戴爾年度威脅報告:網(wǎng)絡(luò)犯罪分子采用激進(jìn)、多變的攻擊戰(zhàn)術(shù)

責(zé)任編輯:editor006

2016-02-29 16:29:00

摘自:ZD至頂網(wǎng)

“作為Godiva、Ghirardelli 和Lindt等特色食品和甜點(diǎn)廠商的全國分銷商,我們的首要任務(wù)是防御當(dāng)今不斷變化的安全風(fēng)險并確保網(wǎng)絡(luò)安全,無論是什么樣的新威脅。

“作為Godiva、Ghirardelli 和Lindt等特色食品和甜點(diǎn)廠商的全國分銷商,我們的首要任務(wù)是防御當(dāng)今不斷變化的安全風(fēng)險并確保網(wǎng)絡(luò)安全,無論是什么樣的新威脅。隨著新的攻擊采用混合型、多維度的手段,整個組織的安全計劃必須更新才能阻止風(fēng)險。通過為從東海岸到西海岸八個地點(diǎn)提供廣泛、多層面的保護(hù),我們部署的戴爾安全解決方案可以確保安全。” –– First Source技術(shù)運(yùn)營總監(jiān)Kelley Parkes

“戴爾的安全解決方案一直都是CSDNET產(chǎn)品組合的一部分。隨著新的攻擊不斷增加、日趨復(fù)雜,確保我們的客戶得到妥善保護(hù)的迫切性也大幅提升。戴爾新一代SonicWALL防火墻使我們能夠提供超越客戶期望的安全解決方案。戴爾DPI是首屈一指的,讓客戶能夠在晚上安心入睡,因為他們知道戴爾和CSDNET 一直保護(hù)著他們。此外,我們不僅能夠抵御這些威脅,還能夠憑借戴爾SonicWALL的內(nèi)置Web過濾為客戶提供較低的總體擁有成本。通過把這些服務(wù)整合到同一個產(chǎn)品中易于管理的圖形用戶界面,我們降低了客戶在昂貴的Web過濾解決方案方面的支出??蛻?、戴爾和CSDNET都能從中獲益。”–– CSDNET銷售副總裁Fred Zappolo

攻擊套件以極高的速度不斷演化、具備了更強(qiáng)的隱藏性和新的變形能力。

安全套接層/傳輸層安全(SSL/TLS)加密已經(jīng)到達(dá)其臨界點(diǎn),加密64.6%的網(wǎng)頁點(diǎn)擊并導(dǎo)致未被監(jiān)測到的黑客攻擊影響了數(shù)百萬的用戶,因此,對新的解密和檢查策略的需求是很顯而易見的。

惡意軟件攻擊幾乎增多了一倍,達(dá)到81.9億次。安卓生態(tài)系統(tǒng)成為首要目標(biāo),使得全球范圍內(nèi)大部分智能手機(jī)處于被攻擊的風(fēng)險之中。

戴爾近日公布了戴爾安全年度威脅報告,詳細(xì)介紹了2015年網(wǎng)絡(luò)犯罪的發(fā)展趨勢,并提出了 2016年可能出現(xiàn)的主要安全風(fēng)險。該報告基于2015年戴爾SonicWALL全球響應(yīng)智能防御(GRID)網(wǎng)絡(luò)收集的數(shù)據(jù),包括超過100萬個防火墻和數(shù)千萬聯(lián)網(wǎng)端點(diǎn)的每日反饋、戴爾SonicWALL網(wǎng)絡(luò)流量和其他行業(yè)數(shù)據(jù)。該報告旨在為企業(yè)提供實(shí)用、有證可循的建議,以幫助他們在威脅出現(xiàn)之前有效地作好準(zhǔn)備并阻止攻擊。

今年的報告詳細(xì)介紹了網(wǎng)絡(luò)犯罪的四個發(fā)展趨勢:

攻擊套件的演變領(lǐng)先于安全系統(tǒng)。

SSL/TLS加密的持續(xù)激增為網(wǎng)絡(luò)罪犯提供更多的機(jī)會來隱藏惡意軟件,躲避防火墻。

針對安卓系統(tǒng)的惡意軟件持續(xù)增多。

惡意軟件攻擊的數(shù)量顯著增加。

戴爾安全部門總經(jīng)理Curtis Hutcheson 表示:“2015年的很多數(shù)據(jù)泄漏事件之所以能夠得逞的原因在于網(wǎng)絡(luò)犯罪分子發(fā)現(xiàn)并利用受害者安全計劃中的薄弱環(huán)節(jié),用戶的單點(diǎn)解決方案存在斷層或過時,無法在其生態(tài)系統(tǒng)中捕獲異?,F(xiàn)象這種情況時有發(fā)生。每一次成功的攻擊都讓安全專家可以從別人的教訓(xùn)中吸取經(jīng)驗、審視自己的戰(zhàn)略并填補(bǔ)其防御系統(tǒng)的漏洞。戴爾安全認(rèn)為,客戶保護(hù)自己的最好方法是檢查網(wǎng)絡(luò)上的每一個數(shù)據(jù)包并驗證每次訪問的授權(quán)。”

攻擊套件演化發(fā)展越來越快、具備更強(qiáng)的隱藏性和新的變形能力

2015年,戴爾SonicWALL指出,攻擊套件的使用呈現(xiàn)出顯著增長的態(tài)勢。雖然2015年有包括Angler、Nuclear、Magnitude 和Rig等在內(nèi)的最活躍的攻擊套件,但是數(shù)量巨大的不同攻擊套件為攻擊者提供源源不斷的瞄準(zhǔn)最新的零日漏洞的機(jī)會,包括出現(xiàn)在Adobe Flash、Adobe Reader和Microsoft Silverlight中的漏洞。

戴爾安全年度威脅報告顯示,網(wǎng)絡(luò)罪犯采用了一系列新的戰(zhàn)術(shù)來幫助他們使攻擊套件更容易躲避安全系統(tǒng),包括使用反取證機(jī)制;改變URL模式;在其它文件、消息、圖片或視頻內(nèi)隱藏文件、消息、圖片、視頻;改進(jìn)登陸頁面釣魚技術(shù)。

戴爾安全產(chǎn)品管理和營銷副總裁Patrick Sweeney表示:“攻擊套件的行為在全年中都呈現(xiàn)動態(tài)變化。例如,戴爾SonicWALL安全威脅團(tuán)隊發(fā)現(xiàn)的Spartan只在內(nèi)存中加密初始代碼并生成攻擊代碼,而不是寫入磁盤,從而有效地躲避安全系統(tǒng)。只有當(dāng)公司沒有更新他們的軟件和系統(tǒng)時,攻擊套件才會發(fā)揮作用。所以擊敗它們的最好辦法是遵循最佳的安全做法,包括即時更新補(bǔ)?。皇褂米钚?、基于主機(jī)的安全解決方案,包括下一代防火墻(NGFW)和入侵防御服務(wù)(IPS);并在瀏覽已知和未知的網(wǎng)站時保持謹(jǐn)慎。”

SSL/TLS加密持續(xù)激增,2015年至少900萬用戶遭遇未被監(jiān)測到的黑客的攻擊

SSL/TLS互聯(lián)網(wǎng)加密的增長喜憂參半——它在許多方面是一個積極趨勢,但同時也為黑客提供了一個具有吸引力的新威脅載體。熟練的攻擊者通過使用SSL或TLS加密技術(shù)來破譯命令、控制通信和惡意代碼,逃避入侵防御系統(tǒng)(IPS)和反惡意軟件檢測系統(tǒng)。2015年8月,一個狡猾的惡意廣告活動通過將其重新定向到感染了Angler攻擊套件的網(wǎng)站而攻擊了9億雅虎用戶。

戴爾SonicWALL安全團(tuán)隊指出,2015年的HTTPS使用量急劇上升:

2015年第四季度,HTTPS連接(SSL/TLS)平均占網(wǎng)絡(luò)連接的64.6%,高于HTTP的全年增長率。

2015年1月,HTTPS連接數(shù)量同比增長109%。

2015年平均每個月同比增長53%。

Sweeney 表示:“好消息是,有方法可以讓用戶享受SSL/TLS加密的安全好處,同時不會給攻擊者提供攻擊機(jī)會。除了更新軟件等常規(guī)的最佳安全做法,您可以升級到集成了SSL-DPI檢測的強(qiáng)大且可擴(kuò)展的下一代防火墻。”

針對安卓的惡意軟件繼續(xù)增加,81%的智能手機(jī)處于危險之中

2015年,戴爾SonicWALL發(fā)現(xiàn)了一系列新的攻防技術(shù),這些試圖增加對安卓生態(tài)系統(tǒng)的攻擊強(qiáng)度,使得全球大部分智能手機(jī)處于危險之中。

戴爾SonicWALL指出了2015年針對安卓設(shè)備的攻擊呈現(xiàn)的幾個新的趨勢:

針對安卓的勒索軟件全年激增。

一個新的安卓惡意軟件在Unix庫文件中存儲惡意內(nèi)容,而非安全系統(tǒng)通常掃描到的classes.dex文件。

金融部門仍然是安卓惡意軟件的主要目標(biāo),許多惡意威脅專門針對受感染設(shè)備上的銀行應(yīng)用。

Sweeney 表示:“2015年10月發(fā)布的安卓6.0 棉花糖操作系統(tǒng)包括了新的安全功能,但我們認(rèn)為網(wǎng)絡(luò)犯罪分子依然會繼續(xù)想方設(shè)法繞過這些防御。安卓用戶應(yīng)該只從信任的應(yīng)用商店(如Google Play)里安裝應(yīng)用,關(guān)注應(yīng)用的權(quán)限要求,并避免ROOT手機(jī)。”

惡意軟件攻擊數(shù)量幾乎增多一倍,高達(dá)81.9萬次

惡意軟件在2015年繼續(xù)暴漲,給政府機(jī)關(guān)、組織、企業(yè)甚至個人帶來難以想象的損害。

戴爾SonicWALL發(fā)現(xiàn)針對SonicWALL用戶的惡意軟件攻擊的數(shù)量和類型均呈現(xiàn)急劇上升的態(tài)勢:

2015年戴爾SonicWALL團(tuán)隊發(fā)現(xiàn)了6400萬個獨(dú)特的惡意軟件樣本,與2014年3700萬的數(shù)量相比增長了73%,表明攻擊者正在把更多的精力投入到利用惡意代碼入侵組織系統(tǒng)。

2015年攻擊總數(shù)達(dá)到81.9億,與2014年的42億相比增加了近一倍。

Dyre Wolf 和PariteDyre的組合占據(jù)了最多的網(wǎng)絡(luò)流量。另外一些被廣泛使用的惡意軟件包含TongJi(一種被多個驅(qū)動活動廣泛使用的JavaScript,當(dāng)用戶訪問被感染的網(wǎng)站時隱蔽地自動下載的惡意軟件);Virut(自2006年以來活躍的一般網(wǎng)絡(luò)犯罪僵尸網(wǎng)絡(luò));Conficker重新崛起(自2008年以來針對微軟Windows操作系統(tǒng)的一個著名計算機(jī)蠕蟲病毒)。

在2015年10月和11月,俄羅斯頻繁涌現(xiàn)Spartan攻擊套件。

Sweeney 表示:“傳播惡意軟件的威脅載體幾乎有著無限可能,從垃圾郵件等經(jīng)典戰(zhàn)術(shù)到可穿戴式相機(jī)、電動車、物聯(lián)網(wǎng)設(shè)備等更新的技術(shù)。在當(dāng)今的互聯(lián)世界中,對自己的軟件和系統(tǒng)、員工的培訓(xùn)和訪問,以及接觸到您的網(wǎng)絡(luò)和數(shù)據(jù)的人員保持高度警惕是十分必要的。”

其他預(yù)測:閃存零日病毒減少,Android Pay Android Auto遭遇攻擊

戴爾安全年度威脅報告還提出了幾個趨勢和預(yù)測,并在完整報告中進(jìn)行了詳細(xì)討論:

因為公司擔(dān)心運(yùn)營受到影響,HTTPS加密和威脅掃描之間的戰(zhàn)斗將持續(xù)激增。

因為主要瀏覽器廠商不再支持Adobe Flash,零日AdobeFlash病毒的數(shù)量會逐漸下降。

惡意威脅將通過近場通信(NFC)的安全漏洞攻擊Android Pay,黑客可能會通過惡意安卓應(yīng)用和POS終端這種易于獲得和操縱的工具進(jìn)行攻擊。

通過受害者必須付費(fèi)才能退出車輛這樣的勒索軟件或更危險的戰(zhàn)術(shù),惡意實(shí)體可能攻擊搭載Android Auto的汽車。

關(guān)于戴爾安全年度威脅報告

戴爾報告中的數(shù)據(jù)來自戴爾全球響應(yīng)智能防御(GRID)網(wǎng)絡(luò),包含來自眾多設(shè)備和資源的信息,包括:

來自近200個國家和地區(qū)的超過100萬個安全傳感器;

安全系統(tǒng)之間共享跨載體的威脅信息,包括在戴爾威脅中心的防火墻、電子郵件安全、端點(diǎn)安全、蜜罐技術(shù)、內(nèi)容過濾系統(tǒng)和沙箱技術(shù);

戴爾SonicWALL專有的惡意軟件分析自動化框架;

來自世界各地、成千上萬的防火墻和電子郵件安全設(shè)備的惡意軟件/IP聲譽(yù)數(shù)據(jù);

來自50多個行業(yè)協(xié)作團(tuán)體和研究機(jī)構(gòu)的共享威脅情報;

來自自由第三方安全研究員的情報;以及

來自戴爾SonicWALL電子郵件安全設(shè)備保護(hù)下的數(shù)百萬電腦用戶的垃圾郵件警報。

相關(guān)資源:

點(diǎn)擊此處查看戴爾安全2016年年度威脅報告

點(diǎn)擊此處注冊參加即將在3月17日召開的戴爾安全峰值性能渠道合作伙伴線上活動

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號