• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    金融安全威脅現(xiàn)況更為嚴峻

    2017-08-29 03:04:17趙明
    中國計算機報 2017年31期
    關(guān)鍵詞:賽門鐵克木馬攻擊者

    趙明

    賽門鐵克發(fā)布《金融威脅白皮書2017》

    近日,全球網(wǎng)絡(luò)安全領(lǐng)導(dǎo)廠商賽門鐵克公司發(fā)布《金融威脅白皮書2017》,揭示金融行業(yè)客戶和消費者所面臨的愈加嚴峻的安全威脅。面對這些威脅,賽門鐵克也給出了一些建議幫助金融機構(gòu)。

    從利用金融木馬對網(wǎng)上銀行進行攻擊,到面向ATM機與銀行內(nèi)部的欺詐性交易,攻擊者正在利用不同的攻擊手段,時時威脅著企業(yè)與消費者。盡管相對于勒索軟件而言,金融威脅或許未得到媒體的廣泛討論,但其仍舊是網(wǎng)絡(luò)攻擊者獲取利潤的主要方式之一。賽門鐵克發(fā)布的白皮書顯示,在2016年監(jiān)測出的金融威脅數(shù)量高達120萬,是勒索軟件總和的2.5倍,例如,僅僅Ramnit木馬(W32.Ramnit)的數(shù)量幾乎是所有勒索軟件數(shù)量的總和。

    2016年,網(wǎng)絡(luò)攻擊事件層出不窮。賽門鐵克發(fā)現(xiàn),針對大型金融機構(gòu)與企業(yè)的攻擊數(shù)量出現(xiàn)急速增長。在2016年,38%的金融威脅主要針對大型企業(yè),Ramnit、Bebloh,以及Zeus三大金融威脅家族主導(dǎo)了全球86%的金融木馬攻擊事件。日本、中國以及印度成為遭遇金融木馬攻擊的主要國家。不僅如此,APT組織正在將金融惡意程序用于更多的一般性攻擊。

    隨著智能手機等移動設(shè)備逐漸成為人們生活中不可或缺的工具,以及越來越多的交易認證需要通過移動客戶端及短信完成,賽門鐵克發(fā)現(xiàn),針對移動端的攻擊呈現(xiàn)出增長趨勢,為了竊取用戶的身份憑證,至少170個應(yīng)用程序成為手機銀行惡意軟件的攻擊目標(biāo)。

    更多針對性攻擊將金融機構(gòu)作為目標(biāo)

    盡管大多數(shù)網(wǎng)絡(luò)攻擊更加趨于針對任意目標(biāo),并且通常以發(fā)起大規(guī)模攻擊為主,但在2016年,部分復(fù)雜性攻擊已將目標(biāo)從消費者轉(zhuǎn)向金融機構(gòu)。賽門鐵克發(fā)現(xiàn),2016年針對企業(yè)與金融機構(gòu)的攻擊數(shù)量出現(xiàn)明顯的上升。其中,針對環(huán)球銀行金融電信協(xié)會(SWIFT)會員的多起超大金額網(wǎng)絡(luò)搶劫案件引發(fā)了全球的關(guān)注。

    2016年初,孟加拉銀行搶劫案成為金融攻擊中最典型的事件之一。該攻擊利用“BandWift”入侵了擁有SWIFT網(wǎng)絡(luò)訪問權(quán)限的計算機,共造成8100萬美元的損失。賽門鐵克的調(diào)研表示,此次攻擊也是首次擁有明顯跡象,表明這是有組織參與金融網(wǎng)絡(luò)犯罪的案例,例如Lazarus攻擊組織。

    在2016年,另一場針對全球金融機構(gòu)的網(wǎng)絡(luò)犯罪活動中,名為“Trojan.Odinaff”的惡意程序遭到曝光。利用“Odinaff”程序的攻擊十分復(fù)雜并且需要大量手動操作,這需要攻擊者能夠熟練地將一系列輕量級后門與專用工具部署于目標(biāo)計算機中。由此可以證明,該系列攻擊背后的網(wǎng)絡(luò)攻擊組織擁有專業(yè)的技術(shù)背景。在“Odinaff”攻擊中,攻擊者再次利用了銀行的安全漏洞入侵內(nèi)部網(wǎng)絡(luò),并感染能夠訪問SWIFT網(wǎng)絡(luò)的計算機與應(yīng)用,但SWIFT網(wǎng)絡(luò)自身并未受到攻擊與入侵。

    以上攻擊案例均對國際金融系統(tǒng)的內(nèi)部工作流程進行入侵,此類復(fù)雜性攻擊往往需要更長時間去計劃及實施,成功率也相對較低,但一旦成功,網(wǎng)絡(luò)攻擊者便能夠獲得極高的利潤。也正因如此,金融搶劫對于攻擊組織而言具有強烈的吸引力。值得一提的是,復(fù)雜性攻擊中所使用的技術(shù),曾主要用于高級針對性攻擊。

    實施攻擊所需的資源、知識和耐心,以及純粹為了博取名聲的原因都表明了,網(wǎng)絡(luò)犯罪已經(jīng)進入了一個新的時代。

    社交工程成為金融威脅的主要攻擊手段

    在針對金融行業(yè)的攻擊中,沙箱躲避、無文件攻擊以及源代碼合并是網(wǎng)絡(luò)攻擊者所使用的主要攻擊策略。2016年,20%的惡意軟件能夠檢測并分辨虛擬機環(huán)境。與此同時,無文件(Fileless)的攻擊方式也越發(fā)得到攻擊者的青睞。

    重新定向,Webinjects以及遠程訪問則成為2016年的主要攻擊手段。值得提出的是,由于越來越多的安全工具能夠檢測并阻止Webinjects,賽門鐵克去年觀察到,使用重定向攻擊代替本地入侵(Inject)成為金融攻擊的主要趨勢之一。攻擊者會利用惡意軟件將網(wǎng)頁重新定向至遠程站點,并在遠程服務(wù)器中進行流量替換及詐騙。賽門鐵克甚至發(fā)現(xiàn)傳統(tǒng)DNS重定向攻擊也開始死灰復(fù)燃。

    當(dāng)下,社交工程在大多數(shù)網(wǎng)絡(luò)攻擊中發(fā)揮了重要作用,這也包括針對金融行業(yè)的攻擊。無論是在入侵階段,還在是后期的多方認證階段,攻擊者甚至無需任何惡意程序,只需要利用社交工程手段便可實現(xiàn)攻擊。其中,商務(wù)電郵詐騙(BEC)便是去年利用社交工程的主要詐騙手段。攻擊者通過向企業(yè)的財務(wù)部門發(fā)送電子郵件,以說服其進行轉(zhuǎn)賬付款。此外,賽門鐵克還觀察到,一些網(wǎng)絡(luò)釣魚郵件使用了個性化名稱和其他從數(shù)據(jù)泄露中獲得的信息,使其更加具有欺騙性,增加攻擊成功幾率。

    針對ATM取款機、POS終端的攻擊并未消失

    2016年,針對ATM取款機和POS終端的攻擊數(shù)量持續(xù)增加。盡管ATM惡意軟件在10年前便已出現(xiàn),但即便是現(xiàn)在,它們?nèi)耘f是十分有效的手段。面向ATM機的攻擊涉及不同層次的復(fù)雜程度,但值得一提的是,如今攻擊者甚至無需物理訪問,同樣能夠?qū)TM取款機與POS終端發(fā)起攻擊。

    2016年11月,F(xiàn)BI發(fā)出警告,Buhtrap攻擊組織能夠在不對ATM機進行物理篡改的情況下,成功入侵金融機構(gòu)的內(nèi)部網(wǎng)絡(luò),并向ATM取款機發(fā)布執(zhí)行命令,隨后成功獲取大量現(xiàn)金。中國臺灣警方預(yù)計,該攻擊造成超過3億美元的損失。此外,攻擊者同樣使用釣魚郵件,以及其他惡意軟件對受感染的計算機進行遠程控制,隨后實施攻擊。2016年8月,一家POS終端軟件供應(yīng)商的網(wǎng)頁遭遇攻擊者入侵。報道稱,攻擊者利用盜取的信息,能夠?qū)Χ嗉伊闶凵趟褂玫腜OS終端進行遠程訪問。

    移動終端成為重要目標(biāo)

    過去幾年中,針對移動端金融服務(wù)類應(yīng)用的威脅變得愈發(fā)普遍。在2016年,賽門鐵克共監(jiān)測到720萬個移動端惡意軟件,較前一年增長29%。其中超過半數(shù)的移動惡意軟件與Android. MalDownloader等惡意下載器相關(guān)。這也使得針對移動端金融服務(wù)類應(yīng)用的威脅成為除惡意發(fā)送收費短信應(yīng)用程序與勒索軟件外,第三大最常見的移動端威脅類別。

    移動端的惡意軟件感染方式分為多種。最常見的是利用社交工程,通過向用戶發(fā)送帶有惡意鏈接的郵件,誤導(dǎo)潛在受害者下載偽裝成合法應(yīng)用的惡意程序。此外,攻擊者正在將合法工具木馬化。攻擊者的另一常用伎倆是通過反復(fù)彈出“設(shè)備管理激活”對話框,直至用戶授予應(yīng)用管理員權(quán)限,將惡意軟件安裝于設(shè)備中。

    值得消費者注意的是,惡意應(yīng)用程序如今不僅存在于第三方應(yīng)用商店,即便在GooglePlay Store的官方應(yīng)用中心,賽門鐵克也同樣發(fā)現(xiàn)受感染的應(yīng)用程序。

    賽門鐵克對金融機構(gòu)提出幾點安全建議

    采用多層安全防御能夠最大程度降低受到攻擊的可能性。因此,賽門鐵克建議企業(yè)和金融機構(gòu)從三個方面抵御攻擊。

    第一,抵御,在攻擊發(fā)生前,攔截可能的安全入侵、感染或破壞。

    第二,控制,攻擊發(fā)生過程中,限制感染的傳播范圍。

    第三,響應(yīng),遭遇攻擊后,通過事件響應(yīng)流程對攻擊進行分析,以提高企業(yè)的防護能力。

    目前,抵御攻擊的最有效方式便是在受到攻擊之前進行充分的安全防護。電子郵件和受到感染的網(wǎng)頁是感染惡意程序的主要途徑,因此,企業(yè)需要采取強大的安全保護措施降低感染風(fēng)險。

    消費者可采取以下措施,降低遭遇網(wǎng)絡(luò)金融攻擊的風(fēng)險。

    第一,在進行網(wǎng)上銀行交易時,時刻保持警惕,尤其是發(fā)現(xiàn)銀行網(wǎng)站的行為與界面發(fā)生變化的時候。

    第二,在使用金融機構(gòu)所提供的服務(wù)時,如果發(fā)現(xiàn)異常情況,應(yīng)盡快告知該金融機構(gòu)。

    第三,在收到未知或可疑郵件時,時刻保持警惕。

    第四,及時更新系統(tǒng),確保安全軟件處于最新版本。

    第五,采用高級賬戶安全功能,盡可能使用雙重認證或開啟登錄告知功能。

    第六,對所有賬戶使用高強度密碼。

    第七,在完成使用后,及時登出賬戶。

    第八,定期查看銀行賬單。

    第九,對任何試圖要求用戶啟用宏的微軟Office附件保持警惕。

    賽門鐵克與諾頓產(chǎn)品能夠通過高級機器學(xué)習(xí)、文件信譽評級、行為監(jiān)測等方式幫助企業(yè)與消費者抵御金融木馬的攻擊。此外,賽門鐵克能夠?qū)σ韵绿囟抉R進行主動通用監(jiān)測:Infostealer.Boyapki.E、Trojan.Bebloh、Trojan.Snifula、Trojan.Zbot、W32.Ramnit、W32.Cridex。

    猜你喜歡
    賽門鐵克木馬攻擊者
    小木馬
    基于微分博弈的追逃問題最優(yōu)策略設(shè)計
    騎木馬
    小木馬
    正面迎接批判
    愛你(2018年16期)2018-06-21 03:28:44
    旋轉(zhuǎn)木馬
    有限次重復(fù)博弈下的網(wǎng)絡(luò)攻擊行為研究
    年辖:市辖区| 应城市| 乌兰察布市| 曲松县| 万山特区| 松滋市| 平湖市| 峡江县| 和龙市| 方山县| 饶河县| 亚东县| 横峰县| 织金县| 白山市| 色达县| 嘉鱼县| 那坡县| 桐城市| 固原市| 瑞丽市| 福清市| 宁阳县| 平陆县| 利津县| 巢湖市| 枞阳县| 泽库县| 泰州市| 绩溪县| 林芝县| 文安县| 淮阳县| 正蓝旗| 凤阳县| 永城市| 栖霞市| 吉水县| 大安市| 安图县| 澳门|