「亞健康」網路安全環境是規模性攻擊的溫床
Fortinet FortiGuard威脅研究與響應實驗室近日發布了今年第二季度全球威脅態勢研究報告,顯示「亞健康「的網路安全環境與風險應用是網路犯罪份子們發動快速且大規模破壞性攻擊的溫床。以下是報告的歸納與總結分享。
健壯的網路安全環境是防禦類蠕蟲攻擊的關鍵
犯罪即服務基礎設施(crime-as-a-service)和自主攻擊工具使網路攻擊能夠在全球範圍內橫行操作。 像WannaCry這樣的威脅,以驚人的傳播速度和打擊範圍,已然是常態。如果更多的企業及組織機構可以實施有效的網路安全防護,提供清潔的網路運營環境,諸如WannaCry這樣的威脅是可以被阻止的。 不幸的是,利用未修補漏洞發起進行如果廣泛的攻擊。 更重要的是,一旦特定的威脅是自動化的,攻擊者就不再局限於針對特定行業,所以它們的影響和槓桿只會隨著時間的推移而增加。
·勒索型蠕蟲攻擊上升:WannaCry和NotPetya都針對了一個補丁剛發布不久的漏洞。 倖免於這樣攻擊的企業及組織機構有兩個特點,一是已經部署了已更新的安全工具來檢測針對此漏洞的攻擊,並且/或者能夠及時的將漏洞的補丁打好。 在WannaCry和NotPetya之前,網路蠕蟲在過去十年中帶來的威脅基本沒什麼了。
·攻擊的嚴重性:2017年第二季度,全球超過三分之二的企業經歷過高風險或嚴重漏洞,90%的企業被針對三年以上的漏洞利用的經歷。 即使是在軟體發布系統補丁之後的十年或更長時間,仍有60%的企業經歷了相關的攻擊。 Q2數據總體量化了184億次漏洞檢測,6200萬次惡意軟體檢測和29億次殭屍網路通信嘗試。
·停機時間內攻擊仍不會停:自動化的攻擊是不論工作日還是休息日的。所有漏洞利用嘗試中有近44%發生在星期六或星期日。 周末的平均日量是平日的兩倍。
利用安全技術對威脅的風險進行提前的防範
速度和效率在數字經濟中至關重要,這意味著任何設備或系統停機時間都不被容忍。 隨著應用程序,網路和設備等技術的使用和配置的發展,網路犯罪分子利用,惡意軟體和殭屍網路策略也在不斷發展。 漏洞利用,特別是,存在可疑的近乎與業務相關軟體使用和可能存在漏洞的IoT設備都是潛在的風險,因為它們沒有得到一貫的管理,更新或更替。 此外,雖然對互聯網隱私和安全性有好處,但加密的網路流量對於對加密通信的可見性差的許多防禦性工具也是一個挑戰。
· 應用程序使用:風險應用程序等同於風險本身,這是為威脅敞開大門。 允許大量點對點(P2P)應用程序企業及組織機構比不允許該類應用程序的組織受到殭屍網路和惡意軟體侵害的可能性大七倍。 同樣,受到允許大量代理應用程序的組織被殭屍網路和惡意軟體侵害的數量幾乎是不允許代理應用程序的九倍。 令人驚訝的是,沒有證據表明更高的使用雲或社交媒體應用程序導致惡意軟體和殭屍網路感染的數量增加。
·行業分析:按生產要素和行業來分的話,教育部門使用的風險應用相比其他行業來說佔據首位。 能源行業相對保守,其他行業是相對平均的狀態。
·IoT設備:幾乎有五分之一的機構報告了針對移動設備的惡意軟體。 IoT設備繼續面臨挑戰,因為它們沒有傳統系統接收的控制,可見性和保護級別。
·加密Web流量: HTTPS流量相比HTTP增加到了57%。 這仍然是一個重要的趨勢,因為已知威脅使用加密通信進行。
Fortinet首席安全信息官 Phil Quade表示「技術創新驅動了數字經濟,同時也讓網路安全上升了一個信息化建設中新的優先順序。 然而,我們不常常談論的是每個人每個企業每個組織機構都有機會通過採用相對有效的網路安全技術創造安全的網路運行環境來控制風險與不良後果。 網路犯罪分子沒有更多的使用新的零日攻擊,主要利用已經發現的漏洞。 這也意味著他們可以將更多的資源用於技術創新,使其漏洞難以被檢測與發現。 較新的蠕蟲病毒能夠以較快的速度傳播感染,並可以跨平台或載體更輕鬆地擴展感染。 利用更加智能且集成的安全的方法與能力對於打擊這種網路威脅的「新常態」至關重要「。
請輸入圖片描
點擊展開全文
※Fortinet護航VMware Cloud on AWS混合雲平台
※2017年Q1全球威脅研究報告
※銳捷網路RIIL運維平台為河北人社專網保駕護航
TAG:獨家IT |