2017 思科年中網(wǎng)絡安全報告( MCR )發(fā)現(xiàn),威脅正在快速演進,攻擊數(shù)量不斷增加,并預測網(wǎng)絡中可能會出現(xiàn)"服務破壞"(DeOS)攻擊。此類攻擊將會刪除企業(yè)的備份和安全保障措施,而這些都是企業(yè)在受到攻擊后用來恢復系統(tǒng)和數(shù)據(jù)的。隨著物聯(lián)網(wǎng)的出現(xiàn),重點行業(yè)開展了更多的線上運營,此類威脅的攻擊面、潛在規(guī)模和影響不斷增加。
諸如 WannaCry 和 Nyetya 等最新網(wǎng)絡攻擊顯示了網(wǎng)絡攻擊的速度之快和影響之廣,這種攻擊與傳統(tǒng)勒索軟件看似相似,但破壞性更強。思科將這些攻擊視為"服務破壞"攻擊的前兆,"服務破壞"攻擊將更具破壞性,使企業(yè)難以恢復運營。
物聯(lián)網(wǎng)不斷為網(wǎng)絡犯罪帶來新的機會。由于其自身存在諸多薄弱環(huán)節(jié),并且有大量的漏洞可被利用,物聯(lián)網(wǎng)成為了眾多攻擊活動的溫床,使攻擊的影響力持續(xù)增加。最新的物聯(lián)網(wǎng)僵尸行為已表明,一些攻擊者可能正在為開展范圍更廣、影響力更大的網(wǎng)絡攻擊做準備,這些攻擊可能會導致互聯(lián)網(wǎng)癱瘓。
面對這些攻擊,檢測安全實踐的有效性至關重要。思科一直致力于減少威脅"檢測時間( TTD )",即減少發(fā)生威脅到發(fā)現(xiàn)威脅之間的時間差??s短檢測時間,對于限制攻擊者的操作空間和最大限度減少入侵造成的損失至關重要。自從 2015 年 11 月以來,思科將其平均檢測時間( TTD )從 2016 年 11 月的逾 39 小時縮短至 2017 年 5 月的約 3.5 小時。這一數(shù)據(jù)基于部署在全球思科安全產(chǎn)品的選擇性遙測數(shù)據(jù)。
威脅環(huán)境:熱點問題和非熱點問題
思科安全研究人員深入分析了 2017 年上半年惡意軟件的演進情況,注意到了攻擊者在定制其傳播、混淆和逃避技術方面的轉(zhuǎn)變。具體而言,思科發(fā)現(xiàn)攻擊者越來越多地要求受害者通過點擊鏈接或打開文件來激活威脅。攻擊者還開始開發(fā)無文件惡意軟件,此類惡意軟件完全駐留在內(nèi)存中,當設備重啟時會被清除,很難被檢測或發(fā)現(xiàn)。此外,攻擊者日益依賴匿名和分散的基礎設施,如 Tor 代理服務等,來隱藏命令和控制活動。
雖然思科注意到漏洞利用套件的數(shù)量顯著減少,其他傳統(tǒng)攻擊卻出現(xiàn)了復蘇跡象:
●垃圾郵件數(shù)量顯著增加,攻擊者轉(zhuǎn)向使用其他行之有效的方法(如電子郵件)來傳播惡意軟件并從中創(chuàng)收。思科威脅研究人員預測,帶有惡意附件的垃圾郵件的數(shù)量將會不斷增加,同時漏洞利用套件仍會存在。
●安全專業(yè)人員通常會忽視間諜軟件和廣告軟件,認為它們除了令人生厭以外,不會有其他太大風險。然而間諜軟件和廣告軟件同樣可以成為惡意軟件,給企業(yè)帶來風險。思科研究部門在四個月內(nèi)對 300 家公司進行了抽樣調(diào)查,發(fā)現(xiàn)三種最常見的間諜軟件曾感染了 20% 的抽樣公司。在企業(yè)環(huán)境中,間諜軟件可以竊取用戶和公司信息,削弱設備的安全性,增加惡意軟件感染風險。
●勒索軟件的不斷演進,諸如勒索軟件即服務的增長等,使得技能水平或高或低的犯罪分子都能夠更輕松地實施攻擊。勒索軟件一直占據(jù)新聞頭條,報道稱勒索軟件在 2016 年為攻擊者賺取了超過 10 億美元的收入。這可能會誤導一些企業(yè),讓他們將關注點集中在勒索軟件上,而實際上一些未被報道的威脅可能會對他們造成更大的威脅。商業(yè)電子郵件攻擊是一種社交工程攻擊,其中電子郵件被設計用于誘導企業(yè)向攻擊者轉(zhuǎn)賬,此類方法正成為一種高回報率的威脅載體。據(jù)美國互聯(lián)網(wǎng)犯罪投訴中心稱,從 2013 年 10 月到 2016 年 12 月期間,有 53 億美元通過商業(yè)電子郵件攻擊被盜。
不同行業(yè)面臨共同挑戰(zhàn)
隨著犯罪分子不斷增加攻擊的復雜性和強度,各行各業(yè)的企業(yè)都要及時滿足基礎網(wǎng)絡安全要求。隨著信息技術和運營技術在物聯(lián)網(wǎng)的融合,企業(yè)正在努力解決可見性和復雜性方面的問題。作為思科安全能力基準調(diào)查的一部分,思科調(diào)查了 13 個國家和地區(qū)近 3000 位安全負責人,發(fā)現(xiàn)各個行業(yè)的安全團隊均疲于應對大量攻擊,導致許多人在其保護工作中變得越來越被動。
不到三分之二的企業(yè)會對安全警報進行調(diào)查,在某些行業(yè)(如醫(yī)療和交通運輸),這一數(shù)字接近 50%。
即使在要求最快響應速度的行業(yè)(如金融和醫(yī)療),企業(yè)能夠解決的已知真實攻擊數(shù)量也不足 50%。
漏洞是是企業(yè)的警鐘。在大多數(shù)行業(yè),至少 90% 的企業(yè)采取適當?shù)?a href=http://www.yizongshi.cn/index.php?m=content&c=index&a=infolist&typeid=1&siteid=1&type=keyword&serachType=2&key=%E5%AE%89%E5%85%A8 style='color:#57A306' target='_blank'>安全措施彌補安全漏洞,但也有一些行業(yè)(如交通運輸)的響應不夠迅捷,采取安全措施的企業(yè)比例降至 80%左右。
基于行業(yè)的重要發(fā)現(xiàn)包括:
●公共部門 –調(diào)查中 32% 的威脅是真實威脅,但這些真實威脅中僅有47%最終被修復。
●零售 – 32% 的企業(yè)表示在過去一年因遭受攻擊損失了收入,約有四分之一企業(yè)丟失了客戶或商機。
●制造 – 40% 的制造業(yè)安全專業(yè)人員表示,他們沒有正式的安全戰(zhàn)略,也沒有遵循諸如 ISO 27001 或 NIST 800-53 等標準化信息安全策略實踐。
●公用事業(yè) – 安全專業(yè)人員表示,針對性攻擊( 42% )和高級持續(xù)威脅( APT )( 40% )是企業(yè)最大的安全風險。
●醫(yī)療 – 37% 的醫(yī)療企業(yè)表示,針對性攻擊造成的企業(yè)安全風險最高。
思科對企業(yè)的建議
為了對抗當今越來越精明的攻擊者,企業(yè)在安全防護中必須主動出擊。思科安全為企業(yè)提供的建議如下:
●及時更新基礎設施和應用,讓攻擊者無法利用公開的漏洞 。
●利用集成防御對抗復雜性, 減少孤立的投資。
●盡早讓高層參與進來,以確保其充分了解風險、回報和預算限制。
●建立明確的指標以確認并提升安全實踐。
●通過比較基于角色的培訓和一般性培訓檢測員工安全培訓效果。
●平衡防御與主動應對,不要采取"一勞永逸"的安全控制或流程。
分享到微信 ×
打開微信,點擊底部的“發(fā)現(xiàn)”,
使用“掃一掃”即可將網(wǎng)頁分享至朋友圈。