趨勢科技對 2019 年的資安預測是根據我們內部研究專家對當前與新興科技、使用者行為、市場潮流以及這些因素對威脅情勢的影響所做的分析。我們考量其主要影響範圍以及科技與政治變革的擴散特性,將這些預測分成幾大領域。我們將分期刊出。
為了因應資安廠商推出的新技術,尤其是機器學習在網路資安領域重新獲得青睞,網路犯罪集團將運用更高的技巧來「魚目混珠」。歹徒將不斷開發出所謂「就地取材」的技巧,也就是將一些日常運算裝置用於原本設計之外的用途,並且在網路上分享。我們已經看到幾個這樣的例子。
- 使用一些非傳統常見副檔名的惡意檔案,例如:URL、.IQY、.PUB、.ISO 及 .WIZ。
- 減少對一般執行檔的依賴,例如採用「無檔案式」元件、 Powershell、腳本以及巨集。
- 採用經過數位簽章的惡意程式。
- 採用新的惡意程式啟動方法 (一些較舊的範例如:Mshta、Rundll32、Regasm 及 Regsvr32)。
- 利用電子郵件帳號或雲端儲存服務和應用程式來當成幕後操縱 (C&C) 的存取點、下載點或資料外傳匯集點。
- 以最小幅度篡改或感染正常的系統檔案。
當網路犯罪集團採用上述技巧來感染系統時,單靠機器學習技術來防禦資安威脅的企業將面臨嚴重考驗。我們預料這些網路犯罪技巧在 2019 年將越來越盛行。
99.99% 的漏洞攻擊依然不會是零時差漏洞攻擊
零時差漏洞攻擊 一直是資安界的注目焦點之一,因為:
- 目前已有像趨勢科技 Zero Day Initiative (ZDI) 這類的漏洞懸賞計畫,讓漏洞研究人員有一個正常揭發漏洞又能獲得適當回報的管道。
- 軟體廠商只要一發現自家的產品遭到攻擊,就會立即採取適當的措施來因應。
網路犯罪集團發動攻擊的最佳時機,其實是廠商釋出修補更新到企業系統真正套用這些更新之間的空窗期。
2019 年,漏洞攻擊的成功方程式是:利用一些已經釋出修補更新、但企業卻尚未套用更新的漏洞。這些漏洞可能有數週、甚至數個月的時間可以讓歹徒利用。未來,這類利用修補空窗期的漏洞攻擊,將是網路資安的一大禍源。
更多雲端相關的軟體漏洞將被發現
不論是 Docker 這套容器化軟體或 Kubernetes 這套容器協調系統,目前在雲端部署環境的使用率皆相當普遍。近年來 Kubernetes 已被發現數個漏洞 ,其中一個 「重大」等級的漏洞 就在今年即將結束之前被發現。根據一位專門研究雲端基礎架構漏洞的專家「Kromtech」發現,有十幾個惡意的 Docker 映像 在上架的一年內至少被不知情的開發人員下載了五百萬次。
隨著越來越多企業移轉至雲端,針對雲端基礎架構漏洞的研究將開始獲得進展,尤其,開放原始碼社群對於雲端相關軟體的使用率及研究正在日益成長。
原文出處:Mapping the Future:Dealing With Pervasive and Persistent Threats
延伸閱讀:
【2019 年資安預測 】在家上班員工,將為企業帶來那些資安風險?
【2019 年資安預測】被偷的帳號都被拿來做什麼?累積里程、製造假評論、灌票…
本報告為英文版,若要索取中文版,請至趨勢科技粉絲頁,私訊小編:「我要索取2019資安報告中文版」