思科發(fā)布年中網(wǎng)絡安全報告稱 威脅規(guī)模和影響將持續(xù)增長
發(fā)布時間:2017-07-282017思科年中網(wǎng)絡安全報告(MCR)發(fā)現(xiàn),威脅正在快速演進,攻擊數(shù)量不斷增加,并預測網(wǎng)絡中可能會出現(xiàn)“服務破壞”(DeOS)攻擊。此類攻擊將會刪除企業(yè)的備份和安全保障措施,而這些都是企業(yè)在受到攻擊后用來恢復系統(tǒng)和數(shù)據(jù)的。隨著物聯(lián)網(wǎng)的出現(xiàn),重點行業(yè)開展了更多的線上運營,此類威脅的攻擊面、潛在規(guī)模和影響不斷增加。
諸如WannaCry和Nyetya等最新網(wǎng)絡攻擊顯示了網(wǎng)絡攻擊的速度之快與影響之廣,這種攻擊與傳統(tǒng)勒索軟件看起來一樣,但破壞性更強。思科將這些攻擊視為“服務破壞”攻擊的前兆,“服務破壞”攻擊將更具破壞性,使企業(yè)難以恢復運營。
物聯(lián)網(wǎng)不斷為網(wǎng)絡犯罪帶來新的機會。由于其自身存在諸多薄弱環(huán)節(jié),并且有大量的漏洞可以利用,物聯(lián)網(wǎng)成了眾多攻擊活動的溫床,使攻擊的影響力持續(xù)增加。最新的物聯(lián)網(wǎng)僵尸行為已表明,一些攻擊者可能正在為開展范圍更廣、影響力更大的網(wǎng)絡攻擊做準備,這些攻擊可能會導致互聯(lián)網(wǎng)癱瘓。
威脅環(huán)境:
熱點問題和非熱點問題
思科安全研究人員深入分析了2017年上半年惡意軟件的演進情況,注意到了攻擊者在定制其傳播、混淆和逃避技術(shù)方面的轉(zhuǎn)變。具體而言,思科發(fā)現(xiàn)攻擊者越來越多地要求受害者通過點擊鏈接或打開文件來激活威脅。攻擊者還開始開發(fā)無文件惡意軟件,此類惡意軟件完全駐留在內(nèi)存中,當設備重啟時會被清除,很難被檢測或發(fā)現(xiàn)。此外,攻擊者日益依賴匿名和分散的基礎設施,如Tor代理服務等,來隱藏命令和控制活動。
雖然思科注意到漏洞利用套件的數(shù)量顯著減少,其他傳統(tǒng)攻擊卻出現(xiàn)了復蘇跡象:垃圾郵件數(shù)量顯著增加,攻擊者轉(zhuǎn)向使用其他行之有效的方法(如電子郵件)來傳播惡意軟件并從中創(chuàng)收。思科威脅研究人員預測,帶有惡意附件的垃圾郵件的數(shù)量將會不斷增加,同時漏洞利用套件仍會存在。
不同行業(yè)面臨共同挑戰(zhàn)
隨著犯罪分子不斷增加攻擊的復雜性和強度,各行各業(yè)的企業(yè)都要及時滿足基礎網(wǎng)絡安全要求。隨著信息技術(shù)和運營技術(shù)在物聯(lián)網(wǎng)的融合,企業(yè)正在努力解決可見性和復雜性方面的問題。作為思科安全能力基準調(diào)查的一部分,思科調(diào)查了13個國家和地區(qū)近3000位安全負責人,發(fā)現(xiàn)各個行業(yè)的安全團隊均疲于應對大量攻擊,導致許多人在其保護工作中變得越來越被動。
不到三分之二的企業(yè)會對安全警報進行調(diào)查,在某些行業(yè)(如醫(yī)療和交通運輸),這一數(shù)字接近50%。即使在要求最快響應速度的行業(yè)(如金融和醫(yī)療),企業(yè)能夠解決的已知真實攻擊數(shù)量也不足50%。漏洞是企業(yè)的警鐘。在大多數(shù)行業(yè),至少90%的企業(yè)采取適當?shù)陌踩胧浹a安全漏洞,但也有一些行業(yè)(如交通運輸)的響應不夠迅捷,采取安全措施的企業(yè)比例降至80%左右。
思科對企業(yè)的建議
為了對抗當今越來越精明的攻擊者,企業(yè)在安全防護中必須主動出擊。思科安全為企業(yè)提供的建議如下:及時更新基礎設施和應用,讓攻擊者無法利用公開的漏洞;利用集成防御對抗復雜性, 減少孤立的投資;盡早讓高層參與進來,以確保其充分了解風險、回報和預算限制;建立明確的指標以確認并提升安全實踐;通過比較基于角色的培訓和一般性培訓檢測員工安全培訓效果;平衡防御與主動應對,不要采取“一勞永逸”的安全控制或流程。(來源:中國信息產(chǎn)業(yè)網(wǎng))