1. 勒索軟件
Ed Skoudis(Counter Hack Challenges創始人兼SANS研究員)表示,勒索軟件結合加密貨幣已經成為惡意攻擊者最有力的武器。現如今活躍著超過150種不同的、可用的加密勒索軟件家族,調查機構表示這已經成為他們最擔心的事情之一。
為什么勒索軟件結合加密貨幣是惡意攻擊者的理想武器呢?因為它不需要命令和控制(C&C)信道;他們不需要滲漏(exfiltrate)數據等。Skoudis制定了很多措施來防止勒索軟件攻擊,其中有一些措施安全專家已經早在RSA會議上發表過:保持系統和網絡健康、保持用戶權限有限以及最小化分享工作站環境。此外,他表示,制定一個計劃也是非常重要的:“你是不是遭受勒索軟件攻擊了?誰來決定要不要支付贖金?你需要決定有誰來決定遭受攻擊后的行動。”
2. 物聯網攻擊?
當越來越多的東西聯網后,漏洞也就接踵而至了,隨之而來的就是安全威脅。Skoudis表示,物聯網已經成為拒絕服務攻擊(DDOs)的攻擊平臺,未來也可能演化為其他類型攻擊的攻擊平臺。想要抑制這種攻擊的步驟是非常簡單的:首先也是尤為重要的一點,更改默認密碼。用戶應該單獨設立物聯網賬戶,也就是說你用iTunes買東西或在Amazon上購物時使用的賬戶,不能和控制你的物聯網設備(如燈、攝像頭等)使用的賬戶一樣。此外,企業組織應該進行滲透測試。與此同時,每個人也應該積極地推動供應商參與進來,從供應端降低安全風險。
3. 當勒索軟件撞上物聯網?
鑒于網絡罪犯可以從勒索軟件中獲利,所以將這些工具用于物聯網漏洞也是合乎邏輯的。就在最近,黑客劫持了奧地利酒店的電子房卡并索要贖金。觀看完整視頻:
4. 工控系統攻擊
工業控制系統(ICS-Industrial?control?system)是各式各樣控制系統類型的總稱,是由各種自動化控制組件以及對實時數據進行采集、監測的過程控制組件,共同構成的確保工業基礎設施自動化運行、過程控制與監控的業務流程管控系統。
Michael Assante(SANS研究所工控系統和基礎設施主任)表示,2015和2016年針對烏克蘭工控實體的攻擊案件是高度協調的。Assante是在烏克蘭遭遇攻擊后提供幫助的美國團隊的技術指導,他認為,攻擊者正變得越來越復雜,而且攻擊目標開始不僅僅針對工控系統(ICS)。
Assante表示,這就引出了一個問題,“多少的自動化才能稱為過多?”顯然,自動化可以實現更高的生產效率,但是你必須記住,正因如此我們才變得更加依賴技術。而以后攻擊導致的全面停電可能不再以小時計算,很有可能是天。
5. 攻擊隨機數生成器
Johannes Ullrich(SANS科技研究所研究主任)表示,真正的隨機數是良好加密的基礎,能確保Wi-Fi和廣泛的安全算法。但是CNCert(國家互聯網應急中心)的一項針對25個開源比特幣的研究項目發現,在這25個項目中存在162個不安全的隨機數漏洞。同時,小型設備很難收集足夠的隨機事件來初始化創建隨機數的算法,這也使得WPA2加密更加脆弱。
6. 依賴web服務作為軟件組件?
Ullrich認為,新技術的日益流行,如容器和無需管理服務器(server-less computing)將軟件暴露到了新的危險中。服務器需要身份驗證,數據接收也需要驗證。?
7. 針對NoSQL數據庫的威脅
對于NoSQL數據庫,如MongoDB或Elastic Search而言,研究人員不能依賴于預處理語句(prepared statements)或用戶賬戶的適當配置來保障安全。復雜的數據類型,如JSON 和 XML會暴露新的反序列化威脅。
SANS研究所的網絡風暴中心DShield傳感器網絡收到超過100萬個活躍的IP地址,連續掃描脆弱的“NoSQL”數據庫。一個脆弱的NoSQL數據庫會在發現的數小時內被暴露在互聯網上。所以如果你的確有一個不安全的MongoDB數據庫,一切都已經太遲了。