■本刊記者 季瑩
網絡攻擊手段越來越高級,讓企業(yè)防不勝防。賽門鐵克通過總結2018年的互聯網安全威脅發(fā)現,一個明顯的新問題是“網頁表單內容劫持”成為一種新型攻擊。賽門鐵克通過監(jiān)控發(fā)現,黑客利用代碼劫持網頁,可輕松獲得用戶在支付時的信用卡號、密碼、CVV碼等相關信息。王景普說,黑客獲得這些信息是相當危險的,他們會去黑市上買賣獲取到的信息,在某一銷售論壇上一張信用卡最高可賣到45美元。
2018年賽門鐵克通過其安全防護解決方案成功攔截370萬次攻擊,并且監(jiān)測到這種攻擊形式在購物季非常明顯,在最繁忙購物季11月至12月里,攻擊可達到100多萬次。因此,賽門鐵克預測在2019年以后的幾年時間之內,網頁表單內容劫持攻擊的增長將越來越迅速。
另外,去年還新增了“就地取材”式攻擊和供應鏈攻擊的新的網絡提法?!熬偷厝〔摹笔焦羰侵笡]有任何文件落地到你的電腦里,就利用你電腦本身自帶的一些工具在本地直接生成攻擊或者說直接寫出腳本生成攻擊,不再是以感染病毒的方式了。供應鏈攻擊是指黑客對軟件供應商下手,通過潛入軟件進入目標企業(yè)中。
黑客還可以利用Windows平臺里自帶的PowerShell發(fā)起攻擊。在企業(yè)中現有的解決方案不如黑科技更新的那么快,防護手段往往跟不上。賽門鐵克每個月可以攔截達到11.5萬的惡意腳本是利用PowerShell進行攻擊的。企業(yè)應該予以高度關注。
王景普補充道,隨著用戶的安全意識提高,郵件的附件如果是一個可執(zhí)行文件,多數用戶不會再隨意打開。但是如果附件是一個Office文檔,用戶的警惕性便會降低,那么黑客攻擊的成功率就會增加了。因此,對于每一個郵件的附件,用戶都需要提高警惕,看清楚再點擊打開。
就像Callmaker組織一樣,它們用惡意的Office文檔和釣魚郵件達到攻擊的目的,主要是利用針對Office文檔天然被認為是安全的。打開文檔后惡意腳本自動可以調你的PowerShell工具,操縱你的內容,操縱腳本軟件,操縱壓縮軟件,還可以設置自動操控和創(chuàng)建的腳本,非常危險。