新年将近,回顾这一年中发生的各种安全事件,我们对明年的安全趋势做了一些我们自己的预测。
预测一:攻击者将越来越从政府的间谍活动中受益。今年政府研制的 Stuxnet 病毒利用漏洞CVE-2010-2568从事系统攻击和情���窃取。该病毒则启发了恶意软件开发者,仅上半年,在被检测到的系统攻击行为中有近85%都是针对漏洞CVE-2010-2568的攻击。政府部门复杂的、专业的漏洞攻击技术也大大增加了普通攻击者使用的攻击技术的复杂性,也为攻击者开发复杂攻击技术提供了捷径。所以2013年,攻击者将会留意政府在网络间谍活动中的技术或者工具,增加自己的攻击能力,间接受益于政府的间谍活动。
预测二:攻击者将会注重通过应用、电影和音乐来安装恶意软件。由于用户有使用免费软件的心理,因此攻击者往往会通过软件注册码生成器来安装木马。同样,因为用户更倾向于免费的电影和音乐,攻击者也会通过免费的电影和音乐来安装恶意软件。今年下载木马——ASX/Wimad已经在世界上多个地方进入了安全威胁的前十名,在2013年,我们有理由相信攻击者将会继续利用用户的这种心理来传播恶意软件。
预测三:路过式下载攻击和跨站点脚本攻击的比例将会增加。
就近几年的统计来看,路过式下载攻击和跨站点脚本攻击每年都保持着增加的趋势。究其原因,很大一部分是因为越来越多的恶意软件开发工具包,如 Blacole exploit kit中,都增加了路过式攻击和跨站点脚本攻击。这大大便利了攻击者,降低了利用该攻击技术的技术门槛,因此预测明年这两种攻击的比例将会继续增加。
更过关于路过式下载攻击的信息:
- What You Should Know About Drive-By Download Attacks
- Part 1 - What You Should Know About Drive-By Download Attacks
– Part 2
预测四:软件更新服务日趋完善,漏洞攻击将会变困难。
前面我们预测了明年路过式下载攻击将会增加,但是从统计数据上面我们也看到每年路过式攻击的成功率却在下降,这得益于软件更新服务越来越完善。Adobe、Oracle和其他软件厂商也越来越重视用户产品的更新服务,用户更新软件变得越来越简单。因此很多利用软件旧漏洞的攻击就会变得越来越困难。
预测五:Rootkits 攻击技术将在2013年发生变化。
统一可扩展固件接口(UEFI)和安全启动两项技术将会有效地阻止Rootkits 和其他的启动加载程序攻击。随着这两项技术将在产品中的广发使用,因此 Rootkits 攻击技术将会发生变化,具体有怎样的“表现”,我们拭目以待。
更过关于统一可扩展固件接口(UEFI)和安全启动的信息:Building Windows 8 blog
更多关于 rootkits 信息:微软恶意软件防护中心发布的《threat report on rootkits》
其实无论安全形势如何变化,只要用户及时更新软件,使用有效的杀毒软件,而软件开发者能够使用软件安全开发生命周期进行开发,这些都可以有效地减小安全威胁。
英文原文链接:Using the Past to Predict the Future: Top 5 Threat Predictions for 2013