在2023年,世界經(jīng)歷了巨大的變革,然而網(wǎng)絡攻擊威脅仍在不斷演進。其中,高級持續(xù)性威脅(APT)始終是最危險的一類威脅。隨著全球性危機和地緣政治對抗活動升級,高級威脅格局進一步加劇。為了保護自身利益,企業(yè)組織需要做好網(wǎng)絡安全事件的應對準備,并預測未來的發(fā)展趨勢。
2023年APT預測回顧
近日,卡巴斯基公司的安全研究與分析團隊GReAT對2024年高級威脅(APT)攻擊的發(fā)展趨勢進行了展望和預測,不過在具體分享其預測觀點之前,首先回顧一下去年該團隊對2023年高級威脅主要預測觀點的實際結(jié)果。
預測1:破壞性攻擊增加
實際結(jié)果:部分實現(xiàn)
2023年,一些東歐地區(qū)的政府機構(gòu)遭到了一種名為CryWiper的數(shù)據(jù)擦拭器攻擊,而ESET也發(fā)現(xiàn)了名為SwiftSlicer和WhisperGate的新型擦拭器。盡管從整體攻擊數(shù)量上低于2022年,但2023年仍然發(fā)生了一些重大的破壞性攻擊事件。
預測2:郵件服務器成為優(yōu)先目標
實際結(jié)果:已實現(xiàn)
BlueDelta利用Roundcube Webmail漏洞攻擊了多個組織;針對俄羅斯目標的Owowa更新版本將其部署與基于郵件的入侵鏈聯(lián)系起來;TeamT5和Mandiant分析了UNC4841組織針對Barracuda電子郵件安全網(wǎng)關(ESG)設備所用的遠程命令注入漏洞(CVE-2023-2868)。
預測3:新一代WannaCry或出現(xiàn)
實際結(jié)果:沒有實現(xiàn)
在2023年,并沒有新的網(wǎng)絡流行病發(fā)生,這一預測并沒有真實發(fā)生。
預測4:APT目標轉(zhuǎn)向衛(wèi)星技術(shù)、生產(chǎn)商和運營商
實際結(jié)果:沒有實現(xiàn)
近年來,利用衛(wèi)星技術(shù)進行攻擊的唯一已知案例還是2022年的KA-SAT網(wǎng)絡攻擊事件。在2023年,研究人員并沒有發(fā)現(xiàn)類似這種情況。
預測5:黑客入侵和泄密
實際結(jié)果:已實現(xiàn)
Micro-Star International(MSI)遭受了勒索軟件攻擊,導致BootGuard私鑰被盜;研究機構(gòu)Insikt Group報告了一組與BlueCharlie(以前被追蹤為TAG-53)相關的威脅行為者。
預測6:更多APT集團將從Cobalt Strike轉(zhuǎn)向其他替代方案
實際結(jié)果:沒有實現(xiàn)
2023年,研究人員發(fā)現(xiàn)了與之類似的主要工具是BruteRatel,但Cobalt Strike目前仍被用作攻擊的首選框架。
預測7:信號情報交付的(SIGINT-delivered)惡意軟件
實際結(jié)果:已實現(xiàn)
根據(jù)研究機構(gòu)發(fā)布的關于埃及反對派人物Ahmed Eltantawy被攻擊事件調(diào)查報告,這位政治家成為“零日”攻擊的目標,該攻擊旨在通過間諜軟件感染他的手機。
預測8:無人機攻擊
實際結(jié)果:沒有實現(xiàn)
2023年并未出現(xiàn)類似事件的報道。
2024年的APT預測
以下內(nèi)容是GReAT團隊對2024年APT攻擊趨勢的預測:
01
針對移動、可穿戴和智能設備的創(chuàng)造性利用興起
研究人員發(fā)現(xiàn)了針對iOS設備的新型隱秘式間諜活動,稱為“三角測量行動”。這些漏洞不僅影響智能手機和平板電腦,還擴展到筆記本電腦、可穿戴設備和智能家居設備。未來可能會看到更多針對消費設備和智能家居技術(shù)的高級攻擊,不僅限于iOS設備,其他設備和操作系統(tǒng)也可能面臨風險。威脅行為者還開始將監(jiān)視范圍擴展到智能家庭攝像頭、聯(lián)網(wǎng)汽車系統(tǒng)等設備。由于漏洞、配置錯誤或過時的軟件,這些設備易受攻擊,成為攻擊者的目標。
02
用消費者和企業(yè)軟件/設備構(gòu)建新的僵尸網(wǎng)絡
常用軟件和設備存在漏洞,新的高危漏洞也會不時被發(fā)現(xiàn)。據(jù)Statista的數(shù)據(jù)顯示,2022年發(fā)現(xiàn)的漏洞數(shù)量達到了創(chuàng)紀錄的2.5萬個。專用于研究漏洞的資源有限,無法及時修復,這引發(fā)了人們對可能出現(xiàn)新的大規(guī)模秘密建立的僵尸網(wǎng)絡進行有針對性攻擊的擔憂。創(chuàng)建僵尸網(wǎng)絡意味著在用戶不知情的情況下,在多個設備上秘密安裝惡意軟件。APT組織可能對這種策略感興趣,因為它可以隱藏攻擊的目標性質(zhì),使防御者難以確定攻擊者的身份和動機。僵尸網(wǎng)絡可以作為代理服務器、中間C2集線器或潛在入口點,對攻擊者的真實基礎設施進行掩蓋。
03
內(nèi)核rootkit再次復蘇
微軟引入了現(xiàn)代安全措施,如KMCS、PatchGuard和HVCI,以減少rootkit和類似低級攻擊的流行。然而,一些APT行為者和網(wǎng)絡犯罪組織仍然成功地在目標系統(tǒng)的內(nèi)核模式下執(zhí)行惡意代碼。近年來,出現(xiàn)了濫用Windows硬件兼容性程序(WHCP)的情況,導致Windows內(nèi)核信任模型被破壞。
預計下述三個關鍵因素將進一步增強威脅行為者的這種能力:
04
由國家支持的網(wǎng)絡攻擊活動日益增多
據(jù)聯(lián)合國估計,去年世界上發(fā)生了50多起正在進行的現(xiàn)實沖突,暴力沖突達到了二戰(zhàn)以來的最高水平。現(xiàn)在任何政治對抗都必然包含網(wǎng)絡元素,成為任何沖突的默認部分。2024年,預計黑客活動在地緣政治緊張局勢加劇的情況下將增加,包括國家支持的網(wǎng)絡攻擊和針對媒體機構(gòu)的攻擊。黑客的目標包括數(shù)據(jù)竊取、IT基礎設施破壞、長期間諜活動和網(wǎng)絡破壞活動,個人和團體可能成為特定目標。這些攻擊可能包括破壞個人設備以進入他們工作的組織,使用無人機定位特定目標,使用惡意軟件進行竊聽等等。
05
網(wǎng)絡戰(zhàn)成為地緣政治沖突的新常態(tài)
黑客行動主義在地緣政治沖突中表現(xiàn)突出。黑客活動分子通過實際的網(wǎng)絡攻擊(DDoS攻擊、數(shù)據(jù)盜竊或破壞、網(wǎng)站入侵等)、虛假的黑客聲明和深度偽造(Deepfakes)等方式影響網(wǎng)絡安全。隨著地緣政治緊張局勢加劇,預計黑客活動將繼續(xù)增加,并具有破壞性和傳播虛假信息的特點。
06
供應鏈攻擊即服務
攻擊者通過供應商、集成商或開發(fā)人員來實現(xiàn)他們的目標。中小型企業(yè)缺乏APT攻擊防護,成為黑客訪問主要企業(yè)數(shù)據(jù)和基礎設施的入口。供應鏈攻擊的規(guī)模不可忽視,動機涉及經(jīng)濟利益和網(wǎng)絡間諜活動。在2024年,供應鏈攻擊可能進入新階段,使用開源軟件和影子市場提供的訪問包。這使得攻擊者可以接觸到大量潛在受害者,并選擇大規(guī)模攻擊目標。
07
由生成式AI進行擴展的魚叉式釣魚攻擊
聊天機器人和生成式人工智能工具越來越普遍且易于獲取。威脅行為者也開始開發(fā)用于惡意目的的黑帽聊天機器人,如WormGPT。生成式AI工具不僅能快速編寫有說服力和措辭精煉的信息,還能生成用于模擬和模仿特定個人風格的文檔。在未來一年里,預計攻擊者將開發(fā)新的方法來自動對其目標進行間諜活動。這可能包括從受害者的在線狀態(tài)(如社交媒體帖子、媒體評論或撰寫的專欄)自動收集與受害者身份相關的數(shù)據(jù)。
08
更多組織開始提供雇傭黑客的服務
黑客組織提供滲透系統(tǒng)和數(shù)據(jù)盜竊服務,客戶包括私家偵探、律師事務所和商業(yè)競爭對手。目前,雇傭黑客組織的服務已超越網(wǎng)絡間諜,延伸到商業(yè)間諜活動,可能收集競爭對手的并購、擴張、財務和客戶信息。這種趨勢在全球范圍內(nèi)蓬勃發(fā)展,預計將在明年繼續(xù)擴大。一些APT集團可能擴大業(yè)務以產(chǎn)生收入并支持成員活動。
09
MFT系統(tǒng)處于網(wǎng)絡威脅的前沿
MFT解決方案包含大量機密信息,包括知識產(chǎn)權(quán)、財務記錄和客戶數(shù)據(jù),在現(xiàn)代業(yè)務運營中已成為不可或缺的一部分,它們促進了內(nèi)部和外部的無縫數(shù)據(jù)共享。2023年涉及MFT系統(tǒng)的事件(如MOVEit和GoAnywhere)揭示了這些關鍵數(shù)據(jù)傳輸管道中的潛在漏洞。在2024年,針對MFT系統(tǒng)的威脅將繼續(xù)升級,攻擊者可能利用系統(tǒng)漏洞獲取利益或造成嚴重中斷。
來源:安全牛