根據M86 Security TraceLab的2010年資安威脅趨勢分析報告中顯示,新的零時差攻擊、目標威脅、大規模變種攻擊,以及現在透過合法網站、假網站、電子郵件、社交網站等等傳遞的惡意連結將持續成為當今混合式威脅散佈惡意程式最常見的手段。
相較於2008年,2009年惡意網站的數量正以兩、三倍數成長。攻擊者會用盡各種方式與工具滲透企業防禦,躲避傳統偵測特徵防毒產品,吸引使用者被動地連結到下載惡意程式的網站以奪取價值不斐的資訊。
2009年第二季,許多含有惡意程式的假安全軟體引誘使用者下載,在個人電腦安裝各式惡意程式,造成使用者金錢損失。被假冒的安全軟體廠商們也不得不投資各種防範工具,以做好安全防禦措施。
此外,許多改頭換面的指令與控制系統,尤其是躲藏在Twitter及Google群組的詐騙者,最近更將觸角延伸至行動版Facebook的發文專區。當Google Wave逐漸普及之後,預期其將成為邪惡詐騙者的利用工具,因為其可支援P2P及HTTP架構的C&C操作,同時具備網路犯罪必備的各式功能。
至於2009年新聞炒得沸沸湯湯的社交網站,隨著Facebook、Plurk等社群網站在台灣越來越風行,社交網站亦成為駭客的主要攻擊箭靶。社交網站的驟增人數也加劇垃圾郵件與惡意程式的傳播。特洛依木馬程式就是典型的例子,不僅竊取網路銀行憑證,也轉型竊取交友網站認證與其他類型憑證。
再者,Facebook與Twitter等平台透過API,協助其他廠商研發出多元應用,病毒程式竟然潛藏在API之中並廣泛肆虐。這類平台的高使用率,讓我們發覺垃圾郵件發送網站已經利用Twitter的API上傳更新服務,藉此縮短連接至垃圾郵件/惡意程式的網址長度。2010年,API的使用將越來越普及,屆時成為駭客攻擊目標的機會亦越來越大。
未來網路犯罪將更加無所不在,企業選擇安全防護產品時應考慮其產品是否符合以下特性:
●以新的方法追溯網路威脅而不是依賴傳統網路檢索方法。
●提供威脅評估而毋須依賴惡意程式的特徵。
●檢查整個電子郵件本身,而不只是附件。
●觀察通訊通道上的互動,例如電子郵件及網站瀏覽 (HTTP)。
●在電子郵件閘道及網路閘道兩處阻擋攻擊。
我們相信自動化判斷安全的網站、應用程式與檔案的能力也越來越受重視。透過主動式惡意程式行為辨識技術,可檢視主動式內容、啟動內嵌網址的連結,並且加以判斷安全網站、排除不安全內容,如此可大幅減少員工誤觸不安全網站內容的風險。