2020多行業安全預測
本文主要對5G、企業組織、金融以及醫療健康等產業2020安全進行預測。
一、2020年5G技術
據估計,到2025年,全球數據將達到175zettabytes,高于2010年4G首次在全球部署的1.2zettabytes。
隨著連接設備數量和傳輸速度的急劇增加,威脅自然也會被放大。5G內眾多系統的演進、發展和連通性為眾多威脅打開了大門,可以總結如下。
1. 電信服務和基礎設施的漏洞
隨著5G創新的普及,5G設備、客戶框架和政府管理等方面將出現更多的缺陷。這可能使攻擊者破壞或摧毀電信基礎設施,監視客戶端或轉移其流量。各國政府需要建立全國性的安全防護能力,客觀評估5G采用者和供應商的安全性,及時發現故障并規定修復措施。
2. 用戶安全和隱私問題
在隱私方面,事情變得更加復雜。
5G短程技術的出現將意味著更多的蜂窩通信塔將被部署到商業中心和建筑中,這也意味著攻擊者可以收集和跟蹤用戶的精確位置。另一個問題是,5G服務提供商可以訪問用戶設備發送的大量數據,這些數據可以準確顯示用戶家中發生的事情,可以通過元數據描述他們的生活環境、內部傳感器等數據。這些數據可能暴露用戶的隱私,或被操縱濫用。服務提供商也可以將這些數據出售給其他服務公司,如廣告商,以開辟新的收入來源。在某些情況下,漏洞可能導致人身傷害,例如,如果客戶的治療設備斷開連接且無法運行。當水和能源設備等關鍵基礎設施組件面臨風險時,潛在的威脅將更大。
3. 關鍵基礎設施風險
5G有助于將通信擴展到比目前更多的地理區域。它還可以為非聯網設備配備遠程監控和控制。越來越多的像這樣的連接系統將擴大了我們的風險范圍。用戶正采用方便和不間斷的通信,但相關的威脅可能會帶來嚴重的公共安全風險。
4. 行動計劃
5G將對電信產生革命性的影響,因為除了技術本身,它還將成為其他技術和的基礎,特別是在智能城市、智能電網和國防設施領域。5G將能夠容納更多的網絡連接設備,并大大提高所有用戶的速度。
然而,5G很可能會引起攻擊者的注意。例如,可能會看到大規模的DDoS攻擊,或者在保護連接設備的復雜網絡等問題,其中一個設備的危害可能導致整個網絡崩潰。此外,5G正在先前基礎設施的基礎上開發技術,意味著它將繼承先前基礎設施的漏洞和錯誤配置。
通信信任模型將不同于以前的蜂窩世代。預計物聯網和M2M設備將占據網絡的更大一部分。5G網絡中所有這些設備的交互將可能引發產品設計和設備行為方面前所未有的問題,零信任網絡模式和嚴格的產品質量合規將有助于在技術采用者和提供商之間建立信任。
政府和行業領袖應聯手推進安全可靠的5G技術項目,提升智慧城市服務和生活質量。
二、2020年金融機構網絡威脅
1. 反欺詐系統繞過
在過去的幾年里,網絡罪犯在繞過反欺詐系統的方法上投入了大量資金,現在僅僅盜取登錄名、密碼和PII是不夠的。現在需要數字指紋來繞過反欺詐系統,以便從銀行提取資金。2019年發現了一個名為Genesis的巨大地下市場,該市場出售全球網上銀行用戶的數字指紋。
從反欺詐系統的角度來看,用戶的數字身份是一個數字指紋:每個設備獨有的系統屬性和用戶的個人行為屬性的組合。它包括IP地址、屏幕信息、固件版本、操作系統版本、安裝的瀏覽器插件、時區、設備ID、電池信息、字體等。罪犯們一直在尋找通過反欺詐措施的方法,他們試圖用偽造的指紋來代替系統的真實指紋。
Genesis是一個接受在線邀請的私人網絡犯罪市場,專門出售被盜的數字指紋。它提供了6萬多個被盜的檔案。這些資料包括瀏覽器指紋、網站用戶登錄和密碼、cookies信息等。
這類攻擊表明,犯罪分子對內部銀行系統的工作原理有著深入的了解,防范此類攻擊最好的選擇是始終使用多因素身份驗證。
2. 多因素認證(MFA)和生物特征挑戰
MFA對網絡罪犯來說是一個挑戰。當使用MFA時,繞過它最常用的方法是:
利用系統配置中的漏洞和缺陷。例如,罪犯能夠發現并利用遠程銀行系統中的一些缺陷來繞過otp(一次性密碼);在講俄語的網絡罪犯中和亞太地區使用社會工程;SIMswapping在拉丁美洲和非洲等地區尤為流行。事實上,短信不再被認為是一種安全的2FA,但低運營成本意味著它是提供商最常用的方法。
從理論上講,生物識別技術應該能解決很多與雙因素認證相關的問題,但實踐證明,并不是想象中的那么簡單。在過去的一年里,已經有幾個案例表明生物識別技術還遠遠不夠完善。
首先,有很多實現問題。例如,Google Pixel 4在使用面部特征解鎖過程中不會檢查您的眼睛是否睜開。另一個例子是,三星(Samsung)等熱門品牌在內的多家制造商生產的智能手機屏可以使用傳感器繞過指紋認證。
在拉丁美洲常用的手段是視覺捕捉攻擊。網絡罪犯安裝了流氓閉路電視攝像機,并用它們記錄人們用來解鎖手機的密碼。這樣一種簡單的技術對于兩種類型的受害者仍然非常有效:使用生物特征識別技術的受害者和喜歡用PIN而不是指紋或面部識別的受害者。
其次,生物特征數據庫出現了幾起泄密事件。Biostar 2數據庫的泄露,其中包括超過100萬人的生物特征數據。該公司存儲未加密的數據,包括姓名、密碼、家庭地址、電子郵件地址,指紋,面部識別模式以及面部的實際照片。美國海關和邊境巡邏承包商也發生了類似的泄密事件,超過10萬人的生物特征信息被泄露。生物特征數據無法更改,它永遠伴隨著你。
網絡犯罪分子獲取用戶完整的數字指紋繞過反欺詐系統,表明單純依靠生物特征數據并不能解決當前的問題。
3. 針對金融機構的攻擊集團
2018年,歐洲刑警組織和美國司法部宣布逮捕FIN7和Carbanak/CobaltGoblin網絡犯罪集團的頭目。在CobaltGoblin和FIN7的保護下運行的組數量已經增加:有幾個組使用非常相似的工具包和相同的基礎設施來進行網絡攻擊。
FIN7專門攻擊各種公司獲取金融數據或其PoS基礎設施;CobaltGoblin/Carbanak/EmpireMonkey使用相同的工具包、技術和類似的基礎設施,但只針對金融機構和相關的軟件和服務提供商;CopyPaste小組,它的目標是非洲國家的金融實體和公司。到目前為止,這些組織還沒有使用過任何零日攻擊。
2019年年中FIN7活躍度下降,但年底又帶著新的攻擊和新的工具回到了視野中。與FIN7相比,Cobalt Goblin的活動全年穩定,攻擊強度略低于2018年。Cobalt Goblin的策略基本保持不變:他們使用帶有漏洞的文檔,首先加載下載程序,然后加載Cobalt beacon。主要目標也保持不變:各國的小銀行。
JS sniffing全年都非常活躍,已發現成千上萬的電子商務網站感染了這些腳本。注入腳本的行為方式不同,攻擊者的基礎設施也大不相同,這表明至少有十幾個網絡犯罪集團使用了這種手段。
Silence組織全年積極將業務擴展到不同國家。例如,東南亞和拉丁美洲的攻擊。這表明,組織自己擴大了行動范圍,或者開始與其他區域性網絡犯罪集團合作。
4. ATM惡意軟件更有針對性
2019年發現了一些全新的惡意軟件家庭。最引人注目的是ATMJadi和ATMDtrack。
ATMJadi不使用標準的XFS、JXFS或CSC庫,它使用受害者銀行的ATM軟件Java專有類:惡意軟件只能在一小部分ATM上工作,使得這個惡意軟件非常有針對性(只針對一個特定的銀行)。
另一個惡意軟件是ATMDtrack,它首先在印度的金融機構中被發現。此外,在研究中心也發現了類似的間諜軟件,Lazarus APT使用相同的工具從科研機構竊取研究成果。
5. 信息被盜和重復使用
在這一年里看到了許多針對終端用戶和企業數據的惡意軟件,HydraPOS和ShieldPOS在這一年里非常活躍。
ShieldPOS至少從2017年起就開始活動,之后它演變成了一種MaaS(malware-as-a-service)。表明拉丁美洲的網絡罪犯對竊取個人銀行數據非常感興趣。HydraPOS主要從餐廳、和不同零售店的POS系統中竊取資金。HydraPOS是Maggler攻擊者發起的攻擊活動,Maggler至少從2016年就開始從事該業務。主要區別在于它不能作為MaaS工作。
6. 2020年預測
(1) 加密貨幣攻擊
Libra和Gram等加密貨幣的推出會引起犯罪分子的注意,2018年比特幣和altcoins快速增長期間網絡犯罪活動嚴重激增,可預測在Gram和Libra很可能會出現類似的情況。有很多APT集團,比如WildNeutron和Lazarus,他們對加密資產很感興趣。
(2) 轉售銀行訪問權限
2019年專門針對金融機構的攻擊團體在銷售rdp/vnc訪問權限。
2020年預計非洲和亞洲地區以及東歐專門銷售網絡接入的活動將有所增加。他們的主要目標是小銀行,以及最近被大公司收購的金融機構,這些公司正在按照母公司的標準重建其網絡安全系統。
(3) 針對銀行的勒索軟件攻擊
如上所述,小型金融機訪問權最合理的貨幣化方式就是勒索。銀行是更可能支付贖金的組織之一,因此預計此類有針對性的勒索軟件攻擊數量在2020年將繼續上升。
(4) 定制工具
反病毒產品以及最新網絡防御技術的采用,將推動網絡犯罪行在2020年回歸定制工具,并投資新的木馬和漏洞利用。
(5) 手機銀行木馬全球擴張
手機銀行木馬的源代碼已被泄露,預計宙斯和SpyEye木馬源代碼被泄露的情況將重演:攻擊用戶的嘗試次數將增加,攻擊地域將擴展到世界上幾乎每個國家。
(6) 新興投資目標
移動投資應用在全球用戶中越來越受歡迎。這一趨勢在2020年不會被網絡罪犯忽視。并非所有人都準備好應對大規模網絡攻擊,一些應用程序仍然缺乏對客戶賬戶的基本保護,并且不提供雙因素身份驗證或證書來保護應用程序通信。
(7) 政治不穩定導致網絡犯罪在特定地區蔓延
一些國家正經歷政治和社會動蕩,導致大批人在其他國家尋求難民地位,這些移民潮包括網絡罪犯。這一現象將導致網絡攻擊將在一些地區持續蔓延。
三、2020醫療產業網絡安全
在Wannacry勒索軟件使全球醫療設施和其他組織癱瘓兩年多后,2019年全球受攻擊醫療設備(醫生的電腦、醫療服務器和設備)數量減少。
統計數據顯示,2017年,醫療機構中30%的計算機和設備受到感染,2018年這一數字下降到28%,今年攻擊幾乎減少了三分之一(19%)。但仍然有一些國家醫療設施受到勒索軟件攻擊。造成此類網絡攻擊的主要原因有兩個:一是對數字化風險缺失,二是醫療機構工作人員缺乏網絡安全意識,在醫療部門員工中調查顯示,近三分之一的受訪者(32%)從未接受過任何網絡安全培訓。
2020年預測:
- 暗網對醫療記錄需求將會增長。研究中發現,這種記錄有時甚至比個人銀行信息還要貴。它還開辟了新的欺詐手段:利用某人的醫療細節,詐騙患者或其親屬。
- 訪問內部患者信息不僅可以竊取信息,而且可以修改記錄。這可能導致針對個人的攻擊,從而擾亂診斷。據統計,診斷失誤是醫療領域導致患者死亡的首要原因。
- 在醫療服務領域剛剛開始數字化進程的國家,醫療設施設備的攻擊數量明年將大幅增長。
- 針對從事創新研究的醫學研究機構和制藥公司的攻擊越來越多。醫學研究非常昂貴,一些專門從事知識產權盜竊的APT組織將在2020年更頻繁地攻擊此類機構。
- 從未在野看到過對植入醫療設備的攻擊,但事實上,在這些設備中存在許多安全漏洞。
四、2020年企業組織安全
1. 向云端移動
云服務越來越受歡迎,攻擊者也正在利用這一趨勢,2020年預計將出現以下趨勢。
攻擊者將更難將目標公司的資源與云提供商的資源分開。對于公司來說,在初始階段發現對其資源的攻擊將更加困難。向云的過渡模糊了公司基礎設施的邊界。因此,精確的瞄準一個組織的資源變得非常困難,實施攻擊將變得更加困難,攻擊者的行動將變得更加復雜更加頻繁。另一方面,公司也很難在早期確定攻擊。
調查事件將變得更加復雜。在安全事故方面,時間至關重要。討論記錄哪些數據以及如何備份這些數據是非常重要的。云基礎設施安全的意識并沒有隨著云服務的普及而快速增長,因此調查事件的復雜性將會增加,事件響應的有效性將會降低。
當公司將數據給云提供商進行存儲或處理時,他們還需要考慮該提供商是否具備必要的網絡安全級別,這需要信息安全方面的專業知識水平,不是所有技術人員都具備。
罪犯們將移居云端,攻擊者在云中部署基礎設施,這將減少攻擊的復雜性,增加攻擊的次數和頻率。提供商將不得不考慮審查安全程序并更改其服務策略和基礎設施。
2. 內部威脅
到企業和組織的總體安全水平有所提高,對基礎設施的直接攻擊變得越來越昂貴,攻擊者需要越來越多的技能和時間,2020年預計將出現以下趨勢。
使用社會工程方法的攻擊數量增長。尤其是對公司員工的網絡釣魚攻擊。由于人的因素仍然是安全方面的一個薄弱環節,隨著其他類型的攻擊變得更加難以實施,社會工程的攻擊數量將增加。
內部人員滲透。由于其他攻擊成本不斷增加,攻擊者將有愿意向內部人員提供大量資金。可以通過多種方式招募此類內部人員:在論壇上發布一個提議,并為某些信息提供獎勵。攻擊者會掩飾自己的行為,以免員工意識到自己的行為違法。例如,向潛在的受害者提供一份簡單的工作,提供信息,同時保證數據不敏感,事實上可能與銀行客戶個人賬戶中的資金數額或目標電話號碼有關。
企業網絡勒索將增加。敲詐公司員工,收集有關公司員工的泄露信息(如犯罪證據、個人記錄等個人數據)的網絡敲詐集團也將更加活躍。通常情況下,攻擊者收集泄漏的電子郵件和密碼,找到他們感興趣的目標用于勒索。