扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
来源:ZDNet安全频道 2014年1月2日
关键字: 迈克菲
ZDNET安全频道 01月02日 综合消息: 迈克菲实验室今日发布了《2014 年预测报告》,借助其独有的迈克菲全球威胁智能感知系统 (GTI),对 2013 年的安全趋势进行了分析,并在此基础上对新一年的威胁态势作出了预测。
迈克菲实验室预计,在 2014 年,增速迅猛的移动平台将成为威胁创新的“主战场”。勒索软件逐渐向移动设备蔓延,类似比特币 (Bitcoin) 之类的虚拟货币有望成为针对各类平台的勒索软件增长的“助推器”。采用高级逃逸技术的攻击将进入“成熟期”,随着其功能进一步增强,可识别并规避一些沙盒和其他安全措施。 社交平台将成为窃取个人用户财产和个人信息、以及企业用户知识产权和商业秘密的重要目标。
迈克菲实验室高级副总裁 Vincent Weafer 指出:“鉴于目标受众如此之大、融资机制如此便利、网络人才如此众多,犯罪技术和手段的创新在 2014 年仍将延续强势。移动和社交代表了会有越来越多的‘Black Hat’关注增长最快、最数字化的活跃个人用户群体,该群体的个人信息就像银行密码一样令黑客着迷。高级逃逸技术的出现和发展代表了一个全新的企业安全战线,在这里,黑客对架构和常用安全手段的深入了解使得其攻击很难被发现。”
迈克菲实验室 2014 年威胁趋势预测要点:
1. 2014 年,移动恶意软件将成为整个恶意软件“市场”技术创新和攻击规模双增长的驱动因素。过去两个季度,新增 PC 恶意软件近乎持平,而新的安卓恶意软件样本则增长了 33%。随着企业与个人用户不断“移动化”,我们预计,将出现针对移动设备的勒索软件、针对近距离通信漏洞的攻击、以及破坏有效应用以逃避检测并窃取数据的攻击。
2. 虚拟货币将成为全球恶意勒索软件攻击的“催化剂”。尽管总体而言,虚拟货币发展有其积极的一面,但同时,它也为网络犯罪分子提供了不受监管的匿名支付基础设施来助其攫取受害者的钱财。比特币之类的货币加速了新一代勒索软件的产生,例如,2013 年的 Cryptolocker 威胁。
3. 在网络犯罪和网络战的“谍中谍”世界,犯罪集团和一些国家机构将实施新的、更难于识别和拦截的隐匿攻击。高级逃逸技术(如沙盒感知型攻击)将被广泛采用,除非网络犯罪分子认为攻击直接运行在未受保护的设备上,否则不会全面部署。其他攻击技术将包括返回导向编程攻击(使得合法应用程序以恶意方式操作)、自删除恶意软件(攻击目标后隐匿踪迹)以及针对专用工业控制系统的攻击(以公共和私有基础设施为目标)。
4. 至 2014 年底,“社交攻击”将无处不在。我们预计,未来将出现更多利用社交平台功能获取密码或用户联系人、位置信息或业务活动的数据的攻击。此类信息可用于进行有针对性的广告或实施虚拟或实际犯罪。企业直接或通过第三方,将越来越多地使用“侦查攻击”来采集有价值的用户和企业信息以获取战略和战术优势。
5. 新的 PC 和服务器攻击将以操作系统上下层漏洞为目标。2014 年,新 PC 攻击将充分利用 HTML5中的应用程序漏洞,因为其允许网站为程序员提供互动、个性化和丰富的功能。在移动平台上,我们预计将看到能够攻破浏览器的“沙盒”以及让攻击者直接访问设备及其服务的攻击。网络犯罪分子将目标越来越多地“锁定”到操作系统底层漏洞,如存储堆栈甚至是 BIOS 中的漏洞。
6. 日益严峻的威胁态势表明,需要采用大数据安全分析来满足检测和性能要求。2014 年,安全厂商将继续增加新的威胁信誉服务和分析工具,这些服务和工具将使厂商自己和用户更快、更准确地识别高级、隐匿、持续性威胁,而目前使用基本的黑名单和白名单技术难以做到这一点。
7. 基于云的企业应用的部署将为网络犯罪分子创造可供利用的新的“攻击面”。网络犯罪分子将寻求更多方法来攻击所有数据中心普遍存在的 hypervisor、云服务中暗含的多租户接入与通信基础设施,以及用于配置和监控大规模云服务的管理基础设施。由于缺少足够的手段来实施满足企业需求的安全措施,购买基于云服务的小型企业将继续面临无法通过云服务提供商的用户协议和操作程序来解决安全风险。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者