卡巴斯基預(yù)測(cè)2022年高級(jí)威脅演化趨勢(shì)
在過(guò)去的?年?, APT攻擊的?格和?法不斷發(fā)展變化??ò退够踩珜?zhuān)家團(tuán)隊(duì)通過(guò)匯集、整理和分析,對(duì)2022年APT攻擊?向進(jìn)?了關(guān)鍵性預(yù)測(cè),以此幫助各行各業(yè)保持警惕,防患于未然。
回顧2021年的預(yù)測(cè)結(jié)果
APT攻擊者將從?絡(luò)犯罪分??中購(gòu)買(mǎi)初始訪問(wèn)權(quán)限
越來(lái)越多的國(guó)家將法律訴訟作為其?絡(luò)戰(zhàn)的?部分
更多硅?公司將對(duì)零?經(jīng)紀(jì)人采取?動(dòng)
針對(duì)網(wǎng)絡(luò)設(shè)備的攻擊將會(huì)增加
5G漏洞開(kāi)始顯現(xiàn)
"恐嚇式"勒索將持續(xù)出現(xiàn)
出現(xiàn)更具破壞性的攻擊!
攻擊者將繼續(xù)利用流行病主題發(fā)起攻擊
如上所述,今年,私?供應(yīng)商開(kāi)發(fā)的監(jiān)控軟件的使?已成為?們關(guān)注的焦點(diǎn)。
鑒于這項(xiàng)業(yè)務(wù)的潛在盈利能?,以及此類(lèi)軟件對(duì)?標(biāo)的破壞能?,卡巴斯基專(zhuān)家認(rèn)為,在政府開(kāi)始設(shè)法監(jiān)管之前,軟件供應(yīng)商將投?更多資源搶占市場(chǎng)。已經(jīng)有跡象表明政府正在加強(qiáng)監(jiān)管。
2021年10?,美國(guó)商務(wù)部?業(yè)局和安全局(BIS)推出了?項(xiàng)臨時(shí)條例,定義了商業(yè)監(jiān)視軟件何時(shí)需要出?許可證,旨在防?向受武器管制的國(guó)家分發(fā)監(jiān)視?具,同時(shí)允許合法的安全研究和交易繼續(xù)進(jìn)?。
在過(guò)去的??年間,以移動(dòng)設(shè)備為目標(biāo)的惡意軟件攻擊事件屢見(jiàn)不鮮。這與主流操作系統(tǒng)的普及密切相關(guān)。迄今為?,移動(dòng)設(shè)備上最流?的兩個(gè)操作系統(tǒng)是iOS和Android(以及其他基于Android/Linux的定制開(kāi)發(fā)版本)。
從?開(kāi)始,他們就有?常不同的理念:iOS依賴(lài)于?個(gè)封閉的App Store,只允許用戶(hù)使用經(jīng)過(guò)審查的應(yīng)?程序;而Android更加開(kāi)放,允許?戶(hù)直接在設(shè)備上安裝第三?應(yīng)?程序。
這導(dǎo)致針對(duì)這兩個(gè)平臺(tái)的惡意軟件存在很?差異:基于Android的終端受到許多普通惡意軟件的困擾,同時(shí)還遭受APT攻擊;?iOS主要?臨國(guó)家級(jí)背景的APT攻擊活動(dòng)。2021年 “飛馬計(jì)劃”帶來(lái)了?個(gè)全新的維度,開(kāi)發(fā)了“零點(diǎn)擊”這種異常復(fù)雜的零日攻擊。
針對(duì)iOS的零日在野利?的報(bào)道?以往都多。從攻擊者的?度來(lái)看,移動(dòng)設(shè)備是理想的?標(biāo)——它們?乎與所有者時(shí)刻在?起,包含各類(lèi)私人信息,?病毒感染很難預(yù)防或檢測(cè)。
與?戶(hù)可以在PC或Mac上選擇安裝安全套件不同,移動(dòng)設(shè)備上的安全類(lèi)產(chǎn)品要么收效甚微,要么別無(wú)他選(?如在IOS上)。
這為APT創(chuàng)造了?個(gè)絕佳的機(jī)會(huì),?個(gè)沒(méi)有任何國(guó)家級(jí)APT愿意錯(cuò)過(guò)的機(jī)會(huì)。2022年,我們將看到針對(duì)移動(dòng)設(shè)備的更復(fù)雜的攻擊被曝光。
2021年還發(fā)生了?些值得注意的供應(yīng)鏈攻擊。同時(shí),卡巴斯基專(zhuān)家也發(fā)現(xiàn)?絡(luò)犯罪分?利?供應(yīng)商的安全漏洞實(shí)施?侵,然后攻擊其客戶(hù)。
如去年5?份對(duì)美國(guó)石油管道系統(tǒng)的攻擊,6?份對(duì)全球肉類(lèi)生產(chǎn)商的攻擊,7?份針對(duì)MSP(托管服務(wù)提供商)及其客戶(hù)的攻擊。
此類(lèi)攻擊說(shuō)明了供應(yīng)鏈出現(xiàn)了不可信的中間環(huán)節(jié);這些環(huán)節(jié)對(duì)攻擊者來(lái)說(shuō)特別有價(jià)值,因?yàn)樗鼈?舉提供了進(jìn)?許多其他?標(biāo)的墊腳?。
因此,到2022年及以后,供應(yīng)鏈攻擊將成為?種?益增?的趨勢(shì)。
盡管世界各地放寬了疫情大流?時(shí)期的封鎖規(guī)定,但許多員?將繼續(xù)在家?作;并且在可預(yù)?的將來(lái)可能會(huì)持續(xù)居家辦?。
這將繼續(xù)為攻擊者提供破壞企業(yè)?絡(luò)的機(jī)會(huì),包括使?社?來(lái)獲取憑據(jù)和對(duì)企業(yè)服務(wù)的暴力攻擊,以期找到保護(hù)薄弱的服務(wù)器。
此外,由于許多人繼續(xù)使?自己的設(shè)備,這些設(shè)備?法被企業(yè)IT團(tuán)隊(duì)防護(hù),攻擊者還將尋找新的機(jī)會(huì)來(lái)利?未受保護(hù)或未能及時(shí)打補(bǔ)丁的家?計(jì)算機(jī),作為侵?企業(yè)?絡(luò)的突破?。
針對(duì)云安全和外包服務(wù)的攻擊將爆炸式增?
越來(lái)越多的公司正在將云計(jì)算納?其業(yè)務(wù)模型,因?yàn)樗鼈兲峁┝吮憷院涂蓴U(kuò)展性,DevOps運(yùn)動(dòng)導(dǎo)致許多公司采?基于微服務(wù)并在第三?基礎(chǔ)設(shè)施上運(yùn)?的軟件架構(gòu) - 通常只??個(gè)密碼或API密鑰即可被接管的基礎(chǔ)架構(gòu)。
這種模式潛藏著開(kāi)發(fā)?員?法了解的安全隱患,防御者視野過(guò)于狹窄,?前為?還沒(méi)有真正進(jìn)?過(guò)相應(yīng)的APT研究。我們認(rèn)為,應(yīng)當(dāng)加強(qiáng)針對(duì)云服務(wù)的APT研究和應(yīng)對(duì)策略。
從更?泛的意義上講,我們是在擔(dān)憂(yōu)外包服務(wù),如在線?檔編輯,?件存儲(chǔ),電?郵件托管 等。第三?云提供商現(xiàn)在集中了足夠的數(shù)據(jù)來(lái)吸引國(guó)家級(jí)APT的注意,并將成為復(fù)雜攻擊的主要?標(biāo)。
低層攻擊回歸:bootkit 將再次熱?
攻擊者?般會(huì)避開(kāi)系統(tǒng)底層植?,因?yàn)檫@種攻擊有導(dǎo)致系統(tǒng)故障的?險(xiǎn)且開(kāi)發(fā)的復(fù)雜性過(guò)?。
卡巴斯基在整個(gè)2021年發(fā)布的報(bào)告顯示,利?bootkits的攻擊活動(dòng)仍在持續(xù)且有效:我們推測(cè),要么是隱形收益大于風(fēng)險(xiǎn),要么是有渠道使得底層開(kāi)發(fā)更容易。
我們預(yù)計(jì)在2022年將發(fā)現(xiàn)更多這種先進(jìn)的植?攻擊。此外,隨著安全啟動(dòng)變得越來(lái)越普及,攻擊者將需要在安全機(jī)制中發(fā)現(xiàn)漏洞利?,先繞過(guò)它再繼續(xù)部署其它?具。
各國(guó)將對(duì)網(wǎng)絡(luò)攻擊劃定底線
在過(guò)去?年中,整個(gè)?業(yè)都觀察到?絡(luò)空間越來(lái)越有政治化的趨勢(shì),特別是在?絡(luò)戰(zhàn)??。去年,我們預(yù)測(cè),法律起訴將成為??國(guó)家武器庫(kù)的?個(gè)組成部分,以增加對(duì)?的?動(dòng)成本。
然?問(wèn)題是,?些國(guó)家在公開(kāi)譴責(zé)那些針對(duì)他們的?絡(luò)攻擊時(shí),??的?絡(luò)攻擊?動(dòng)也會(huì)被曝光。為了讓抗議顯得更有分量,他們需要區(qū)分可接受的網(wǎng)絡(luò)攻擊和不可接受的網(wǎng)絡(luò)攻擊。
到2022年,我們認(rèn)為?些國(guó)家將公布他們對(duì)?絡(luò)犯罪的分類(lèi)?法,精確且詳細(xì)的說(shuō)明哪些類(lèi)型的攻擊?段(例如,供應(yīng)鏈)和行為(例如,破壞性的,影響??基礎(chǔ)設(shè)施等)是禁?的。