防毒已經不夠了:隨著2009年變種威脅(polymorphic threats)的興起和獨特惡意軟體變型的增加,業界正快速地了解到傳統的防毒方式包括檔案認證和啟發式/行為式功能的防毒方式已經不足以針對今日的威脅提供防護。我們已經到了新的惡意軟體之增長速度超過一般軟體之增長速度的轉折點。也因此,現在若只專注於分析惡意軟體已不再具有意義。相對而言,尋求包括所有軟體檔案安全的技術,如信譽評等安全(reputation-based security)將會成為2010年的關鍵。
社交工程(Social Engineering)將成為主要的攻擊媒介:網路攻擊者越來越朝向直接鎖定最終使用者/一般使用者,然後企圖誘騙一般使用者下載惡意軟體或是誘使其在認為一切安全的情況下,無意地洩漏敏感資訊。社交工程之所以受歡迎的原因有部份可歸因於其與使用者電腦上所採用的作業系統和網路瀏覽器並沒有相關性,因為攻擊者所針對的是實際的使用者,而非機器本身的漏洞。社交工程已經是目前所被利用的主要攻擊媒介之一,賽門鐵克估計利用社交工程技術的攻擊數量將在2010年成長增加。
流氓安全軟體廠商將變本加厲:2010年,我們預期將看到流氓安全軟體廠商將變本加厲採取更惡劣的行徑,甚至於挾持使用者的電腦,予以癱瘓並勒索贖金。另外一種比較沒有那麼極端的行徑是那種不明確顯示惡意,但卻令人懷疑、使人無法辨清真偽的軟體。例如,賽門鐵克已觀察到了一些流氓安全軟體廠商把更改品牌後的免費第三方廠商之安全軟體當作自己的產品來販賣。就這些例子而言,使用者在技術上來說的確取得了他們付費所購買的安全軟體,但實際上,使用者卻是可以在其他地方免費下載相同的軟體。
社群網路第三方應用程式將成為詐欺的目標:隨著社群網站在過去一年再次展現了前所未有的成長,我們預計設計利用網站使用者的詐欺案例也將隨之增加。同樣地,我們也預期這些網站的經營者將採取更主動的方式來解決這類威脅。 隨著此情形出現,以及隨著這些網站更願意讓第三方開發廠商存取其API,攻擊者將可能會透過第三方應用程式的漏洞以取得使用者的社群網路帳號,如同我們過去所見,當網路瀏覽器本身變得更加安全時,攻擊者就開始轉而利用瀏覽器的外掛程式一般。
Windows 7將成為攻擊者鎖定的對象:微軟已經為這套新的作業系統釋出了第一個安全修正程式。只要編寫電腦程式碼的是人類,就會有漏洞與瑕疵,不論廠商在推出產品前做了多完整的測試都一樣;而且當程式碼越複雜時,就越可能存有先前沒有發覺的漏洞。微軟最新的作業系統當然也不例外,隨著Windows 7 在2010年的普及率逐漸增加,攻擊者勢必也會找到各種方式來攻擊其用戶。
即融殭屍網路(Fast Flux Botnets)將增加:即融(fast flux)是一些殭屍網路如 Storm 殭屍網路所使用的一種技巧,其將釣魚及惡意網站藏在一個以受危害主機作為代理伺服器,不斷變化的網絡背後。透過使用對等網路(peer-to-peer networking)、分配式指令與控制、網路負載平衡和代理主機轉向等不同方式的組合,讓人難以追蹤殭屍網路的原始地理位置。隨著業界的反制措施持續降低傳統殭屍網路的有效性,我們預期將看到更多殭屍網路使用這種技術來進行攻擊。
網址縮短服務將成為網路釣魚者的幫兇:由於使用者通常不清楚縮短網址是從何處寄來的,因此網路釣魚者可以將原來一般注重安全的使用者在點選前可能會有所遲疑的連結加以偽裝。賽門鐵克已經觀察到使用此策略來散播誤導應用程式的趨勢,我們預期在未來將看到更多類似的情形。另外,在企圖以魚目混珠的方式來規避防垃圾郵件過濾器的趨勢下,我們也預期垃圾郵件作者將利用網址縮短服務來掩飾其惡意行徑。
Mac和手機惡意軟體將會增加:專門設計用以 針對某個特定作業系統或平台的攻擊數量與該平台的市場佔有率直接相關,因為惡意軟體作者是為了牟利,因此希望能夠謀取最大利益。在2009年,我們看到惡意軟體作者趨向於針對Macs及智慧型手機下手,例如Sexy Space殭屍網路針對Symbian 行動裝置作業系統、而OSX.Iservice 木馬程式則是針對Mac的使用者。隨著Mac 及智慧型手機在2010年的普及率持續看漲,預期將有更多攻擊者投入時間與心力以開發針對此類裝置的惡意軟體。
垃圾郵件作者不再墨守陳規:隨著經濟持續疲弱,以及越來越多人嘗試在CAN SPAM 法案寬鬆規範的內容上鑽漏洞,我們將看到更多組織出售未經授權的電子郵件名單,也將有更多不合法的行銷機構利用這些名單發送垃圾郵件。
隨著垃圾郵件作者對環境的適應度,垃圾郵件的數量將持續波動起伏:自 2007年起,垃圾郵件的平均年增率為15%。即使垃圾郵件這般顯著的成長趨勢不見得會長期延續下去,然而,只要經濟誘因持續存在,垃圾郵件作者顯然不會輕易善罷甘休。垃圾郵件的數量將隨著垃圾郵件作者適應安全軟體的複雜度、及全球網路服務提供商和政府相關單位的干預下,持續在2010年出現波動起伏。
專業化的惡意軟體:2009年出現了針對入侵特定自動櫃員機(ATM)的高度專業化惡意軟體,此顯示出內部人士在某種程度上洩漏了這些自動櫃員機營運的相關資訊以及如何入侵等資訊。我們預估此趨勢將在2010年繼續延續,包括可能針對政治選舉和現場實況電視節目及競賽所使用的公共電話選舉投票系統的惡意軟體。
CAPTCHA技術將有所改進:隨著此技術的改進,垃圾郵件作者將越來越難透過自動化的流程 破解CAPTCHA 的密碼,新興經濟體當中的垃圾郵件作者將設計使用真人以手動的方式建立垃圾郵件使用的新帳戶,以試圖繞過此改善的技術。這些提供帳戶的業者每1000個帳戶收費30-40美元, 賽門鐵克估計這些被僱用來建立人頭帳戶的個人將獲得垃圾郵件作者支付其不到成本10%的費用。
即時通訊垃圾郵件:隨著網路犯罪者不斷探索新的方式以繞過CAPTCHA技術,即時通訊 (IM)的攻擊也將越來越普及。即時通訊受到的威脅主要是主動提供含有惡意連結的垃圾郵件訊息,尤其是針對入侵合法即時通訊帳戶的攻擊。預計到2010年年底, 賽門鐵克預估每300筆即時通訊訊息當中就會有1筆含有URL連結。另外,在2010年中,賽門鐵克預計整體而言,每12個出現於即時通訊的超連結就會有1個連結是被連結到用來管理惡意軟體的網域。因此,每 12 個即時傳訊訊息當中的超連結將有1個連結是含有被視為可疑或惡意的網域。在2009年年中時,其機率僅為每78個超連結中出現有1個連結。
非英文的垃圾郵件數量將持續增加:隨著全球寬頻網路的普及率持續增加,特別是開發中國家,非英語系國家的垃圾郵件也將持續增加。在歐洲某些區域,賽門鐵克預計其本土化垃圾郵件的數量將會超過所有垃圾郵件的50%。