blurring boundaries: trend micro security predictions for 2014€¦ ·...

14
日漸模糊的疆界 趨勢科技 2014 年暨未來資訊安全預測

Upload: others

Post on 05-Jun-2020

10 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Blurring Boundaries: Trend Micro Security Predictions for 2014€¦ · 在未來的世界當中,科技將出現什麼樣的應用與濫用。 若您已閱讀過這份報告或看過這些影片,您就知道

日漸模糊的疆界趨勢科技 2014 年暨未來資訊安全預測

Page 2: Blurring Boundaries: Trend Micro Security Predictions for 2014€¦ · 在未來的世界當中,科技將出現什麼樣的應用與濫用。 若您已閱讀過這份報告或看過這些影片,您就知道

預測

行動網路銀行將遭受更多中間人 (Man-In-The-Middle,簡稱 MitM) 攻擊,基本的雙重認證再也不足以應付。

1 |

網路犯罪者將逐漸採用鎖定目標攻擊手法,如:利用公開資訊和高度客製化

的魚叉式網路釣魚,還有多重漏洞攻擊。2 |

在鎖定目標攻擊方面,我們將看到更多點閱挾持 (clickjacking) 與水坑式 (watering hole) 攻擊,還有新式漏洞以及透過行動裝置的攻擊。3 |

4 | 我們每個月都將看到一次重大資料外洩事件。

專門針對 Java 6 和 Windows XP 這類使用廣泛卻終止支援之軟體的漏洞攻擊將會增加。5 |

深層全球網路 (Deep Web) 將對執法造成嚴重挑戰,因為執法機關很難建立足夠的能力來應付大規模的網路犯罪。

6 |

大眾的不信任將接踵而至,尤其是在政府背後支持的監控活動曝光之後,

形成隱私權復原工作紛亂的局面。7 |

我們尚且不會見到針對萬物聯網 (Internet of Everything,簡稱 IoE) 的大規模廣泛威脅。這需要一種「殺手級應用」,它或許會出現在擴增實境 (Augmented Reality,簡稱 AR) 領域,例如抬頭顯示器之類的科技。

8 |

Page 3: Blurring Boundaries: Trend Micro Security Predictions for 2014€¦ · 在未來的世界當中,科技將出現什麼樣的應用與濫用。 若您已閱讀過這份報告或看過這些影片,您就知道

去年九月,趨勢科技與「歐洲刑警組織」(Europol) 及「國際網路安全防護聯盟」(International Cyber

Security Protection Alliance,簡稱 ICSPA) 共同合作,發表了《2020》系列影片以及相關報告,告訴大眾

在未來的世界當中,科技將出現什麼樣的應用與濫用。

若您已閱讀過這份報告或看過這些影片,您就知道 2020 年將如何迎接各種與個人、企業、甚至與國家密切

結合的有趣科技。屆時,大多數人每天都將利用具備手勢操控功能的抬頭顯示器 (HUD) 眼鏡或者甚至配戴

這類隱形眼鏡來生活。此外,藉由感應器或植入晶片的持續性資料監控及蒐集,每一位網路公民都能享有高

度個人化的線上內容。智慧型電網將提供基本的服務和科技輔助生活,完全自動化的政府選舉也將實現。然

而,新型態的威脅和網路犯罪亦將出現,某些甚至會破壞重大基礎建設,並且造成傷亡。

在《2020》系列影片當中,我們試著呈現未來世界的可能樣貌,展現許多您可能不會立即見到的情境。猜猜

看為何影片中的歹徒配戴的是具備 HUD 功能的隱形眼鏡,而執法人員卻是使用一般的 HUD 眼鏡。答案是:

因為隱形眼鏡是靠人體生化反應來驅動,而且每天要更換一副,所以費用相當昂貴!此外,您知道警察是如

何取得影片中某位主角臥室場景的錄影證據嗎?我剛在歐洲舉行的 RSA 年會 (RSA Conference) 上示範的智

慧型電視破解技巧應該可以讓您略知一二。您也可以觀賞《2020》系列影片來尋找答案,影片中並且提到了

一部我最喜愛的電影:《銀翼殺手》(Blade Runner)。

這些未來的情景是否真會實現?有趣的是,它們在今日已經播下種子,而且不久的將來就可看到他們發芽。

2013 年是許多重大行動裝置威脅孕育之年,這股趨勢未來必將延續至 2014 年。行動裝置將成為攻擊的管道

之一,並且引來更難對付的威脅和攻擊,因此基本的雙重認證安全機制已不足應付。網路攻擊與鎖定目標攻

擊的疆界將日漸模糊,因為網路犯罪者所採用的手法越來越像鎖定目標攻擊。不論是網路攻擊或鎖定目標攻

擊,歹徒度都會不斷發掘新的漏洞,並且利用可靠而容易得手的漏洞攻擊來達成目的。執法人員也將自我提

升,但也可能在深層全球網路 (Deep Web) 這個未知領域面臨全新挑戰,同時亦將因為政府支持的監控活動

曝光而面臨大眾信任危機。

萬物聯網 (Internet of Everything,簡稱 IoE) 目前仍只是個熱門話題,依然有待所謂的「殺手級應用」(一種

App 程式或裝置) 出現來徹底改變我們所認知的世界。而且唯有當它到達足夠的規模才可能吸引歹徒關注。

今年,Google Glass 和智慧型手錶已登上了新聞版面,因此我們預料類似的「穿戴式」科技很快就會如同

雨後春筍般出現。某些智慧型電錶已經問世或即將上市。針對工業控制系統 (Industrial Control System,簡

稱稱 ICS) 及船舶自動辨識系統 (Automatic Identification System,簡稱 AIS) 的攻擊研究也引起了許多迴

響。未來,我們勢必看到更多概念驗證 (PoC) 攻擊出現,不過我們也將隨時掌握最新潮流和科技,並且準備

對抗隨之而來的威脅。

不過,在迎接未來的威脅之前,讓我們先專注於眼前的情勢,為即將到來的一年做好準備。我的一個私人電

子郵件地址竟然出現在最近外洩的 Adobe 資料庫當中。你猜後來怎麼了?我的信箱開始收到一大堆魚叉式

網路釣魚郵件。所幸,多年的資訊安全產業工作經驗已讓我變得有點神經質又極度謹慎,我甚至連看似正常

的郵件都會先分析過才開啟,您也應該如此。2014 年,您得非常小心才能保障安全,而且談到資訊安全,

一點點的神經質反而對您有利。

資訊長 Raimund Genes

Page 4: Blurring Boundaries: Trend Micro Security Predictions for 2014€¦ · 在未來的世界當中,科技將出現什麼樣的應用與濫用。 若您已閱讀過這份報告或看過這些影片,您就知道

過去一年,網路銀行威脅明顯爆增。第三季的感染數量超過二十萬,是有史

以來的最高紀錄。

然而,網路銀行威脅並不只侷限於電腦,我們亦見到許多行動裝置受害者。

假網路銀行 App 程式的問題已司空見慣。而銀行相關的 App 程式亦是網路

犯罪者的最愛之一,僅次於假冒金鑰產生器的惡意程式。

網路銀行的行動化,意外使得雙重認證變得無效。因為,越來越多人透過行

動裝置來使用網路銀行並進行認證,因此,網路犯罪者開始利用 PERKEL

和 ZITMO 之類的行動惡意程式來攔截認證碼。

2013 年,美國智慧型手機使用者當中,每五人就有一人透過行動裝置連上

網路銀行,此數字預計在未來一年將繼續成長。2014 年將是行動網路銀行

蓬勃發展的一年。但很不幸的,中間人攻擊 (MitM) 之類的行動裝置威脅在

2014 年亦將繼續成長。

Android™ 作業系統仍將主宰行動市場。但其獨大的局面亦將為歹徒所利

用,因為我們預料到了 2014 年底,惡意及高風險的 Android App 程式數量

將突破三百萬。儘管 Google 已盡力解決這項問題,但最近 Android KitKat

系統的發表,並無法讓所有使用者都享受到其最新安全功能的好處,因為該

作業系統的更新流程太過分散。

一些宣稱擁有 Android 相容技術層的新作業系統,如:Tizen、Sailfish 和

Firefox 亦將進入行動市場。往好處看,此一相容層可讓 Android App 程式

在其作業系統上執行,但也可能因此讓網路犯罪者更容易製作出跨平台的

威脅。

行動網路銀行將遭受更多中間人 (Man-In-The-Middle,簡稱 MitM) 攻擊,基本的雙重認證再也不足以應付。

Page 5: Blurring Boundaries: Trend Micro Security Predictions for 2014€¦ · 在未來的世界當中,科技將出現什麼樣的應用與濫用。 若您已閱讀過這份報告或看過這些影片,您就知道

2

網路犯罪者和鎖定目標攻擊者彼此之間經常會「共用」一些犯罪工具。不過,除

了犯罪動機相同之外,兩者的攻擊手法其實不同。鎖定目標攻擊靠的是持續性的

潛伏,這是竊取資料的重要條件。

今年,Safe 鎖定目標攻擊行動僅靠二套幕後操縱 (C&C) 伺服器基礎架構就蒐集到

12,000 個非重複的 IP 位址,遍布 100 多個國家,證明規模並不重要。即使是最小

的攻擊行動也能對最大的目標造成威脅。Safe 和類似行動的「成功」已說服網路

犯罪者採用鎖定目標攻擊的技巧。

近期的報告也發現了大約 150 個有能力利用 Microsoft 最新零時差漏洞 (CVE-2013-

3906) 的惡意程式樣本,讓它成為 2014 年歹徒首選的漏洞之一。

2014 年,網路犯罪者將逐漸採用鎖定目標攻擊手法,利用公開資訊針對目標進行

調查,而使用魚叉式網路釣魚攻擊甚至可能成為網路犯罪者的常態。

不過,鎖定目標攻擊技巧的「魅力」並不僅止於犯罪行動的成功率,還有容易使用

以及更容易躲避偵測。魚叉式網路釣魚相對上容易製作,製作利用可靠漏洞的惡意

程式只需幾分鐘的時間,而且最棒的是,鎖定目標攻擊標準的橫向移動技巧,可讓

其攻擊元件更難被追蹤。

一些記錄輝煌的漏洞 (尤其是 CVE-2012-0158 和 CVE-2010-3333) 將持續成為駭客

與網路犯罪者的最愛,例如 CVE-2010-3333 即是 CVE-2012-0158 出現之前歹徒最

常利用的 Microsoft® Word® 軟體錯誤 (bug)。

然而要注意的是,網路犯罪者不會只靠軟體和系統的漏洞。依駭客的習性,他們會

不斷攻擊最脆弱的環節,也就是「人」。

網路犯罪者將逐漸採用鎖定目標攻擊手法,如:利用公開資訊和高度客製化的魚叉式網路釣魚,還有多

重漏洞攻擊。

Page 6: Blurring Boundaries: Trend Micro Security Predictions for 2014€¦ · 在未來的世界當中,科技將出現什麼樣的應用與濫用。 若您已閱讀過這份報告或看過這些影片,您就知道

3今年,Facebook 成了水坑式攻擊的目標,而遭利用

的是 iPhone® 開發者網站。這項攻擊之所以受到矚

目,在於其攻擊之精準度與受害對象之重要性。駭

客感染了一個目標對象所聚集的網站。這起案例讓

資訊安全產業了解,駭客不需仰賴傳統的電子郵件

及附件檔案的技巧就能成功發動攻擊。

2014 年我們將看到更多水坑式攻擊,歹徒將利用

聰明的社交工程或點閱挾持技巧將目標帶到一個水

坑網站,進而藉由漏洞攻擊來感染受害者電腦。

最新的 CVE 2013-3918 Internet Explorer 零時差

攻擊將成為駭客的致勝王牌。此漏洞已出現在一

項攻擊當中,而且很諷刺地,專門鎖定對「國家

及國際安全政策」有興趣的一般個人。

隨著新的作業系統漏洞減少,駭客將轉移至某些套

裝軟體的錯誤 (bug),尤其應特別注意那些廠商已終

止支援的軟體,這將導致新發現的漏洞攻擊數量增

加。

駭客不會只仰賴電子郵件為唯一攻擊管道。隨著職

場掀起一波員工使用個人裝置的熱潮,行動裝置將

逐漸成為歹徒 攻擊的媒介。駭客將利用任何可用裝

置來入侵目標 網路。這意味著,穿戴式裝置 (如智

慧型手錶) 將成 為另一波攻擊目標。任何可用來入

侵目標網路的裝 置都將成為利用的目標。

在鎖定目標攻擊方面,我們將看到更多點閱挾持 (clickjacking) 與水坑式 (watering hole) 攻擊,還有新式漏洞以及透過行動裝置的攻擊。

Page 7: Blurring Boundaries: Trend Micro Security Predictions for 2014€¦ · 在未來的世界當中,科技將出現什麼樣的應用與濫用。 若您已閱讀過這份報告或看過這些影片,您就知道

對於網路犯罪者和駭客來說,資料依然是最大的誘

惑。前一陣子發生的 Adobe 資料外洩事件約有 1 億

5 千萬個帳號遭到外洩,並且引發骨牌效應,促使其

他服務供應商也通知其使用者更改帳號登入密碼,

以免他們使用了與 Adobe 帳號相同的登入資訊。

2013 年發生了多起知名的資料外洩事件。Evernote

發現其使用者資訊可能遭到駭客竊取,因而通知 5

千萬名用戶重新設定登入帳號密碼。此外,還有

LivingSocial 資料外洩造成 5 千萬名使用者登入資

訊遭到曝光,同樣地, Yahoo! Japan 也洩漏了 2 千

2 百萬名使用者的身分資料。

未來一年,像這樣的大型案件仍將層出不窮。如

Adobe 資料外洩事件當中的網站伺服器依然會是歹

徒攻擊的對象。資料外洩事件沒有任何機構能夠倖

免,永遠都會有人試圖利用新的工具及新的漏洞來

入侵企業網路。

至於失竊的資料,它們將經過「整理」或拆解成更

有更有價值的片段 (也就是針對特定對象或目標)

然後在地下網路販售。例如,網路犯罪者不會將原

始資料整批公開販售,而是根據地區、性別、收入

級距等等拆開販售,視其資訊類型而定。因此,我

們將看到全新且更具「創意」的資料變現方式,並

且讓網路犯罪市場的競爭更加活絡。

我們每個月都將看到一次重大資料外洩事件。

4

Page 8: Blurring Boundaries: Trend Micro Security Predictions for 2014€¦ · 在未來的世界當中,科技將出現什麼樣的應用與濫用。 若您已閱讀過這份報告或看過這些影片,您就知道

5

網路犯罪者及駭客無時無刻不在尋找安全「裂縫」好讓他們有機可乘。Java 6 在今年稍早終止支援對他們

來說正是一項大好機會。

網路上很快就出現一個針對該軟體未修補漏洞的攻擊。此漏洞攻擊隨即整合至 Neutrino 漏洞攻擊套件,該

套件已知可讓電腦感染勒索程式。不過,此攻擊更令人擔憂的是目前仍有許多 Java 使用者 (約 50%) 仍在使

用 Java 6。

網路犯罪者通常會藉由反向工程來檢查廠商發表的修補程式解決了哪些漏洞,並且利用這項知識來攻擊一

些較舊且終止支援的軟體。針對 Java 6 的攻擊很可能即是如此。

歹徒還會利用一些特殊軟體的漏洞,例如網站應用程式常用的開發工具 Adobe® ColdFusion® 就一再遭駭

客用來入侵資料庫。光是今年就發生多起針對軍方、政府及太空研究機構的大型資料外洩事件,據報即因

ColdFusion 原始程式碼遭人非法竊取的結果。

隨著 Microsoft 即將於 2014 年正式終止對 Windows XP 的支援,與 Java 6 相同的情況也將發生在該系統。

可預見地,駭客攻擊、零時差漏洞將會增加,漏洞攻擊程式碼也將整合至已知攻擊套件當中。這一點令人

擔憂,因為使用該作業系統的電腦遭到感染的機率已是其他 Windows 版本的六倍,一旦支援終止,該數字

只會繼續攀升。

根據資料顯示,大約 20% 的個人電腦仍在使用 Windows XP。儘管該數字無法和 Windows 7 的安裝數量相

提並論, 但仍意味著相當數量的潛在受害者。更何況目前企業內仍有超過 3 億台電腦仍在使用 Windows

XP。

一些內嵌式系統,包括銷售據點 (PoS) 終端機、醫療裝置及重要基礎建設,仍可能引來一些網路威脅,因

為這些系統通常都使用較舊或已終止支援的 Windows 版本。僅管這些系統一般都相當特殊,但網路犯罪者

將利用它們缺乏支援的弱點將它們當成跳板。

2014 年,針對 ColdFusion 的攻擊仍將持續不斷,因為近幾次的攻擊當中有許多都是「高價值」的受害者。

網路犯罪者會繼續發動類似攻擊以期擄獲其他重要對象。

專門針對 Java 6 和 Windows XP 這類使用廣泛卻終止支援之軟體的漏洞攻擊將會增加。

Page 9: Blurring Boundaries: Trend Micro Security Predictions for 2014€¦ · 在未來的世界當中,科技將出現什麼樣的應用與濫用。 若您已閱讀過這份報告或看過這些影片,您就知道

6

隨著美國聯邦調查局 (FBI) 破獲 Silk Road 地下市集,深層全球網路 (Deep Web) 瞬間暴紅。但這次行動只是

一項小小的勝利,因為就在該市集遭到破獲的一個月後,其新版的網站即在網路上開張。而其他的市集也迅

速跟進,並且宣稱為賣家和買家提供「更高的安全性」。

網路犯罪難以根除,原因在於它與「一般」犯罪本質上不同。執法人員或許缺乏正確的程序和人力來處理網

路犯罪。此外,當調查牽涉到不同國家時,由於法律和程序的不同,也可能讓情況變得複雜。

明年,網路犯罪將更「深入」地下化。深層全球網路 (Deep Web) 可透過所謂的「暗網路」(darknet) 提供匿

名性,這是一種可保證匿名且無法追查的網路。目前最熱門的暗網路名為「洋葱路由器」(The Onion

Router,簡稱 TOR),該網路可隱藏分享檔案的來源和目的地。此外,深層全球網路還能讓網路犯罪內容

「避開」搜尋引擎的地毯式搜索以避免曝光。張貼在深層全球網路上的內容無法從公共的網際網路基礎架構

存取。

執法機關或許並無充分的知識和經驗來應付網路犯罪,未來也勢必更無力追查深層全球網路上的罪犯。這類

地下活動的發展將使得執法機關花費更多心力來對抗網路犯罪。我們將看到更多國際組織發起各種計劃並由

已開發國家所領導,這些國家已逐漸掌握情勢,並且採取了因應措施。他們延攬了許多專家來訓練其執法人

員。但不幸地,第三世界國家在這方面仍落後四到五年。

深層全球網路 (Deep Web) 將對執法造成嚴重挑戰,因為執法機關很難建立足夠的能力來應付大規模的網路犯罪。

Page 10: Blurring Boundaries: Trend Micro Security Predictions for 2014€¦ · 在未來的世界當中,科技將出現什麼樣的應用與濫用。 若您已閱讀過這份報告或看過這些影片,您就知道

7

前美國國家安全局 (National Security Agency,簡稱 NSA) 約聘人員史諾登 (Edward Snowden) 所取得的機

密文件突顯出隱私權的定位在數位時代相當令人困惑。

使用間諜程式已不再是網路犯罪的專利。事實上,間諜程式已成為政府進行政治間諜活動的工具。我們甚

至可以看到商業販售的間諜程式經常宣傳成一種「追查」合作夥伴或配偶不忠行為的工具。間諜程式 (以

及跟監) 蔚為主流,已使得「私密」與「公開」資訊之間的分界線開始模糊。

隱私權的疑慮讓使用者開始更注意自己在數位世界的活動。青少年捨棄 Facebook 而改用傳訊 App 程式。

在每個月有超過 12 億活躍人口的 Facebook 上,青少年發現自己幾乎沒有隱私權。因此,他們開始改用傳

訊 App 程式來進行較為私人的社交互動。其中,WeChat 成長最多,其活躍使用人口 (年齡在 16 至 19 之

間) 成長了 1,021%。而照片分享 App 程式 Snapchat 每天也有 3 億 5 千萬封影像訊息 (snap)。其龐大的流

量,很可能是因為該程式提供自動刪除功能來保護使用者隱私所致。

政府監控活動的曝光,將迫使企業機構重新思考其資料的存放地點。對於美國基礎建設的不信任可能接踵

而至,導致外國政府不再使用。對於跨國監控的疑慮也可能引起某些國家重新制定政策,尤其是網際網路

相關使用政策。不過,僅管人民大聲反對,未來我們仍將看到更多這類國家層級的監控。

在隱私權的疑慮當中,雲端服務供應商須不斷證明其安全控管與資料隱私保護措施。我們將見到更多供應

商與第三方資安廠商合作以確保資料安全和隱私權。這將興起一股自備安全控管 (Bring-your-own-

controls,簡稱 BYOC) 的風潮,讓消費者確保其資料獲得適當的隔離、防護,且未獲授權者無法讀取。

使用者將了解,為了維護自身隱私,他們必須掌控誰能看到他們的資訊,不論動機為何。他們將更有自覺地

保護自己在各大網站 (如 Google 和 Facebook) 上的隱私。他們將花費精神來深入了解一些有助於保護其資

料並掌控其分享內容的工具。他們甚至會考慮使用一些地下加密工具 (如 TOR) 來確保其資訊隱私。

我們將見到更多企業靠販賣資料給廣告商來牟利。巨量資料採礦公司將不斷成長茁壯。

對網路犯罪者來說,生意依然沒變,他們仍將繼續利用竊取的資料變現,並且活躍於地下市場。

大眾的不信任將接踵而至,尤其是在政府背後支持的監控活動曝光之後,形成隱私權復原工作紛亂的局面。

Page 11: Blurring Boundaries: Trend Micro Security Predictions for 2014€¦ · 在未來的世界當中,科技將出現什麼樣的應用與濫用。 若您已閱讀過這份報告或看過這些影片,您就知道

8

隨著更多裝置彼此相連,保護這些裝置的工作將變成保護所有的存取點,包括網際網路存取。

監控及資料擷取 (SCADA) 系統的改善

過去的研究和概念驗證指出,監控及資料擷取 (Supervisory Control and Data Acquisition,簡稱 SCADA) 系

統通常缺乏安全性。廠商在這方面已經致力改善。充滿漏洞的程式已經列入黑名單,而廠商也成立了專責的

團隊來確保 SCADA 系統的安全。但儘管安全不夠完善,SCADA 系統的建置仍不會中止。義大利已建置了

智慧型電錶網路,而歐洲其他地區也很快就會跟進。

針對 SCADA 網路的慨念驗證 (PoC) 攻擊仍將層出不窮。這類攻擊,以及更多的研究和討論,將證明 SCADA

網路在安全方面如何充滿漏洞。SCADA 網路通常依賴實體隔離來提供安全防護,因此很容易遭到歹徒攻擊。

容易得手的新目標

無線射頻技術將是下一個概念驗證攻擊容易得手的目標。經常用於追蹤定位的無線射頻技術 (如 AIS 船舶自

動辨識系統) 將成為新的攻擊跳板。由於 AIS 用於船舶交通的管制與客貨船隻 (非漁船) 的協調,因此,如此

不安全的系統不久就會引來歹徒的覬覦。

遊戲玩家將是新的大魚

其他連接網際網路的裝置也將成為熱門的攻擊目標。最新遊戲主機 Steam Machine 以及建構在 Linux 基礎上

的 SteamOS 將大幅改變遊戲相關威脅的生態。該主機的熱門與否將決定遊戲惡意程式是否會將它列為攻擊

目標。

遊戲玩家對歹徒的誘因不僅只有龐大的數量而已 (2017 年,光是線上遊戲玩家就將達到 1 億 6 千 5 百萬之

譜),還有其硬體配備。遊戲玩家的電腦通常擁有較高的運算效能以應付激烈的遊戲對戰。但不幸的是,如此

強大的運算效能也可能遭歹徒用來進行比特幣 (Bitcoin) 採礦。之前我們就見過這類案例,隨著這種加密貨幣

的接受度逐漸提升,未來勢必會再發生同樣案例。

我們尚且不會見到針對萬物聯網 (Internet of Everything,簡稱 IoE) 的大規模廣泛威脅。這需 要一種「殺手級應用」,它或許會出現在擴增實境 (Augmented Reality,簡稱 AR) 領域,例 如抬頭顯示器之類的科技。

Page 12: Blurring Boundaries: Trend Micro Security Predictions for 2014€¦ · 在未來的世界當中,科技將出現什麼樣的應用與濫用。 若您已閱讀過這份報告或看過這些影片,您就知道

等待「殺手級應用」出現

我們將看到網路犯罪出現許多小規模的技術創新,但不會有重大突破。網路犯罪者仍在等候所謂的「殺手級

應用」(Killer App) 出現,也就是一種具備大規模吸引力的劃時代科技。雖然目前市面上已出現了一些智慧

型裝置,但卻沒有任何一種能像之前 iPod® 那樣受到大眾矚目。

展望 2014 年之後

網路犯罪者正在等待的「下一個偉大發明」很可能將來自擴增實境 (Augmented Reality,AR) 領域。虛擬實

境頭盔將成為一項劃時代技術,它不僅將為遊戲帶來變革,也將應用在其他用途,例如:參加虛擬實境會議

以及參與社交網路。

隨著時間演進,這類智慧型裝置將更具吸引力。因此幾年之內應該就會看到相關的零星攻擊出現。這類虛擬

實境頭盔將成為歹徒蒐集個人資訊最新的喜愛目標。其內建的攝影機將變成隱私權侵犯工具,讓歹徒觀察使

用者的日常生活作息,並且還能錄到一些重要資訊,如銀行帳號密碼及其他個人資料。

無人偵察機將應用在監視和農業用途。它們將在商用領域成為一般標準化商品。然而不幸地,歹徒也會試圖

攻擊這類裝置。

展望 2014 之後,無線射頻技術將成為真實的攻擊目標。到了 2020 年,我們將見到船舶自動辨識系統 (AIS)

發射站攻擊,並且對海運造成莫大衝擊。

Page 13: Blurring Boundaries: Trend Micro Security Predictions for 2014€¦ · 在未來的世界當中,科技將出現什麼樣的應用與濫用。 若您已閱讀過這份報告或看過這些影片,您就知道

保護您的網路

企業應從核心開始著手。首要任務是保護核心資料,因為這是歹徒最愛的目標。他們會試圖侵入企業內

部網路來竊取資料。

將核心資料 (如藍圖和資料庫) 分類,這有助於決定哪些資料需要額外防護,並且訂出保護措施。

最好的作法是假設歹徒已經進入您的網路。然後確保您的企業運用適當的工具和程序來妥善保護您的網路。

給員工正確的教育也有助於降低資料外洩相關的風險。

接受員工使用個人裝置工作,意味著您應考慮為所有類型的裝置建立並實行一套完整的安全守則。請注意,

攻擊者有能力而且也會使用任何裝置來入侵目標網路。

保護您的裝置

要保護您的數位生活就要保護您擁有的每一台裝置。2014 年,惡意和高風險的 Android App 程式數量

預計將達到三百萬,因此您務必妥善保護您的 Android 裝置。儘管現在行動裝置越來越夯,但也不要忽

略了您的電腦。務必安裝並定時更新資訊安全軟體來防範攻擊,尤其是那些專門針對漏洞的攻擊。

隨著目前聯網裝置如此繁多,家庭網路的安全亦同樣重要。安全的網路是一切的基礎,這一點對於本身缺乏

安全防護功能或選擇的裝置尤顯得重要。

保護您的隱私

切記網路犯罪者隨時都想竊取您的寶貴資料。您不論透過任何裝置連上您的網路帳號都應格外小心,特別是

那些需要輸入個人資料的服務。

留意您在網路上分享的資訊數量和類型,在發表任何內容之前都應先經過三思。在註冊任何服務之前都應閱

讀服務條款的備註小字,因為它很可能會以蒐集您的資訊為使用代價。

這對使用者和企業的意義為何

Page 14: Blurring Boundaries: Trend Micro Security Predictions for 2014€¦ · 在未來的世界當中,科技將出現什麼樣的應用與濫用。 若您已閱讀過這份報告或看過這些影片,您就知道

作者:

趨勢科技全球技術支援與研發中心

趨勢科技法律免責聲明

本文之內容僅供一般資訊及教育用途。不作為也不應視為法律諮詢建議。本文之內容可能不適用於所有情況,也可能未反映出最新的情勢。在未就特定事實或所呈現之情況而徵詢法律建議之前,不應直接採信本文之所有內容或採取行動。趨勢科技保留隨時修改本文內容

而不事先知會之權利。

所有翻譯成其他語言之內容僅供閱讀之方便。翻譯之準確性無法保證。若有任何關於翻譯準確性的問題,請參考本文件原始語言的官方

版本。任何翻譯上的不一致與差異皆不具約束力,且在法規與執法上不具法律效力。

儘管趨勢科技已盡合理之努力確保本文內容之準確性與時效性,但趨勢科技對其準確性、時效性與完整性不提供任何擔保或聲明。在您存取、使用及採納這份文件內容時,即同意自行承擔任何風險。趨勢科技不提供任何形態之擔保,不論明示或隱含之擔保。趨勢科技或建立、製作或供應此文件之任何相關對象,對於存取、使用、無法使用、因使用本文、因本文內容之錯誤或遺漏而引起之任何後果、損

失、傷害皆不承擔責任,包括直接、間接、特殊、連帶、營利損失或特殊損害賠償。使用本文之資訊即代表接受本文之「原貌」。

趨勢科技為資訊安全軟體及解決方案的全球領導廠商,致力創造一個安全的資訊交換世界。如需更多資訊,請至:www.trendmicro.com。

© 2013 年版權所有。趨勢科技股份有限公司保留所有權利。 Trend Micro、t 字球形標誌與 TrendLabs 是趨勢科技股份有限公司的商標或註冊商標。所有其他公司和產品名稱為各該公司的商標或註冊商標。