2014年IT安全威胁TOP10出炉
2014年,网络安全会有哪些变化呢?可以说2014年的网络安全环境会更加恶劣,例如android恶意软件超过500万个,受影响人数超过9亿人、网上会出现上gb的婚纱照数据库、移动支付病毒至少暴增100%以上,具体安全威胁参考如下:
top1:android恶意软件超过500万个
发生几率:100%
影响人群:android用户
综合各大安全厂商的统计数据,可以得知2013年android恶意软件相比2012年至少增长了600%,仅2013年第三季度就冒出64.9万个android恶意软件,传播量更是高达1.9亿人次,全年预计感染约9亿人次。按照这个趋势,并根据以前的经验,我们很容易判断2014年android恶意软件至少有500%的增幅,换句话说就是一年新增超过500万个恶意软件,这还是保守的估计。
top2:僵尸网络采用p2p模式
发生几率:99%
影响人群:肉鸡用户、企业用户
传统僵尸网络使用客户端——服务器(cs)模式与cnc服务器通信。当一台服务器被安全厂商检测到并被拿下时,整个网络就被攻破了,而如果采用p2p模式,那每个pc都可以变成服务器,在这样的情况下安全厂商要清除僵尸网络就会难上加难。可以预计,在2014年国内的僵尸网络都会采用p2p模式。
top3:手机支付病毒暴增
发生几率:95%
影响人群:手机网购用户
手机支付客户端的安全性相对pc端来说还有待完善,一些客户端的程序还存在各种或大或小的漏洞,黑客在2013年就在不断研究如何提高漏洞盗取手机支付客户端中用户的余额,并制造了一些试验性病毒。可以预计,在2013年,针对支付宝、微信、各大银行客户端的手机支付病毒暴增。
top4:网上惊现婚纱照数据库
发生几率:90%
影响人群:出于猎奇,大多数网民都会下载照片数据库
在黑客入侵的中小企业网站中,有一类特别受欢迎——影楼网站,远在2010年就有黑客分享影楼网站的数据库,目的就是收集漂亮新娘的照片和个人隐私,只不过当时的规模很小。如今,在黑客圈流传的婚纱照数据库不下2gb,涉及上万人,如果曝光一定会引起轰动,而从条件来看,婚纱照数据库的扩散已经无法控制了,一些中小黑客都能接触到了,根据以往的经验,曝光的日子近了,因此我们预测2014年网上极有可能惊现婚纱照数据库。
top5:病毒肆无忌惮地攻击xp系统
发生几率:88%
影响人群:xp系统用户
微软将在2014年4月8号终止对xp系统的支持,这意味着新发现的漏洞将没有补丁可用。来自市场调查公司net applications的报告显示,xp系统在国内仍然占据主导地位,有72.1%的个人电脑安装了该系统,这意味着黑客可以利用最新系统漏洞,肆无忌惮地攻击xp系统用户,从而造成大范围电脑被病毒感染。
top6:云端数据成攻击目标
发生几率:84%
影响人群:几乎所有用户
相较于存储在企业网络中的数据,黑客在明年将攻击重点放在云端存储数据的服务器上。一个企业网站一个企业网站攻击太累太麻烦,远不如直接攻击第三方托管的云服务器来的划算,在今年年末这种攻击就已经出现了,只不过规模还不大,属于尝试性入侵,在尝到甜头后,铺天盖地地入侵就接踵而来。因此,运营商如何加强云服务器的安全防护,就成为2014的安全重点。
top7:物联网遭受饱和攻击
发生几率:80%
影响人群:使用智能家电的用户
随着物联网的兴起,越来越多地黑客对此非常感兴趣,如何在小内内无线遥控家庭用电量、冰箱的温度等的家庭自动化设备,如何远程登录物联网软件,显示以及确认家中可能在家的成员,如何远程启动汽车等都是黑客重点研究的课题。随着技术的不断储备,黑客入侵并控制物联网的手法日渐成熟,我们可以预计2014年物联网遭受黑客攻击不再是个例,而是成规模出现,甚至会出现黑客在小区通过手机控制物联网的案例。
top8:远程控制可穿戴设备
发生几率:75%
影响人群:使用智能家电的用户
可穿戴设备将成为明年的新兴趋势,但令人担忧的黑客也盯上了该领域。可穿戴设备能与附近其他设备连接,因此黑客可以通过可穿戴设备锁定附近的目标发起攻击,或者远程入侵可穿戴设备,这个设想已经在美国黑客圈已经成为热点讨论话题。谷歌正准备大力推广谷歌眼镜,这对于允许职员带谷歌眼镜上班的企业意味着什么呢?或许在2014年黑客可以借助谷歌眼镜作为中介,入侵企业网站。
top9:生物验证技术多样化
发生几率:70%
影响人群:iphone手机用户等高端用户
今年,苹果在其发布的iphone 5s中大胆应用了指纹验证,虽然在其发货后几天即出现破解的事情,但生物验证技术在登录验证中会发挥越来越大的作用是不争的事实,除了指纹验证技术和面部识别技术外,在2014年或许会出现虹膜验证技术,这并不是天方夜谭,从安全技术来看,理论上可以做到的。
top10:僵尸网络相互勾结
发生几率:65%
影响人群:肉鸡用户、企业用户
之前,僵尸网络都是单独工作的。当一个僵尸网络,例如tdsl感染到一台电脑,所做的第一件事情就是查看并删除其他僵尸网络的触手,从而避免该电脑出现不稳定的状况,保证绝对控制。如今,一些僵尸网络出现相互勾结的状况,联手获取范围更广的肉鸡电脑,在明年这个趋势或许会成为主流。