《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > 卡巴斯基2023年高級(jí)威脅預(yù)測(cè):郵件服務(wù)器和衛(wèi)星成主要目標(biāo)

卡巴斯基2023年高級(jí)威脅預(yù)測(cè):郵件服務(wù)器和衛(wèi)星成主要目標(biāo)

2022-11-30
來(lái)源:安全內(nèi)參

  去年,Karspersky也做了2022年度的預(yù)測(cè),。但自去年的預(yù)測(cè)以來(lái),,世界發(fā)生了巨大的變化。地緣政治格局仍在持續(xù)不斷的變化,,但網(wǎng)絡(luò)攻擊卻與之相反——它仍是一個(gè)持續(xù)的危險(xiǎn),,而且沒(méi)有任何消退的現(xiàn)象,。無(wú)論身處何處,世界各地的人們都應(yīng)該為網(wǎng)絡(luò)安全事件做好準(zhǔn)備,。對(duì)此,,一項(xiàng)有益的工作就是設(shè)法預(yù)見(jiàn)未來(lái)網(wǎng)絡(luò)威脅的發(fā)展趨勢(shì)以及可能發(fā)生的重大事件。

  Karspersky將注意力轉(zhuǎn)向了未來(lái),,報(bào)告指出了2023年可能看到的發(fā)展與事件,。

  破壞性攻擊的興起

  歷史表明,地緣政治的變化總是會(huì)轉(zhuǎn)化為網(wǎng)絡(luò)活動(dòng)的增加——有時(shí)是出于收集情報(bào)的目的,,有時(shí)是作為外交信號(hào)的一種方式,。隨著東西方之間的沖突水平加劇,Karspersky預(yù)計(jì)2023年將出現(xiàn)前所未有的嚴(yán)重的網(wǎng)絡(luò)攻擊行為,。

  具體而言,,預(yù)計(jì)明年出現(xiàn)的破壞性網(wǎng)絡(luò)攻擊數(shù)量將創(chuàng)紀(jì)錄,并且影響政府部門(mén)和一些重要行業(yè),。值得注意的是,,一部分網(wǎng)絡(luò)攻擊很可能難以追蹤,不易被定為網(wǎng)絡(luò)攻擊事件,,從而看起來(lái)更像是隨機(jī)事故,。其余的攻擊將采取偽勒索軟件攻擊或黑客活動(dòng)的形式,以便為真正的攻擊者提供合理的推諉,。

  此外,,還有可能會(huì)發(fā)生一些針對(duì)重要民用基礎(chǔ)設(shè)施(例如能源電網(wǎng)或公共廣播)的網(wǎng)絡(luò)攻擊。由于面對(duì)物理破壞行為時(shí),,水下電纜和光纖集成器特別難以保護(hù),,因此,它們也是一個(gè)值得關(guān)注的問(wèn)題,。

  郵件服務(wù)器成為優(yōu)先目標(biāo)

  在過(guò)去的幾年里,,Karspersky發(fā)現(xiàn)研究網(wǎng)絡(luò)安全脆弱性的人員越發(fā)地關(guān)注電子郵件軟件。這是因?yàn)樗鼈兇砹司薮蟮能浖?、必須支持多種協(xié)議,,并且必須面向互聯(lián)網(wǎng)才能正常運(yùn)行。一些知名企業(yè),,如Microsoft Exchange和Zimbra都面臨著嚴(yán)重的漏洞(預(yù)認(rèn)證RCEs),,在補(bǔ)丁可用之前,攻擊者有時(shí)就會(huì)大規(guī)模地利用這些漏洞,。

  事實(shí)上,,對(duì)郵件軟件漏洞的研究才剛剛開(kāi)始。郵件服務(wù)器面臨著雙重難題:一方面它是APT參與者感興趣的關(guān)鍵情報(bào)的避風(fēng)港,,另一方面它也是可以想象到的最大的攻擊面,。

  對(duì)于所有主要的電子郵件軟件而言,,2023年很可能是充斥著零日漏洞的一年。系統(tǒng)管理員應(yīng)當(dāng)立即對(duì)這些機(jī)器進(jìn)行監(jiān)視,,因?yàn)榧词故羌皶r(shí)的補(bǔ)丁也不足以保護(hù)它們,。

  下一個(gè)WannaCry

  據(jù)統(tǒng)計(jì),一些規(guī)模最大,、影響最大的網(wǎng)絡(luò)流行病每6-7年發(fā)生一次,。這類(lèi)事件的最近一次是臭名昭著的WannaCry勒索軟件蠕蟲(chóng),它利用極其強(qiáng)大的“EternalBlue”漏洞自動(dòng)傳播到易受攻擊的機(jī)器上,。

  幸運(yùn)的是,,能夠生成蠕蟲(chóng)的漏洞較為罕見(jiàn)的,并且需要滿(mǎn)足許多條件才能使用(如漏洞利用的可靠性,、目標(biāo)機(jī)器的穩(wěn)定性等)。很難預(yù)測(cè)下次什么時(shí)候會(huì)發(fā)現(xiàn)這樣的bug,,但Karspersky大膽猜測(cè)并將其標(biāo)記在明年,。做出這一預(yù)測(cè)是因?yàn)椋澜缟献罾暇毜男袨檎吆芸赡苤辽贀碛幸环N此類(lèi)的漏洞,,而當(dāng)前的緊張局勢(shì)極大地增加shadowbrokers式黑客入侵和泄密(見(jiàn)下文)發(fā)生的可能性,。

  APT目標(biāo)轉(zhuǎn)向衛(wèi)星技術(shù)、衛(wèi)星生產(chǎn)商和運(yùn)營(yíng)商

  自美國(guó)戰(zhàn)略防御計(jì)劃(綽號(hào)“星球大戰(zhàn)”)考慮將軍事能力擴(kuò)展到包括太空技術(shù)以來(lái),,已經(jīng)過(guò)去了近40年,。盡管這在1983年看來(lái)了似乎有點(diǎn)牽強(qiáng),但事實(shí)上已經(jīng)有了幾次國(guó)家成功干擾繞地衛(wèi)星的實(shí)例,。

  如果Viasat事件是一個(gè)跡象,,那么APT威脅行為者很可能在未來(lái)會(huì)越來(lái)越多地將注意力轉(zhuǎn)向操縱和干擾衛(wèi)星技術(shù),從而使此類(lèi)技術(shù)的安全性變得更加重要,。

  黑客入侵和泄密

  顯而易見(jiàn)的是,,一種新的混合沖突形式——“網(wǎng)絡(luò)戰(zhàn)”正在展開(kāi),其中黑客和泄密行動(dòng),。

  這種作案手法包括侵入目標(biāo)主體并公開(kāi)內(nèi)部文件和電子郵件,。勒索軟件組織已經(jīng)將這種策略作為對(duì)受害者施加壓力的一種方式,但APT可能會(huì)利用它來(lái)達(dá)到純粹的破壞目的,。過(guò)去,,APT參與者曾泄露競(jìng)爭(zhēng)威脅集團(tuán)的數(shù)據(jù),或創(chuàng)建網(wǎng)站傳播個(gè)人信息,。雖然很難從旁觀者的角度評(píng)估它們的有效性,,但毫無(wú)疑問(wèn),它們現(xiàn)在是未來(lái)威脅形勢(shì)的一部分,,而2023年將會(huì)產(chǎn)生大量相關(guān)案例,。

  更多APT集團(tuán)將從CobaltStrike轉(zhuǎn)向其他替代品

  2012年發(fā)布的CobalStrike是一個(gè)威脅模擬工具,,旨在幫助了解攻擊者滲透網(wǎng)絡(luò)的方法。不幸的是,,與Metasploit框架一起,,它已經(jīng)成為網(wǎng)絡(luò)犯罪集團(tuán)和APT威脅行為者的首選工具。然而,,Karspersky認(rèn)為一些威脅行為者將開(kāi)始使用其他替代辦法,。

  其中一個(gè)替代方案是Brute Ratel C4,這是一個(gè)特別危險(xiǎn)的商業(yè)攻擊模擬工具,,因?yàn)樗脑O(shè)計(jì)避免了防病毒和EDR保護(hù)的檢測(cè),。另一個(gè)則是開(kāi)源進(jìn)攻工具Sliver。

  除了威脅行為者濫用的現(xiàn)成產(chǎn)品外,,APT還可能利用其他工具,。Manjusaka是其中之一,它被宣傳為CobaltStrike框架的仿造品,。該工具的植入物是用Windows和Linux的Rust語(yǔ)言編寫(xiě)的,。用Golang編寫(xiě)的C&C的全功能版本是免費(fèi)的,可以使用自定義配置輕松生成新的植入物,。另一個(gè)是Ninja,,這是一個(gè)提供大量命令的工具,它允許攻擊者控制遠(yuǎn)程系統(tǒng),,避免檢測(cè)并深入目標(biāo)網(wǎng)絡(luò)內(nèi)部,。

  總的來(lái)說(shuō),Karspersky懷疑CobaltStrike受到了防御者的太多關(guān)注(特別是當(dāng)涉及到基礎(chǔ)設(shè)施時(shí)),,APT將嘗試多樣化他們的工具集,,以保持不被發(fā)現(xiàn)。

  SIGINT-delivered惡意軟件

  距離斯諾登曝光美國(guó)國(guó)家安全局使用的FoxAcid/Quantum黑客系統(tǒng)已經(jīng)過(guò)去了近10年,。這些手段包括利用“與美國(guó)電信公司的合作關(guān)系”,,將服務(wù)器放置在互聯(lián)網(wǎng)骨干網(wǎng)絡(luò)的關(guān)鍵位置,使它們能夠?qū)嵤┕?。這是可以想象的最強(qiáng)大的攻擊載體之一,,因?yàn)樗鼈冊(cè)试S受害者在沒(méi)有任何交互的情況下被感染。毫無(wú)疑問(wèn),,許多組織為獲得這種能力而不懈努力,。雖然大規(guī)模部署它需要少數(shù)人擁有的政治和技術(shù)力量,但就目前而言,,類(lèi)似量子的工具很可能將在地方層面實(shí)現(xiàn),。

  這種攻擊極難發(fā)現(xiàn),但Karspersky預(yù)測(cè),,它們變得越來(lái)越普遍,,并將在2023年發(fā)現(xiàn)更多此類(lèi)攻擊,。

  無(wú)人機(jī)黑客

  盡管標(biāo)題聽(tīng)起來(lái)十分華麗,但討論的并不是用來(lái)監(jiān)視甚至軍用的無(wú)人機(jī)的黑客攻擊,。最后一個(gè)預(yù)測(cè)是:使用商業(yè)級(jí)無(wú)人機(jī)來(lái)實(shí)現(xiàn)近距離黑客攻擊,。

  年復(fù)一年,公眾可用的無(wú)人機(jī)已經(jīng)有了更遠(yuǎn)的射程和更強(qiáng)的能力,。安裝一個(gè)惡意的Wi-Fi接入點(diǎn)或IMSI捕捉器并不費(fèi)勁,,或者只需足夠的工具,就能收集用于離線破解Wi-Fi密碼的WPA握手,。另一種攻擊方案是使用無(wú)人機(jī)在限制區(qū)域放置惡意USB密鑰,,希望路人會(huì)撿起它們并將其插入機(jī)器??偠灾?,這將是一個(gè)很有前途的攻擊媒介,可能會(huì)被大膽的攻擊者或擅長(zhǎng)物理入侵和網(wǎng)絡(luò)入侵并用的專(zhuān)家使用,。



更多信息可以來(lái)這里獲取==>>電子技術(shù)應(yīng)用-AET<<

二維碼.png


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn),。轉(zhuǎn)載的所有的文章,、圖片,、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有,。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容,、版權(quán)和其它問(wèn)題,,請(qǐng)及時(shí)通過(guò)電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,,避免給雙方造成不必要的經(jīng)濟(jì)損失,。聯(lián)系電話:010-82306118;郵箱:[email protected],。