Transcript Document

2010

年威胁展望

China RTL Copyright 2009 Trend Micro Inc.

目录

• 技术及互联网环境现状 • 2010 年的网络安全挑战 • 给用户的建议 Classification 4/25/2020 Copyright 2009 Trend Micro Inc.

2

回顾

2009

• 趋势科技的安全专家在 09 年初对当年做出了如 下预测,经过实际检验,这些预测都是准确的 – – – 社交网站将继续成为威胁攻击的重点 社会工程学将变得更加流行,行骗手段继续翻新 不同于全球经济的低迷,黑色产业链将继续扩张 Classification 4/25/2020 Copyright 2009 Trend Micro Inc.

3

目录

• 技术及互联网环境现状 • 2010 年的网络安全挑战 • 给用户的建议 Classification 4/25/2020 Copyright 2009 Trend Micro Inc.

4

互联网访问方式的多样化

• 数字罪犯通过互联网窃取重要信息来换取金钱 • 目前,个人电脑是数字罪犯的主要攻击目标 – – 个人电脑存放重要信息,例如各种帐号及密码 大部分个人电脑经常连接到互联网 • 在 2010 年,手机可能会成为下一个主要的攻击目标 – – 手机功能日益丰富,越来越多的重要信息会存放到手机中 手机连接到互联网的时间也越来越长 • 趋势科技在 09 年对智能手机的调查显示,有超过 50% 的智能 手机用户的每周手机上网时间在 30 分钟以上,其中,有 12% 的用户每周手机上网时间在 120 分钟以上。 Classification 4/25/2020 Copyright 2009 Trend Micro Inc.

5

社交网站

• 社交网站的访问者逐渐增多,这个人群成为数 字罪犯的新目标 – Facebook 已经有超过 3 亿的用户 • 合法的商业机构也通过社交网站与用户联络, 并寻找新的商机。这些商业机构也同样要面对 数字罪犯的攻击 Classification 4/25/2020 Copyright 2009 Trend Micro Inc.

6

世界范围内的互联网渗透

• 越来越多的人使用英语以外的语言文字在互联 网上沟通 • 数字罪犯也看准这种趋势,使用其他语言文字 实施攻击,主要为: – – – – 汉字 印度文 俄文 葡萄牙文 Classification 4/25/2020 Copyright 2009 Trend Micro Inc.

7

Google Chrome

操作系统

• 新的技术可能会改变现有的 IT 格局,例如 Google Chrome 操作系统 • 许多的 IT 管理员已经疲于不停地为 的操作系统替代 Windows Windows 操 作系统打补丁,他们因此正在评估能否用其他 系统,来增强安全性, 并减少维护时间 Classification 4/25/2020 Copyright 2009 Trend Micro Inc.

8

云计算及虚拟化

• 由于云计算及虚拟化的本身优点,以及严峻的经 济形势,使得越来越多的公司采用这两项新技术 – 分析师预测,未来 4 年内,虚拟化产业的产值可达 70 亿 美元 • 云计算及虚拟化虽然给我们带来很多的好处,但 是它们的安全问题也不能忽视 – 09 年有大约 95% 的数据中心采用了虚拟化技术,但有 60% 用于生产的虚拟机缺少安全防护 – 处于云端的数据同样缺少安全防护 Classification 4/25/2020 Copyright 2009 Trend Micro Inc.

9

目录

• 技术及互联网环境现状 •

2010

年的网络安全挑战 • 给用户的建议 Classification 4/25/2020 Copyright 2009 Trend Micro Inc.

10

黑色产业链日益成熟

• 黑色产业链各个环节将更加完善 – 由于投入少回报多,黑色产业链将会吸引更多的数字 罪犯参与其中 – 黑色产业链中的分工明显愈加细化,导致攻击手段越 来越多 • 分工包括制作病毒,反侦测,挖掘漏洞等 • 数字罪犯的攻击效率将更高 – – 为了赢得“同行”之间的竞争 例如 BEBLOH 木马,这只木马不仅会自动窃取用户的 银行帐号及密码,而且会自动登录网络银行,将帐号 内的钱转账至数字罪犯名下 Classification 4/25/2020 Copyright 2009 Trend Micro Inc.

11

僵尸网络更加赚钱

• 僵尸网络是指那些感染病毒后,听从数字罪犯 指挥的计算机 • 僵尸网络将会继续想尽各种办法,对抗安全公 司的检测 – – P2P 结构的僵尸网络会更难对付 基于 HTTP 方式通信的僵尸网络可以轻松穿透防火墙 • 僵尸网络的赚钱方式更多样化 – 除了将僵尸网络的控制权租给他人使用,用来发送 DDOS 攻击外,“按安装点付费”的业务模式悄然出 现在僵尸网络中。这种新的业务模式是在僵尸机器上 安装“用户”指定的程序,然后按照安装数量向“用 户”收费。 Classification 4/25/2020 Copyright 2009 Trend Micro Inc.

12

社交网络成为威胁的温床

• 专门用于建立社交网络的社交网站在 09 年迅猛 发展 • 数字罪犯也通过各种方式渗透到社交网站用户 的信任圈,然后窃取用户的各种信息,或者诱 使用户感染病毒 Classification 4/25/2020 Copyright 2009 Trend Micro Inc.

13

移动威胁的影响将日益明显

• 相比过去,现在智能手机的性能越来越高,例 如 iPhone 和 Google Android ,使得越来越多的 重要信息被存放到手机里 • 随着移动运营商提供的手机金融服务逐渐增多, 有更多的用户使用这些服务 • 这些都将吸引数字罪犯将手机中的重要信息视 为下一个窃取目标 Classification 4/25/2020 Copyright 2009 Trend Micro Inc.

14

网页威胁继续危害用户

• 数字罪犯将继续通过网页散播威胁 – 有毒的搜索结果 • 数字罪犯通过数据挖掘以及观察互联网上的流行趋势, 将恶意的网页链接加入到热门关键字的搜索结果列表中, 例如“杰克逊之死”等。 – 恶意脚本继续增多 • 恶意脚本通常是数字罪犯诱使用户感染病毒的最有效手 段之一,也是整个感染过程的起点。 Classification 4/25/2020 Copyright 2009 Trend Micro Inc.

15

漏洞

• 漏洞通常是网络攻击及传播病毒最有效的手段 之一 • Windows – 微软发布了 Windows 7 以及 64 位系统的使用率提升, 使得这两个系统成为数字罪犯挖掘漏洞的重点 • Apple MAC – MAC 用户正逐渐增长,这部分用户自然成为数字罪犯 的下一个攻击目标 Classification 4/25/2020 Copyright 2009 Trend Micro Inc.

16

互联网架构

• IPv6 – – 作为 IPv4 的替代品, IPv6 一直处在实验阶段 由于使用率低, 2010 年数字罪犯不会将 IPv6 作为主要 的攻击目标 • 国际化域名 – – 有越来越多的本地语言文字用作域名,例如中文域名 这也会给那些数字罪犯以可乘之机,他们可以用类似 的域名来混淆用户,达到诱使用户访问恶意网站的目 的 Classification 4/25/2020 Copyright 2009 Trend Micro Inc.

17

数据中心及云计算

• 云端数据未及时清空可能导致新的威胁 – 当一个用户停止使用云服务后,留在云端的数据没有 及时清空,这些数据所在空间可能被分配给另一个新 用户,新用户就会访问到残留数据,导致数据泄露 • 攻击数据中心 – 数据中心的用户所使用的系统或网站可能会被数字罪 犯控制,而数字罪犯可能会利用这些系统或网站作为 垫脚石,进一步攻击数据中心 • 不安全的管理系统 – 管理虚拟机的系统控制台( hypervisor )是很重要的, 无疑会成为数字罪犯的攻击对象 Classification 4/25/2020 Copyright 2009 Trend Micro Inc.

18

目录

• 技术及互联网环境现状 • 2010 年的网络安全挑战 • 给用户的建议 Classification 4/25/2020 Copyright 2009 Trend Micro Inc.

19

2010

年安全趋势的预测总结

• 没有全球性的病毒爆发,但区域性的病毒攻击 会继续持续 • 数字罪犯的最终目标仍旧是为了获得金钱 • Windows 7 会成为攻击的对象 • 即使更换浏览器以及操作系统,都无法降低安 全风险 • 病毒会在更短的时间内产生新的变种 • 新的恶意攻击可能会出现在虚拟化环境和云环 境 • 僵尸网络不会停止 • 公司及社交网络都会有数据泄露的危险 Copyright 2009 Trend Micro Inc.

20 Classification 4/25/2020

给个人用户的建议

• 及时更新系统及应用程序补丁 • 如果收到索要个人信息的邮件,请谨慎回复 • 如果收到陌生人发来的邮件和聊天内容,请勿轻易点击其中 的链接 • 定期检查储蓄卡和信用卡的状态,确保所有交易都是正常的 • 当网页提示要安装程序时,请阅读程序的介绍及许可说明, 切勿安装不了解的程序 • 如果怀疑一封电子邮件是垃圾邮件,应立即将其删除 • 当在网上购物交易时,合法网站的网址会以 https:// 开头,如 果没有,要确认这个网站是否为合法的。 • 尽量使用复杂口令,并且定期更换 Copyright 2009 Trend Micro Inc.

21 Classification 4/25/2020

给企业用户的建议

• 部署基于云技术的安全防护方案,例如趋势的 云安全产品 • 提防钓鱼网站对公司名誉的损害 • 每天阅读一些安全博客或新闻(例如 TrendLabs Malware Blog ),了解当前的安全 形势 • 制定与客户沟通的标准策略,使得用户很容易 就能识别出信息是正规的信息,不是钓鱼信息 • 建议并实施有效的 IT 资源使用规则 Classification 4/25/2020 Copyright 2009 Trend Micro Inc.

22

谢谢! Classification 4/25/2020 Copyright 2009 Trend Micro Inc.

23