首頁
1
最新消息
2
新聞
3
【2019資安十大趨勢2】大規模攻擊橫跨多廠牌物聯網裝置,受害範圍持續擴張4
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓
Check Point觀察到駭客發動勒索軟體的攻擊手法,開始從隨機性質轉為目標式,以確保破壞規模並提高贖金。  資安業者Check Point近日提出了2020年的資安預測,包含了有關地緣政治的五大預測,以及攸關攻擊技術趨勢的九大預測,指出明年目標式勒索軟體及行動惡意程式攻擊將持續升溫。  在地緣政治的五大網路安全預測上,Check Point認為新的冷戰正在網路上發生,如美國與中國之間的貿易戰,或是這兩大經濟體之間的脫勾都是明顯的徵兆。大型國家將會贊助小國的網路攻擊行動以鞏固勢力。研究人員亦預測明年的總統大選將面臨「假新聞2.0」,將有專門的團隊來操縱消息並散布假訊息。鎖定重大基礎設施或公用事業的網路攻擊將會持續成長。知名美國企業要小心來自伊朗的網路攻擊。明年大型企業將會遊說政府放寬隱私規定,以免動輒面對大筆罰款。  而在網路攻擊的技術趨勢上,Check Point今年已經發現目標式的勒索軟體攻擊,以確保破壞規模並提高贖金,明年這樣的手法將會有增無減;而網釣攻擊的管道除了藉由電子郵件之外,2020年將會有更多的駭客利用簡訊、社交媒體與遊戲平台來發動相關攻擊。  未來的駭客只要願意付錢就能買到最新的行動惡意程式版本,而且行動平台上的網釣攻擊也會愈精細且愈來愈有效率;經由勒索軟體所帶來的還有組織投保網路險的意願增加了,此一趨勢將從今年延伸到明年;隨著5G時代的到來,市場上將會出現愈來愈多的IoT裝置,相關的安全風險也會跟著爬升;另一個跟5G相關的議題是資料量的爆增,所衍生的隱私保護與資料外洩風險。  不過,AI技術的進步將加快安全意外的回應速度;明年企業對如何強化雲端的安全部署將會更有概念,面對威脅的回應速度亦將更明快;然而,大型企業也會重新思考其雲端部署,特別是如何因應公有雲的當機風險,或者會採用合併公有雲與私有雲的混合環境。 http://www.howhung.com.tw/hot_330818.html 2020年資安預測:目標式勒索軟體與行動惡意程式將持續升溫 2020-11-30 2021-11-30
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_330818.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_330818.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2020-11-30 http://schema.org/InStock $NT 0 http://www.howhung.com.tw/hot_330818.html

相關連結:https://www.ithome.com.tw/news/127995

  駭客將物聯網裝置集結成僵屍大軍,不只能發動DDoS攻擊、發送垃圾郵件、挖礦,還可以列印廣告。即使是小小的連網插座,也能變成駭客入侵無線網路的跳板。
35a01a4fde964b8609ddd8c7c84dd58e.png
  針對物聯網裝置的攻擊,自Mirai程式碼於2016年下半公開之後,惡意軟體的數量便大幅成長,不到2年的時間,竟激增到近38倍,突顯這種攻擊型態已經受到駭客的青睞,並爭相開發相關惡意軟體。
(圖片來源/Kaspersky)


  針對路由器、網路監視器、印表機、網路儲存系統(NAS)等,這些需要仰賴網路連線運作的物聯網設備,近年來的攻擊事件也時有所聞。即使是小至物聯網插座開關,也不能掉以輕心,例如,McAfee於8月時,揭露Belkin生產的Wemo Insight Smart Plug漏洞(CVE-2018-6692),並表示這款插座一旦連接了家裡的無線網路,就能讓駭客對其他連線的裝置動手。

  根據9月底時Kaspersky公布的2018上半年度報告,他們從物聯網裝置裡發現的惡意軟體共121,588種,比起前一年的32,614種要多出將近3倍。雖然物聯網裝置使用量的增長,每年都以數十億的規模增加,以Cisco分析的報告來看,從2018年的348億臺,到2019年估計會成長到421億臺。而針對這些裝置的惡意軟體,在2016年時僅有3,219種,短短2年的時間就成長了近38倍,可見駭客認為,對物聯網裝置下手有利可圖,紛紛投入開發相關的惡意軟體,而這樣的態勢,也會因物聯網裝置數量持續增長的情況下,在2019年延續下去。



多廠牌路由器與工控設備受影響
  論及2018年最具代表性的物聯網裝置惡意軟體,應該就屬Mirai變種的VPNFilter莫屬。最早由俄羅期駭客集團Fancy Bear(或稱APT28)所採用,這個惡意軟體能夠感染的網路設備,包含了華碩、D-Link、華為、Linksys、MikroTik、Netgear,以及TP-Link等廠牌的路由器,還有QNAP的網路儲存設備。除了家用裝置,VPNFilter也能感染SCADA系統,並且滲透工業控制系統裡常見的Modbus協定。接著,Symantec也推出專屬的檢測工具,供使用者下載。

  前述遭到VPNfilter鎖定裝置的共通點,就是韌體都由Busybox編譯而成,而這款惡意軟體便是透過韌體裡的Busybox,控制設備能定時啟動作案用的工具。



為表達特定訴求的攻擊隨之出現
  值得留意的是,攻擊者雖然普遍集結大量的物聯網裝置,再進一步控制這些設備,執行DDoS攻擊、濫發垃圾信件,或是用來挖礦等,但是在2018年出現了新型態的手法。在11月底,一個推特帳號為TheHackerGiraffe的駭客,透過印表機的漏洞,從80萬臺設備裡挑選了其中5萬臺列印特定訊息,只為了要求大家,支持人氣面臨威脅的YouTuber榜首,也就是目前擁有最多訂閱者的PewDiePie,並取消訂閱後來居上的印度寶萊塢歌唱團體T-Series。

  幾天之後,資安業者Grey Noise再度偵測到另一起印表機攻擊,攻擊者由受駭印表機印出Printeradvertising.com 的服務廣告,標榜只要250美元,就能夠將廣告主的訊息,傳送到全球所有的印表機,上述網站在當日便收到了600封詢問信件。

上一個 回列表 下一個