当前位置: 首页 > 科技观察

赛门铁克:Web表单内容劫持成为网络犯罪分子获取巨额利润的新途径

时间:2023-03-20 22:59:45 科技观察

在近日举行的媒体沟通会上,赛门铁克正式发布了2019年《互联网安全威胁报告》报告,介绍了当前网络威胁形势,深入洞察全球威胁活动、网络威胁趋势和威胁动机。该报告基于赛门铁克全球情报网络的数据分析,该网络是全球民用威胁情报网络,监测全球超过157个国家和地区的1.23亿个监控终端报告的威胁事件,平均拦截1.42亿次每天的网络威胁。赛门铁克大中华区总裁陈奕伟在接受记者采访时表示:“2018年发生了多起重大安全事件,网络威胁无处不在。每年新增变种病毒超过200万种,平均每1天超过200万。在这种情况下,不同的事件趋势是不同的。我们发现,在全球网络威胁总体增长56%的背景下,总体勒索软件感染减少了20%,加密劫持活动减少了52%.“近几年的报道,我第一次看到如此明显的下降。”陈义伟说,这是由于威胁行为者将注意力转移到更有利可图的活动上,其中网页表单内容劫持成为主要2018年问题,不法分子获取巨额利润的新途径。会上,赛门铁克华东华南区技术经理王景普对2019年的《互联网安全威胁报告》内容进行了详细介绍。包括:赛门铁克华东和华南技术经理王景普网页表单内容劫持:网络犯罪分子获取巨额利润的新途径表单劫持很简单——它本质上是一个虚拟的ATM扫描。网络罪犯在零售商的网站上植入恶意代码,以窃取购物者的支付卡信息。平均而言,全球每月有超过4,800个不同的网站受到表单劫持代码的损害。2018年,赛门铁克拦截了超过370万个表单劫持端点,其中近三分之一被发现发生在一年中最繁忙的在线购物高峰期:11月和12月。“11-12月是最繁忙的购物季,威胁次数达到100万次以上。因此,我们预计2019年及未来几年,这种威胁的增长速度会越来越快。”王景普说。近几个月来,包括Ticketmaster和英国航空公司在内的许多知名零售商的在线支付网站都受到了表单劫持的威胁。根据赛门铁克的研究,受网络威胁影响最大的基本上是中小型零售商。据保守估计,去年不法分子通过在暗网上出售消费者的个人和财务信息,获取了数千万美元的不义之财,而这些信息都是通过信用卡诈骗获得的。单个信用卡信息在地下销售论坛上的售价高达45美元,犯罪分子通过从每个嵌入代码的网站窃取和销售10条信用卡信息,每月可赚取220万美元。超过380,000条英国航空公司的信用卡详细信息遭到泄露,仅这一威胁就可能使犯罪分子净赚超过1,700万美元。赛门铁克首席执行官GregClark表示:“表单劫持已经对企业和消费者构成了严重威胁。如果消费者不使用全面的安全解决方案,则很有可能访问受感染的在线零售商网站,并大大增加消费者的潜在风险。个人和财务信息被盗。对于企业而言,表单劫持的泛滥也使供应链面临越来越大的风险,而企业在受到威胁时面临的声誉和责任风险更是无法估量。”Cryptojacking和勒索软件收入缩水近年来,勒索软件和Cryptojacking,即利用从消费者和企业窃取的计算能力和云CPU资源来挖掘加密货币的做法,已成为网络犯罪分子快速赚钱的司空见惯的做法。然而,在2018年,随着价值加密货币的下降以及云计算和移动计算的普及,这些威胁行为者的能力下降,相关威胁活动和回报下降。勒索软件感染自2013年以来下降了20%。但企业不应放松警惕——企业勒索软件感染激增2018年为12%,逆势而上,表明勒索软件对企业构成的威胁持续增长。事实上,超过80%的勒索软件感染影响企业。Cryptojacking活动在去年初达到顶峰,但在2018年整体下降了52%2018年,虽然加密货币价值下跌90%,但黑客获利缩水意义重大ntly,但由于cryptojacking的低门槛、最小的开销和匿名性,它仍然受到黑客的青睐。仅在2018年12月,赛门铁克就阻止了350万次端点加密劫持。PC安全问题将重现云端企业早期曾出现PC安全问题,现在又重现云端。单个错误配置的云主机或存储实例可能会给企业造成数百万美元的损失或将其送入漏洞。仅去年一年,就有超过7000万条记录从错误配置的S3存储桶中被盗或泄露。此外,威胁行为者拥有许多可用于识别Internet上配置错误的云资源的工具。云服务面临被新发现的硬件芯片漏洞利用的风险,包括Meltdown、Spectre和Foreshadow,这些漏洞允许威胁行为者访问服务器上受保护的内存空间,从而从同一物理服务器上的其他企业窃取资源。“本地”工具和供应链漏洞助长了更隐蔽、更凶猛的威胁供应链和“本地”(LotL)攻击现在是现代威胁环境中的主要范式,网络犯罪分子在目标黑客组织中广泛使用它。事实上,针对供应链的威胁在2018年飙升了78%。LotL无文件攻击策略允许黑客保持低调并将其活动隐藏在大量合法进程中。例如,恶意PowerShell脚本的使用在去年增加了1,000%。虽然赛门铁克每月阻止115,000个恶意PowerShell脚本,但实际上还不到PowerShell总体使用量的1%。阻止所有PowerShell活动的企业也会受到影响,这进一步说明了为什么LotL技术已成为许多黑客的流行策略。识别和阻止这些威胁需要使用高级检测方法,例如分析和机器学习,例如赛门铁克的托管端点检测和响应(MEDR)服务、增强的EDR4.0技术和高级人工智能解决方案TAA。TAA帮助赛门铁克发现了数十起隐蔽的针对性攻击,其中包括来自Gallmaker集团的一次攻击——该集团的网络间谍活动根本不使用恶意软件,因此很难被发现。除了LotL和软件供应链中的漏洞外,如今黑客还更频繁地使用鱼叉式网络钓鱼等传统方法侵入组织。虽然情报收集是针对性攻击的主要动机,但2018年使用恶意软件破坏和扰乱业务运营的黑客组织数量增加了25%。物联网成为网络犯罪分子和黑客组织的目标,尽管物联网威胁的数量仍然很高,因为那是在2017年。虽然路由器和连接的摄像头在受感染设备中所占比例相对较大(90%),但几乎所有物联网设备都容易受到攻击,这为黑客提供了新的机会,无论是智能灯泡还是语音助手。有针对性的黑客组织也越来越多地将物联网作为关键切入点。VPNFilter路由器恶意软件的兴起代表了传统物联网威胁的演变。该软件由技能娴熟且资源丰富的黑客构想,可帮助黑客破坏或擦除设备数据、窃取凭证和数据以及拦截SCADA连接。对此,陈义伟表示:“随着IT与工业物联网的融合度越来越高,产线技术领域将成为新一轮的战场,越来越多的Thrip、Triton等黑客组织开始出击生产系统和工控系统的理念,一场全新的网络保卫战一触即发。此外,王景普认为:“越来越多的5G物联网设备连接到5G网络,而不是WiFi路由器,这使得它们更容易受到风险的影响。”“5G时代,理论网速比4G快10倍,人们更倾向于通过手机直接连网,同时绕过中心路由器,大量使用云端进行防控。”随着CambridgeAnalytica数据丑闻的发酵、Facebook数据隐私听证会的召开、《通用数据隐私条例》(GDPR)的实施、位置追踪的广泛使用以及AppleFaceTime等应用程序隐私漏洞曝光,消费者隐私问题成为过去一年关注的焦点。智能手机可以说是有史以来最方便的监控设备。它集摄像头、窃听器和位置追踪器于一身,并且无论用户走到哪里,都可以随身携带和使用。智能手机不仅被一些国家的政府使用这种做法,通过收集消费者的个人信息,也成为了不法分子的摇钱树。其中,移动应用开发商是最严重的隐私侵犯者。根据赛门铁克的研究,45%最常用的Android应用程序和25%最流行的iOS应用程序请求位置跟踪,46%的顶级Android应用程序和24%的顶级iOS应用程序请求访问设备相机,44%的顶级Android应用程序和48%的顶级iOS应用程序要求共享电子邮件地址。收集手机数据以追踪儿童、朋友或丢失手机的数字工具的激增也助长了更多未经批准的跟踪用途的持续激增。此外,现在有超过200款应用程序和服务可供跟踪者使用。各种功能可供选择,包括基本的位置跟踪、文本收集甚至秘密视频录制。