全方位整合与自动化网路安全领导厂商FortinetR (NASDAQ: FTNT),公布旗下FortiGuard Labs的全球研究团队针对2018年所做的威胁预测。该预测趋势显示未来短期间网路罪犯可能采行的方法与策略,并推测网路攻击对全球经济的潜在冲击。
Fortinet全球安全策略长Derek Manky表示,「数位经济是由技术创新所驱动,但它同时也在网路安全方面创造了好的和坏的机会。线上设备的普及和现今网路的高度连结性,为网路罪犯打造了一个乐园,安全已愈来愈难以防护。」
「更糟的是,他们以极快的速度和规模采行自动化和人工智慧,随着受攻击面的不断扩大,像WannaCry和NotPetya这类的攻击,预示了我们近期可能出现的大规模干扰和经济冲击,这可能来自商业服务或智财权的勒索和瓦解所造成。织网(fabric-based)架构的安全方法与内网隔离策略,对於因应现今高度智慧化的攻击至关重要。」
@大標:数位转型的好与坏
在未来几年,我们将会持续看到受攻击面的不断扩大,但对於基础架构的控制和可视性却在减弱。随时可存取个人与财务资讯的线上装置随处可及,加上万物逐渐连结从物联网大军,车用、家庭与办公基础设施,到智慧城市的兴起都为网路罪犯创造了新的机会。
网路犯罪市场非常擅长於采用各个领域的新进展,例如利用人工智慧来建立更有效率的攻击。我们预期这个趋势会在2018年加速演进,并进一步带来下述的一些毁灭性趋势。
·能自我学习的Hivenet和Swarmbot威胁的兴起:我们预期网路罪犯会用称之为蜂巢网(Hivenet),由入侵多个装置所组成的智慧丛集,来取代以往的??尸网路botnet,以建立更有效率的攻击。Hivenet将能利用自我学习,更有效地锁定有漏洞的系统,规模之大前所未有。
它们将有能力相互沟通,并依据分享的在地资讯采取攻击行动。此外,??尸病毒Zombie将会变得更聪明,它们能直接依命令行事,不需要??尸网路botnet的操控者来指引它们。因此,Hivenet将会成群地倍数成长,不仅可同步攻击多个目标,并能显着阻碍系统抑制与回应威胁的能力。
虽然这些攻击尚未采用群集技术,但因它们在程式码中留有足迹,所以可以将其转化为更具自我学习的行为。攻击者会将入侵装置组成群集或是群集??毒(Swarmbot),一次同时辨识和锁定不同的攻击途径,创造巨大的攻击速度与规模。
而且开发的速度之快,会让回应攻击所需的预测性失去效用。FortiGuard Labs在今年稍早的一个季度,就测得超过29亿的??尸网路通讯尝试,让Hivenet和Swarmbot可能带来的威胁有所警觉。
·勒赎商业服务是大生意:虽然勒索软体的威胁程度在去年成长了35倍,同时出现了勒索蠕虫和其它类型的攻击,但还有更多即将来临。勒索软体下一个大目标可能是云端服务供应商和其它商业服务,目标是创造收入。
云端服务商所开发的复杂超连结网路,能造成数百家企业、政府单位、重要基础设施,以及医疗机构出现单点故障。我们预测网路罪犯将会开始结合人工智慧技术,藉由多重管道的攻击方法,扫瞄、侦测和攻击云端服务商环境中的弱点。这些攻击所造成的冲击可??为网路犯罪组织带来丰厚的收入,并让成千上万的企业与客户的服务中断。
·新世代形态的恶意软体:就算不是明年,很快我们就会开始发现以自动漏洞侦测和复杂资料分析为基础,完完全全由机器创造的恶意软体。多形性恶意软体并不是新的东西,但它正利用人工智慧建立新的复杂程式码改变外形,透过机器编写的例程来学习逃避检测。随着既有工具的自然演变,攻击者将能根据每个独特弱点的特性,开发出最好的攻击工具。
事实上,恶意软体已经能够利用学习模式来规避安全检测,并在一天内产出超过一百万个病毒变种。但到目前为止,这只是基於一种演算法,而且产出的精密性或控制度也不高。
2017年,FortiGuard Labs在一个季度内就检测到了6,200万次恶意软体。在其记录的数百万次恶意软体检测中,我们看到了来自2,534个恶意软体家族的16,582个变种。五分之一的组织机构回报了行动恶意软体,恶意软体自动化程度的提升,则会使这些情况在未来更为险峻。
·前端的重要基础设备:近来,由於战略和经济两方面的威胁,重要基础设施供应商持续受到关注。这些机构负责运作高价值的网路,来保护重要的服务和讯息。由於大多数重要的基础设施和营运技术网路,初始采用与外界网路气隙(air-gapped)隔离的设计,所以非常脆弱无援。
然而,快速回应员工和客户需求的期??,已经开始改变这些原本隔离运行的网路,在安全性上面的要求也更高。有监於这些网路的重要性,以及当这些网路遭受破坏或被迫离线可能造成的灾难性後果,关键的基础设施供应商现在正与民族国家、犯罪和恐怖组织进行军备竞赛。对手的大胆,以及营运与资讯技术的融合,让关键的基础设施安全成为2018年之後最重要的安全事项。
·暗网和网路犯罪经济利用自动化创造新机会:随着网路犯罪世界的演变,黑暗网路也在发展。我们预期黑暗网路会有新服务,因为犯罪服务(Crime-as-a-Service)组织已使用新的自动化技术提供服务。
我们已经在暗网市场里看到利用机器学习所提供的高阶服务。例如,称为FUD(Fully Undetectable完全不可检测)的服务已经是产品的一部分。这项服务允许犯罪开发商上传攻击程式和恶意软体到一个付费的分析服务。
随後,他们便会收到一份报告,告知各个供应商的安全工具是否能够检测出这些攻击程式和恶意软体。为了缩短这个周期,将会有更多的机器学习被采用,这些机器学习可以依据各个安全实验室检测到的内容,动态地修改程式码,以便让这些网路犯罪和渗透工具变得更加难以察觉。
沙箱工具带动了机器学习,使我们能够快速识别以往未曾见过的威胁,并动态地建立防护机制。没有理由这个方法不被自动化,并套用在其它地方,例如映射网路、找寻攻击目标、辨识弱点,或是设定一个目标来进行虚拟渗透测试,然後建立和启动一个自订的攻击。
@大標:领先威胁:趋势与要点
由於自动化和人工智慧方面的进步,激进的网路罪犯有机会利用适当的工具严重危害我们的数位经济。安全解决方案需要建立在整合的安全技术、可执行的威胁情资,以及可动态配置的安全织网(Security Fabric)架构上。
安全应该以数位速度运行,透过自动化回应、情资应用和自我学习,使网路能够做出有效和自主的决定。这不仅能提高可视性并集中控管,还可以实现策略性的内网隔离,以便将安全性深入到网路基础架构中。
进而在不同的网路生态系统之间,从端点设备、本地网路到云端,都能快速办识、隔离和修复受损设备并阻挡攻击。此外,基本的安全检验必须成为基本安全协议的一部分。这是经常被忽略的东西,但是对於限制我们想要避免的坏结果是非常重要的。