歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
觀點
您現在位置 : 首頁 >
觀點
卡巴斯基:2023年郵件伺服器和衛星成主要攻擊目標
2022 / 11 / 30
編輯部
網路攻擊是一個持續的危險,而且沒有任何消退的跡象。無論身處何處,世界各地的人們都應該為網路安全事件做好準備。Kaspersky報告指出了2023年可能看到資安相關發展趨勢。
破壞性攻擊的興起
歷史表明,地緣政治的變化總是會轉化為網路活動的增加,無論是為了收集情報,亦或是作為外交手段的一種方式。隨著衝突加劇,Kaspersky預計2023年將出現前所未有的嚴重網路攻擊行為。
具體而言,預計明年出現的破壞性網路攻擊數量將創紀錄,並且影響政府部門和關鍵行業。值得注意的是,一部分網路攻擊很可能難以追蹤,不易被定為網路攻擊事件,而看起來更像是隨機事故。其餘的攻擊將採取偽勒索軟體攻擊或駭客活動的形式,掩蓋真正的攻擊者。
此外,還有可能會發生一些針對重要民用基礎設施(例如能源電網或公共廣播)的網路攻擊。由於面對物理破壞行為時,海底電纜和光纖整合特別難以保護,因此,它們是一個值得關注的問題。
郵件伺服器成為優先目標
在過去的幾年裡,Kaspersky發現電子郵件軟體漏洞受到越來越多關注。因為它們出自大量的軟體堆疊且必須支援多種協定、並一定要連網才能正常運作。Microsoft Exchange和Zimbra都面臨著嚴重的漏洞威脅,在更新或補丁前,攻擊者可能大規模利用這些漏洞。
事實上,對郵件軟體漏洞的研究才剛剛開始。郵件伺服器面臨著雙重難題:一方面它具備大量的APT攻擊者關注的機敏資訊,另一方面它也是可以是最大的受攻擊面。
對於所有主要的電子郵件軟體而言,2023年很可能是充斥著零日漏洞的一年。系統管理員應當立即對這些設備進行監視,因為即使是及時的修補也不一定可以保護它們。
下一個WannaCry
據統計,一些規模最大、影響最大的網路流行病毒每6-7年發生一次。這類事件的最近一次是臭名昭著的WannaCry勒索軟體病毒,它利用極其強大的EternalBlue漏洞自動傳播到易受攻擊的機器上。
幸運的是,能夠生成蠕蟲的漏洞較為罕見的,並且需要滿足許多條件才能使用(如漏洞利用的可靠性、標的機器穩定性等)。很難預測下次什麼時候會發現這樣的漏洞,但Kaspersky大膽猜測並將其標記在明年。做出這一預測是因為,世界上最老練的駭客很可能至少擁有一種此類的漏洞,而當前的緊張局勢極大地增加掮客式駭客入侵和資料外洩的可能性。
APT攻擊目標轉向衛星技術、衛星生產商和運營商
自美國戰略防禦計畫考慮將軍事能力擴展到包括太空技術以來,已經過去了近40年。儘管這在1983年看來了似乎有點牽強,但事實上已經有了幾次國家成功干擾繞衛星的實例。
如果Viasat事件是一個跡象,那麼APT威脅行為者很可能在未來會越來越多地將注意力轉向操縱和干擾衛星技術,使此類技術的安全性變得更加重要。
更多APT集團將從Cobalt Strike轉向其他替代品
2012年發佈的Cobalt Strike是一個威脅模擬工具,目的在瞭解攻擊者滲透網路的方法。不幸的是,Cobalt Strike與Metasploit框架結合,便成為網路犯罪集團和APT攻擊者的首選工具。然而,Kaspersky認為部分攻擊者將開始使用其他替代辦法。
其中一個替代方案是Brute Ratel C4,這是一個特別危險的商業攻擊模擬工具,因為它的設計避免了防病毒和EDR保護的檢測。另一個則是開源進攻工具Sliver。
除了威脅行為者濫用的現成產品外,APT還可能利用其他工具,如Manjusaka。Manjusaka被宣傳為Cobalt Strike的複刻版。該工具的植入物是用Windows和Linux的Rust語言編寫的。用Golang編寫的C&C的全功能版本是免費的,可以使用自訂配置輕鬆生成新的植入物。另一個是Ninja,這是一個提供大量命令的工具,它允許攻擊者控制遠端系統,避免檢測並深入目標網路內部。
Kaspersky懷疑Cobalt Strike受到資安人員的太多關注,特別是當涉及到基礎設施時。為了不容易被發現,APT攻擊者正在嘗試多樣化他們的工具組成以進行攻擊。
SIGINT-delivered (透由電信骨幹散播) 惡意軟體
史諾登曝光美國國家安全局使用的FoxAcid/Quantum駭客系統,已過去近10年。這些手段包括利用與美國電信公司的合作關係,將伺服器放置在網際網路骨幹的關鍵位置,使它們能夠進行攻擊。電信網路骨幹這是可以想像的最強大的攻擊載體之一,因為它們允許受害者在沒有任何交互的情況下被感染。毫無疑問,許多組織為獲得這種能力而不懈努力。雖然大規模部署它需要少數人擁有的政治和技術力量,但就目前而言,類似量子工具很可能將在地方層面實現。
這種攻擊極難發現,但Kaspersky預測,它們變得越來越普遍,並將在2023年發現更多此類攻擊。
無人機駭客
最後一個預測是:使用商業級無人機來實現近距離駭客攻擊。
現今的無人機已有了更遠的射程和更強的能力。安裝一個惡意的Wi-Fi接入點或IMSI捕捉器並不難,或者只需足夠的工具,就能收集用於離線破解Wi-Fi密碼的WPA。另一種攻擊方案是使用無人機在限制區域放置惡意USB金鑰,希望路人會撿起它們並將其插入機器。總而言之,這將是一個很可能被採用的攻擊媒介,可能會被大膽或擅長物理入侵和網路入侵並用的攻擊者使用。
本文轉載自 Secrss.com。
郵件伺服器
關鍵基礎設施
海底電纜
偽勒索軟體攻擊
零日漏洞
EternalBlue
最新活動
2024.12.19
2024 企業資安前瞻論壇 : 迎向複雜資安威脅的新時代
2024.12.19
數位轉型與資安未來-打造企業級基礎設施、網路安全與API管理
2024.12.20
『Silverfort Essential︰統一身份保護平台套件』 網路研討會
2025.02.15
2025年ipas資訊安全工程師(初級/中級)-能力培訓班
看更多活動
大家都在看
多家依賴 CDN 業者提供 WAF 服務的企業用戶因設定不當暴露於資安威脅
新型釣魚攻擊手法:利用損壞的 Word 文件躲避資安檢測
美國CISA示警Zyxel等品牌之網路設備遭受攻擊中
大規模採用中國光學雷達設備 恐對國家安全構成威脅
「Q-day」來臨! 雲端遷移成企業資安關鍵
資安人科技網
文章推薦
中華資安國際再獲Frost & Sullivan 2024台灣年度最佳資安服務公司大獎
研究:雲端容器平均存在超過600個安全漏洞,成為軟體供應鏈最薄弱環節
物聯網裝置資安風險升高,多數組織單位未完整盤點設備資產