韩国IT动态:韩国网络振兴院公布2017年7大网络攻击预测
2016-12-12 16:12:00 来源:来源:51CTO.com 评论:0 点击:
推广 | 令人窒息的奖品等你―2016最权威的全球开发者调研
韩国网络振兴院(以下称KISA)为了共享网络威胁信息并共同应对侵害事故运营了“网络威胁智能网络”项目,同参与该项目的国内外安全企业一起分析2016年中发生的安全威胁并公布了“2017年7大网络攻击预测”。
“网络威胁智能网络”由韩国的KISA、AhnLab、EstSoft、Inca Internet、Hauri、NSHC、BitScan等韩国信息安全企业从2014年12月起构成并共同运营至今。2016年6月起KISA与FireEye、FortiNet、Intel Security、MS、Palo Alto Network、赛门铁克等海外安全企业一起开始运营国际网络威胁智能网络。
2017年7大网络攻击预测内容如下:
1) 向全部产业领域扩散的韩国“定制型”攻击
以韩国主要政府机构与基础设施等为目标的网络攻击威胁越发集中和精密,针对IT民间企业的内部基础设施的隐秘网络入侵攻击也会呈加速趋势增长。尤其是利用社会与政治混乱的现况进行网络威胁的可能性会增高,攻击者会以SNS服务和主要舆论公司为对象进行心理战。并且预测攻击者将会结合未知0-Day漏洞,以鱼叉式网络钓鱼(spear phishing)的方法展开智能型网络攻击。
2) 通过资产管理等公用软件的目标攻击
通过资产管理等公用软件进行恶意代码传播,掌握该攻击对象内部的系统是非常有效的攻击方法。因此,攻击者为了找到资产管理等公用软件存在的漏洞会进行有组织的漏洞研究,利用研究发现的漏洞攻击公用软件。虽然内网与外网在物理上是分离的,但是两网之间依然存在着接触点,那便会成为其中转服务器。因此攻击者先通过公用软件向内部系统传入恶意代码并掌握其系统后,再通过中转服务器入侵到内部分离网进行更深层次的攻击。
3) 支持韩语的多样形态的勒索软件大量的传播
以韩国国内为对象传播恶意代码的本地主要威胁势力目前以网银为对象制作恶意代码,但是他们为了扩大其收益模式使用新型手段制作勒索软件并传播。针对企业内部包括资产信息在内的服务器直接进行勒索软件感染攻击,窃取补丁管理、资产管理等中央管理解决方案的权限致使公司所有的终端遭受勒索软件的攻击。
数据研究显示,朝鲜也开始制作勒索软件,并且已经达到了可以制作勒索软件自动化工具的水平,朝鲜方面目前正在进行勒索软件测试,明年将会以韩国为对象展开攻击,如若不加强防御会造成相当大的损失。
4) 社会基础设施网络攻击的发生
社会基础设施的攻击范围将由发电站、铁路扩展到下水道、航空公司、医疗等部分。并且利用PLC(可编程逻辑控制器)设备上运行的恶意代码进行的攻击也将会增加。因此需要强化网络设备、信息保护系统日志管理和分析系统。
5) Malvertising(通过在线广告传播恶意代码的行为)攻击等大规模恶意代码感染方法的智能化
利用插入了PC与浏览器漏洞的Exploit Kit来自动感染PC,为了隐藏这样的危险网站,攻击者们会加入妨碍分析的代码,也会为隐藏路径而设置代码混淆。并且在Exploit Kit里添加新的漏洞,进行Malvertising攻击,通过MalwareNet传播恶意代码一次可以同时传播到几百处。
6) 恶意APP等手机金融服务相关的威胁增加
通过恶意APP和谷歌广告服务Adsense等广告网络进行网络攻击造成损害的事故将逐渐增多,利用钓鱼窗口的恶意APP有SNS、邮件、Google Play和音乐APP等,攻击者利用伪造APP将真实的APP覆盖进行恶意攻击,预测该类攻击也会增多。此外SMS、ARS认证相关的威胁也会增加,拦截或者删除用户要接收的信息、内部存储的数据和通话记录,再利用免费电话号码将拦截到的内容进行接收的恶意APP将会增多。
7) 僵尸化物联网设备的武器化
下年度更多IoT设备上安装的软件的各种漏洞将会被发现和利用,IoT设备恶意代码感染与传播方法也将变得更加多样。并且如感染僵尸网络的PC一样,感染恶意代码的僵尸IoT设备网络的交易也会增多并被利用于网络犯罪。
【内容来源】
出处:데일리시큐
标题:2017년 7대 사이버 공격 전망…”북한, 공격거점 확보에 주력”
作者:길민권
链接:http://www.dailysecu.com/news/articleView.html?idxno=17386
【编辑推荐】
上一篇:日本IT动态:如何智能快速地导入终端安全产品
下一篇:韩国IT动态:台湾黑客年会HITCON CTF 2016 韩国黑客斩获头筹