扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
专家预测,2015年勒索软件即服务的成功意味着在2016年,企业将面临更多网络敲诈活动。Intel Security公司威胁情报恶意软件运营总监Christiaan Beek表示,在2015年,勒索软件即服务运营商采用Tor网络来托管,并使用虚拟货币来进行支付。
Beek表示:“我们预计2016年会看到更多网络敲诈勒索,缺乏经验的网络罪犯会获得这项服务,同时保持相对匿名。”
McAfee实验室2016年威胁预测报告指出:“虽然CryptoWall 3、CTB-Locker和CryptoLocker主宰当前的勒索领域,我们预测在明年会看到新的勒索系列以及新变种,并具有新的隐形功能。”
例如,新变种可能会开始悄悄地加密数据,加密的文件将被备份,最终攻击者会解密备份文件,无论是在系统中还是在备份中的文件。
“其他新变种可能会使用内核组件来挂住文件系统,并在用户访问文件时远程加密文件。最新勒索活动背后的组织是想赚快钱,他们利用垃圾邮件和漏洞利用工具包(例如Angler),主要瞄准可付得起赎金的富裕国家的人们。”
Beek预计这在2016年会继续下去,他预测犯罪团伙会开始瞄准金融和地方政府,因为他没更有可能会快速支付赎金来恢复其关键业务。
“通常他们会瞄准微软Office、Adobe PDF和图形文件;而在2016年,我们预计企业环境中其他文件扩展名也为成为目标。攻击将会继续瞄准Windows,但同时也可能会开始瞄准Mac OS X系统,鉴于其日益普及。”
趋势科技亚太区总经理Dhanya Thakkar也认为,网上敲诈勒索将会更多地依靠心理战术而不是技术方面。
“在过去十年里,网络敲诈者会利用勒索技术来诱骗在线用户,这主要是通过利用人的恐惧心理,迫使受害者支付赎金。这种虚假防病毒陷阱主要针对那些担心电脑中毒的用户。”
Thakkar指出,勒索软件的较早期变种会锁定用户屏幕,诱骗他们支付来重新访问系统。
“警察木马会利用逮捕和指控犯罪来威胁用户。最后,通过加密勒索,网络罪犯会瞄准系统最有价值的部分,即数据。考虑到这一点,网络敲诈者总是会想出新的方法来控制受害人,他们的每次攻击都是个性化的,无论是针对终端用户还是企业。”
Thakkar表示,声誉非常重要,如果网络敲诈者威胁称将毁掉一个人或者企业的声誉,这通常会成功,并且有利可图。
更高级的威胁
根据卡巴斯基实验室全球研究和分析团队高级安全专家Juan Andres Guerrero-Saade表示,企业将会逐渐减少对高级持续性威胁(APT)的专注,转而关注会消除在受感染系统留下痕迹的恶意软件。
他表示:“攻击者不再是投资于bootkit、rootkit和自定义恶意软件,而将会越来越多地利用现成的恶意软件。攻击者将会更多地关注投资回报率,以及最大限度地提高投资回报率。”
在2015年,我们看到公开羞辱和勒索攻击的数量增加,2016年,我们会看到网络敲诈勒索继续显著增加,这些网络罪犯会反复利用市售的恶意软件来最大限度地减少投资,并更深入地研究如何隐藏其高级工具、基础设施以及身份。
基于风险的安全性
IBM安全服务业务部主管Glen Gooding表示,有些企业已经对ICT安全采用了基于风险的做法或者使用基于风险的模型,其供应链中的其他企业也会开始这样做。
“很多企业逐渐意识到,尽管他们有强大的安全性,针对其供应链的攻击可能会导致重大的安全损害。特别是在零售行业,该行业的企业开始采取措施保护自己,并要求安全保证。”
Gooding补充说,在2016年,向高管申请安全项目的资金将是CISO的重要工作。
“他们将需要基于框架的方法来向高管说明这些安全风险,高管在批准资金后还会希望看到与行业框架相符合的计划,以执行新的安全项目。”
“与行业最佳做法相符合可以确保形成持续战略,并可作为以后的基础,这将让CISO系统地提高企业的安全性。这样做的好处是实现持续的安全改进,并可以测量ROI以推动未来的投资。”
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者