2023年最需要注意的九大安全威胁( 四 )


据谷歌专门跟踪主要软件开发商的新零日问题的Project Zero声称,去年发现了 58个零日漏洞 。据Project Zero声称,今年到目前为止已经有23个被打上补丁的零日漏洞,不过没有列出那些仍在外面肆虐的漏洞,比如那家匿名组织兜售的漏洞 。
8、对边缘设备的攻击威胁形势正在悄然发生变化,主要集中在经常被忽视的边缘设备领域 。这些不起眼的组件(包括防火墙、路由器、VPN、交换机、多路复用器和网关)正成为高级持续威胁(APT)组织的新阵地 。这次的不同之处在于威胁的微妙性;它并非关乎容易预见的物联网漏洞,而是边缘设备本身带来的不太明显的挑战 。
边缘设备有其独特的复杂性 。然而 , 问题在于它们固有的检测入侵的能力 。与传统的网络组件不同,它不像连接另一个IDS或IPS那么简单 。从设计上讲,通往数字世界的门户是第一道也是最后一道防线 。这使得它们既是目标也是盲点 。APT组织不断发展的策略,加上边缘设备架构的多样性,构成了一个巨大的挑战 。在强大的入侵检测方面,MIPS或ARM等平台的解决方案仍处于起步阶段 。在这场持续不断的“猫鼠大战”中,这显然是一个“老鼠”得心应手,而“猫”仍捉摸不透的领域 。
9、近源攻击——攻防演练中兴起这两年近源攻击开始越来越流行,并且被认为是突破企业安全防线的有力突击技术 。不同于通过有线网络进行安全性检测的传统方式 , 近源渗透测试是指测试人员靠近或位于测试目标建筑内部,利用各类无线通信技术、物理接口和智能设备进行渗透测试 。近源渗透涉及到的测试对象非常多,包括wifi、蓝牙、RFID、ZigBee、蜂窝、Ethe.NET等各类物联网通信技术,甚至包括智能设备的嵌入式安全 。
分享部分近年来近源攻击中攻击队常用的工具,防守方可以有的放矢 。

  • 无线网卡:外接无线网卡主要是用来配合kali破解无线密码的,现在一般是通过抓握手包然后跑包来破解 。还有其他的方式可以通过伪造SSID钓鱼等等 。
  • WIFI 大菠萝:大菠萝不是吃的那个玩意 , 可以说是一个钓鱼WiFi 。最新版本的大菠萝功能更强大,其实可以替代上面的外接无线网卡了 。大菠萝可以捕获握手包并模仿目标AP , 甚至可以完全模仿首选网络,从而实现中间人攻击 。
  • EMP干扰器:当前电子设备和电路的工作频率不断提高,而工作电压却逐渐降低,因此对电磁脉冲(EMP)的敏感性和易损性也不断增加 。同时,电子系统中的集成电路对电磁脉冲比较敏感,往往一个较大的电磁脉冲 , 就会使集成块产生误码、甚至电子元器件失效或烧毁等 。
  • 变色龙:变色龙主要有三种使用方法,第一种是随机化UID进行模糊测试、第二种是支持IC卡的仿真、第三种是存储多张虚拟化卡 。
网络环境正在不断变得更加复杂,这是目前为止最为复杂的时期 。无论是勒索软件家族还是国家行为体组织,网络犯罪分子都在不断调整策略,以更加智慧、迅捷和协调的方式行动 。预计在可预见的将来,这种情况将持续存在 。为了摆脱升级的攻击并在威胁的竞争中取得优势,各行各业都需要采纳一种持久保持警觉、可应对并且适应新威胁的网络战略 。这是我们在未来一年以确保领先于网络犯罪分子的方法 。

【2023年最需要注意的九大安全威胁】


推荐阅读