沙虫科技网logo.png3D科技网

3D科技网
提供IT业界的新鲜事、奇趣事和热门焦点,掌控最热最新的互联网新闻、科技新闻和IT业界动态。
3D科技网

需要了解的三个黑客攻击趋势 以帮助保护自己

网络犯罪者不断改变他们的策略,就像安全行业似乎已经处理了最新的威胁一样,新的东西出现了。

勒索软件攻击在2017年是最重要的事情,而加密恶意软件变得流行,骗子试图在整个2018年快速降压。这两者仍然是一个威胁,加上恶意软件,网络钓鱼和黑客攻击的经过试验和测试的威胁,这些威胁继续困扰着全球各地的组织。

但今年的一个趋势是网络犯罪越来越个人化。虽然针对特定类型的公司或人群的针对性攻击曾经与高端的 国家支持黑客行动有关,但现在不太复杂的网络犯罪集团正在使用相同的策略。

“电子犯罪正逐渐从最大命中范式转变为最高准确度。一些团体对目标非常挑剔,他们确实试图找出正确的人口统计数据,”Cyber​​eason威胁研究主管阿萨夫·达汉说。

推动这一切的关键因素是:钱。如果攻击者可以窃取正确的数据,或者将正确的系统扣为人质以获得赎金,那么他们可以通过追踪普通人口获得更大的利润。

自我保护是另一个因素:对于想要确保他们和他们的攻击最有可能保持隐藏的骗子,他们不会在世界范围内向恶意软件发送垃圾邮件。如果他们选择追踪一小群目标,甚至只是一个大型实体,他们更有可能留在警察雷达之下。

“如果我要开发一种非常专注于从英国银行窃取财务数据的恶意软件,为什么我会在玻利维亚或中国感染人们呢?它越多,它就越有可能被捕获,”Dahan说。

虽然许多网络犯罪集团仍然吵闹并专注于短期利润,但有些人现在正在进行监视,以确保他们能够达到正确的目标。

CrowdStrike的OverWatch网络入侵检测和安全响应副总裁Jen Ayers表示:“民族国家行为者使用的技术与犯罪行为者使用的技术之间的模糊界限确实变得更加模糊。”

“许多犯罪组织仍然非常响亮,但事实上不是采用他们以前的传统垃圾邮件路线,而是积极地侵入企业网络,他们瞄准不安全的网络服务器并进入,窃取凭据并进行侦察,“她补充说。

这是恶意威胁参与者开始部署的另一种策略,以避免检测并使攻击更有效 - 开展不关注Windows PC和企业中使用的其他常用设备的活动。

由于这些设备每天都在用户面前,并且是防病毒软件的首要任务,因此安全措施或用户发现攻击这些设备的可能性更高。

但是,如果攻击者可以直接进入组织的后端并直接破坏服务器,那么他们可能会隐藏数月甚至数年而不会被注意到,如果他们小心的话。因此,专注于隐身的攻击者越来越倾向于这种选择。

Sophos的首席研究科学家Chet Wisniewski表示,“我们正在看到从端点攻击转向服务器攻击,” 他认为服务器通常比端点更容易受到黑客攻击。

“服务器没有几乎与台式机相同的保护措施。同样的公司告诉我他们在10天内为台式机做'周二补丁'会告诉我90天的服务器,”他解释道,并补充说:“那些服务器目前在我们的战略中显得微不足道,犯罪分子正在为此直截了当。“

加密一些PC可能会很痛苦,但是对整个公司所依赖的服务器的攻击可能会造成很大的伤害。

“我们上个月受到这些袭击的客户受到了超过一百万美元的赎金的打击。如果能打到一家公司,锁定八台服务器并走开,为什么还要抓住便宜的奶奶笔记本电脑?一百万美元?“ Wisniewski说。

这些运动正在发挥作用,因为在许多情况下,受害者决定屈服于赎金。与此同时,那些不付钱的人可能会发现他们最终花的钱远远超过清理它造成的混乱的赎金。

例如,巴尔的摩市受到比特币约76,000美元的需求的打击而拒绝向犯罪分子付款 - 据估计,不付款的决定会产生超过1800万美元的财务影响。

绝大多数组织 - 如果不是全部 - 将采用某种安全软件来帮助防范攻击。通常,该软件将使用人工智能和机器学习来帮助保护用户免受已知和未知威胁的侵害。

目前,该技术仍然牢牢掌握在网络安全行业的手中,但在网络犯罪分子获取访问权并开始利用它进行攻击之前可能不会太久。

F-Secure的首席研究官MikkoHyppönen说:“使用机器学习的攻击是完全可能的 - 很容易想象程序会修改自己的代码以逃避检测并了解它们是如何被检测到的,以及它们是如何被检测到的。”

“当它变得足够容易,当进入壁垒足够低时,它就会开始发生。”

幸运的是,目前缺乏具备在人工智能和机器学习方面所需技能的员工短缺 - 因此,拥有这些能力的任何人都可以通过为好人工作轻松地为自己谋生。

“世界上没有足够的人才是机器学习方面的专家。如果你是这个领域的专家,你就不必进入犯罪生活,因为你会发现一个伟大的公司,他们会付给你很高的薪水,让你飞到世界各地,“Hyppönen解释道。

尽管如此,有一段时间网络犯罪仅限于那些具备构建和分发恶意软件技能的人。现在,几乎所有知道如何访问黑暗网络论坛的人都可能参与进来,这要归功于进行攻击的方式已经商业化。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。

相关推荐