的勒索軟件感染都發生企業網路中。這一數據比2017年增加了12%。
賽門鐵克認為,勒索軟件目標向企業轉移背后的主要原因有4個方面,一是大量老舊Windows系統仍在使用,二是對關鍵文件備份普遍不及時或缺失,三是被勒索軟件感染后可要求更大的贖金額度,四是是否支付贖金本質上是一個商業決策。
2018年,勒索軟件的核心傳播方式是電子郵件。作為企業機構的主要交流工具,基于郵件的勒索攻擊可以說正是大部分企業的軟肋。但是,安全廠商對勒索軟件的阻斷也是越來越行之有效。所以,隨著勒索軟件總數的下降,賽門鐵克相信,已經有部分之前主要從事勒索攻擊的團伙,已經轉向了諸如銀行木馬、信息竊取等其他目的的惡意軟件,而不是再等待贖金。
但是,企業安全工作者仍有一個壞消息,那就是2019年定向勒索攻擊團伙會更活躍。
2018年,賽門鐵克看到了眾多破壞性極強、目標明確的勒索攻擊,襲擊了眾多企業機構。其中,大量勒索事件的幕后黑手,報告認為是來自SamSam團伙。2018全年,賽門鐵克看到了67起SamSam攻擊。2019年,SamSam的勢力將會更加龐大,同時其它定向勒索團伙也會活躍起來。
可以預見,勒索軟件仍會是令企業頭疼不已的難題。
4. 無文件和供應鏈攻擊
基于PowerShell腳本實現的無文件攻擊(living off the land,賽門鐵克又將其稱為“就地取材式”攻擊),作為一種非常有效的新型攻擊手段,在2018年有明確的增長(賽門鐵克終端惡意PowerShell腳本的阻斷在2018年增長了10倍),并在網絡犯罪和定向攻擊中都有廣泛應用。
對于攻擊者而言,無文件攻擊的誘惑在于保持低調——通過用戶可信的渠道和合法的工具來實現惡意目的。
2018年,電子郵件傳播惡意負載的主流方式無疑是Microsoft Office文檔附件中的惡意宏。同時,零日漏洞的利用相較于2017年在減少。不使用任何惡意代碼的攻擊方式(僅利用一般的可用工具),如定向攻擊團伙Gallmaker,也已經出現。
報告提及,賽門鐵克平均每月可攔截11.5萬個惡意PowerShell腳本。但這僅是PowerShell腳本總量的1%。所以,如何在不影響企業業務的前提下,有效的甄別并阻斷攻擊,減少漏報和誤報,這就要求更高級的安全檢測和分析能力。
供應鏈攻擊依舊是重要的威脅場景。
供應鏈攻擊在2018年上漲了78%。利用企業第三方服務和軟件來實現惡意目標。例如劫持軟件更新、在合法軟件中注入惡意代碼等,都是主要手段。不知情的開發者是供應鏈攻擊中的關鍵一環。開發環境的登錄憑證泄漏,被污染的第三方庫,都能切實幫助到供應鏈攻擊者。
上文提及的表單劫持攻擊的快速增長,也讓零售、電商等行業充分認識可到供應鏈的脆弱性所帶來的。許多表單劫持攻擊,就是通過諸如聊天機器人、用戶評論等第三方模塊實現的。
5. 定向攻擊
隱蔽性是類似APT這種定向攻擊的的特點。但是,值得注意的是,攻擊團伙的目的也已經開始多樣化。除了情報收集外,一個趨勢是,越來越多的攻擊者傾向于發動具有更強破壞性的定向攻擊。
數據顯示,2018年,使用破壞性惡意軟件的攻擊團伙數量上漲了25%。從2009年開始到今日,由賽門鐵克監測到并曝光的定向攻擊團伙總數已經增至32個。
攻擊方式上,無文件攻擊近幾年因其隱蔽性而顯著增長,例如攜帶惡意Office宏的釣魚郵件。攻擊目標方面,企業目標數量也有明顯提升。從賽門鐵克跟蹤到的20個活躍定向攻擊團伙過去三年的平均企業目標數量來看,已經從2015到2017年的42個增長到了55個。
此外,不得不提,2018年美國政府對被指控參與國家支持的間諜活動的起訴大幅增加,從2016年的5起和2017年的4起,猛增到2018年的49起。報告認為,通過起訴,這些被嚴格限制國際旅行能力的個人或間諜組織,對其它國家目標開展以間諜活動為目的的定向網絡攻擊的能力會被有所削弱。
6. 云安全挑戰
云安全無疑是個復雜的話題。從錯誤的云主機配置,到云基礎設施的芯片級漏洞,云安全挑戰的跨越維度可能廣泛到超乎想象。
2018年,因為配置不當,超過7000萬條數據從亞馬遜的S3云存儲中泄漏。一些容器部署系統、無服務器應用和公開的API服務,也都普遍存在此類問題。攻擊者用以自動識別被不當配置的云端資源的作案工具在互聯網上比比皆是。企業如果不能準確執行云服務商所提供的安全配置建議,就等同于將其赤裸地暴露在攻擊者面前。
此外,芯片級的漏洞,如英特爾的熔斷和幽靈,攻擊者可以利用這些訪問那些受保護的內存。云環境下這個問題尤其嚴重。通過虛擬化技術,單個物理主機可以對應多個云實例,但內存池卻是共享的。也就是說,單個物理主機一旦被攻擊者(利用此類漏洞)攻陷,那么多個云實例中的數據(可能來自不同企業)就都有泄漏的風險。
這不是孤立事件,而只是另一個云安全挑戰的開始。
7. 物聯網威脅
物聯網設備,特別是路由器和智能攝像頭,已經成為網絡犯罪和定向攻擊團伙的“必爭之地”。
由受控聯網攝像頭組成的僵尸網絡Mirai所發動的DDos攻擊,恐怕所有安全從業者還都記憶猶新。但是,Mirai的活動并沒有結束。2018年,Mirai仍是重要物聯網威脅。經過不斷的發展進化,Mirai及其變種已經可以使用多達16種漏洞,以提高物聯網設備的被攻陷概率。它的目標,甚至已經擴展到Linux服務器。任何擁有計算資源的設備都會是潛在目標。
路由器也是感染的重災區。作為下一步攻擊的跳板,特別是在正廣泛普及的智慧家庭與智慧城市場景下,對于攻擊者而言沒有比路由器更理想的目標。
報告認為,2018年針對路由器的惡意軟件VPNFliter的出現,代表著物聯網威脅的一次進化。
VPNFliter有很強的駐留能力,即使在設備重啟后也難以清除;VPNFliter擁有一系列攻擊能力,可以實現包括中間人攻擊、憑證竊取、攔截SCADA系統通信等能力;VPNFliter可以在攻擊者的控制下擦除設備數據,甚至導致物理設備無法使用。不得不說,這已經在一定程度脫離之前安全行業對受控物聯網設備被用于發動DDoS或挖礦的認識。甚至,報告認為,因為VPNFliter惡意軟件自身極高的成熟度,有理由懷疑它來自定向攻擊團伙甚至更高層的攻擊組織。
這些,就是我們目前必須要面對日益嚴峻的物聯網威脅現狀。
8. 選舉擾亂
美國大選的結果,是否受到了俄羅斯的惡意干擾,一直處于激烈的討論。利用社交平臺的來影響選民的投票結果,已經有了新的戰術。比如利用第三方賬戶避免來自某特定國家或地區的貨幣或訪問ip,更加關注事件和活動而不是政治性極強的廣告宣傳可以避開社交平臺的反制手段。
當然,Facebook和Twitter作為美國兩個社交平臺也已經主動采取行動,包括我們熟悉的封號、打擊虛假信息及其傳播途徑等。此外,物理層面更安全的投票機,來自美國網絡司令部對黑客組織的直接打擊,也是重要手段。
網絡黑市經濟學
除以上8點威脅態勢分析外,ISTR24還給出了2018年賽門鐵克從某些公開訪問的黑市論壇、暗網站點等渠道,統計到的部分信息、軟件和服務的公開報價。雖然報告明確表示這些數據無從核實,而且某些封閉、私密性更強的論壇可能有更低的報價,但是從這些數據中,對網絡攻擊的犯罪成本,以及犯罪成功后可能的盈利情況,其背后支撐的巨大經濟體系,我們可見一斑。
報告下載:
https://www.symantec.com/security-center/threat-report
【本文是51CTO專欄作者“李少鵬”的原創文章,轉載請通過安全牛(微信公眾號id:gooann-sectv)獲取授權】