
諸如WannaCry和Nyetya等最新網(wǎng)絡攻擊顯示了網(wǎng)絡攻擊的速度之快和影響之廣,這種攻擊與傳統(tǒng)勒索軟件看似相似,但破壞性更強。思科將這些攻擊視為“服務破壞”攻擊的前兆,“服務破壞”攻擊將更具破壞性,使企業(yè)難以恢復運營。
物聯(lián)網(wǎng)不斷為網(wǎng)絡犯罪帶來新的機會。由于其自身存在諸多薄弱環(huán)節(jié),并且有大量的漏洞可被利用,物聯(lián)網(wǎng)成為了眾多攻擊活動的溫床,使攻擊的影響力持續(xù)增加。最新的物聯(lián)網(wǎng)僵尸行為已表明,一些攻擊者可能正在為開展范圍更廣、影響力更大的網(wǎng)絡攻擊做準備,這些攻擊可能會導致互聯(lián)網(wǎng)癱瘓。
面對這些攻擊,檢測安全實踐的有效性至關重要。思科一直致力于減少威脅“檢測時間(TTD)”,即減少發(fā)生威脅到發(fā)現(xiàn)威脅之間的時間差?s短檢測時間,對于限制攻擊者的操作空間和最大限度減少入侵造成的損失至關重要。自從2015年11月以來,思科將其平均檢測時間(TTD)從2016年11月的逾39小時縮短至2017年5月的約3.5小時。這一數(shù)據(jù)基于部署在全球思科安全產品的選擇性遙測數(shù)據(jù)。
威脅環(huán)境:熱點問題和非熱點問題
思科安全研究人員深入分析了2017年上半年惡意軟件的演進情況,注意到了攻擊者在定制其傳播、混淆和逃避技術方面的轉變。具體而言,思科發(fā)現(xiàn)攻擊者越來越多地要求受害者通過點擊鏈接或打開文件來激活威脅。攻擊者還開始開發(fā)無文件惡意軟件,此類惡意軟件完全駐留在內存中,當設備重啟時會被清除,很難被檢測或發(fā)現(xiàn)。此外,攻擊者日益依賴匿名和分散的基礎設施,如Tor代理服務等,來隱藏命令和控制活動。
雖然思科注意到漏洞利用套件的數(shù)量顯著減少,其他傳統(tǒng)攻擊卻出現(xiàn)了復蘇跡象:
- 垃圾郵件數(shù)量顯著增加,攻擊者轉向使用其他行之有效的方法(如電子郵件)來傳播惡意軟件并從中創(chuàng)收。思科威脅研究人員預測,帶有惡意附件的垃圾郵件的數(shù)量將會不斷增加,同時漏洞利用套件仍會存在。
- 安全專業(yè)人員通常會忽視間諜軟件和廣告軟件,認為它們除了令人生厭以外,不會有其他太大風險。然而間諜軟件和廣告軟件同樣可以成為惡意軟件,給企業(yè)帶來風險。思科研究部門在四個月內對300家公司進行了抽樣調查,發(fā)現(xiàn)三種最常見的間諜軟件曾感染了20%的抽樣公司。在企業(yè)環(huán)境中,間諜軟件可以竊取用戶和公司信息,削弱設備的安全性,增加惡意軟件感染風險。
- 勒索軟件的不斷演進,諸如勒索軟件即服務的增長等,使得技能水平或高或低的犯罪分子都能夠更輕松地實施攻擊。勒索軟件一直占據(jù)新聞頭條,報道稱勒索軟件在2016年為攻擊者賺取了超過10億美元的收入。這可能會誤導一些企業(yè),讓他們將關注點集中在勒索軟件上,而實際上一些未被報道的威脅可能會對他們造成更大的威脅。商業(yè)電子郵件攻擊是一種社交工程攻擊,其中電子郵件被設計用于誘導企業(yè)向攻擊者轉賬,此類方法正成為一種高回報率的威脅載體。據(jù)美國互聯(lián)網(wǎng)犯罪投訴中心稱,從2013年10月到2016年12月期間,有53億美元通過商業(yè)電子郵件攻擊被盜。
不同行業(yè)面臨共同挑戰(zhàn)
隨著犯罪分子不斷增加攻擊的復雜性和強度,各行各業(yè)的企業(yè)都要及時滿足基礎網(wǎng)絡安全要求。隨著信息技術和運營技術在物聯(lián)網(wǎng)的融合,企業(yè)正在努力解決可見性和復雜性方面的問題。作為思科安全能力基準調查的一部分,思科調查了13個國家和地區(qū)近3000位安全負責人,發(fā)現(xiàn)各個行業(yè)的安全團隊均疲于應對大量攻擊,導致許多人在其保護工作中變得越來越被動。
不到三分之二的企業(yè)會對安全警報進行調查,在某些行業(yè)(如醫(yī)療和交通運輸),這一數(shù)字接近50%。
即使在要求最快響應速度的行業(yè)(如金融和醫(yī)療),企業(yè)能夠解決的已知真實攻擊數(shù)量也不足50%。
漏洞是是企業(yè)的警鐘。在大多數(shù)行業(yè),至少90%的企業(yè)采取適當?shù)陌踩胧⿵浹a安全漏洞,但也有一些行業(yè)(如交通運輸)的響應不夠迅捷,采取安全措施的企業(yè)比例降至80%左右。
基于行業(yè)的重要發(fā)現(xiàn)包括:
- 公共部門 –調查中32%的威脅是真實威脅,但這些真實威脅中僅有47%最終被修復。
- 零售 – 32%的企業(yè)表示在過去一年因遭受攻擊損失了收入,約有四分之一企業(yè)丟失了客戶或商機。
- 制造 – 40%的制造業(yè)安全專業(yè)人員表示,他們沒有正式的安全戰(zhàn)略,也沒有遵循諸如ISO 27001或NIST 800-53等標準化信息安全策略實踐。
- 公用事業(yè) – 安全專業(yè)人員表示,針對性攻擊(42%)和高級持續(xù)威脅(APT)(40%)是企業(yè)最大的安全風險。
- 醫(yī)療 – 37%的醫(yī)療企業(yè)表示,針對性攻擊造成的企業(yè)安全風險最高。
思科對企業(yè)的建議
為了對抗當今越來越精明的攻擊者,企業(yè)在安全防護中必須主動出擊。思科安全為企業(yè)提供的建議如下:
- 及時更新基礎設施和應用,讓攻擊者無法利用公開的漏洞 。
- 利用集成防御對抗復雜性, 減少孤立的投資。
- 盡早讓高層參與進來,以確保其充分了解風險、回報和預算限制。
- 建立明確的指標以確認并提升安全實踐。
- 通過比較基于角色的培訓和一般性培訓檢測員工安全培訓效果。
- 平衡防御與主動應對,不要采取“一勞永逸”的安全控制或流程。
在思科2017年中網(wǎng)絡安全報告中,我們邀請了10位安全技術合作伙伴與我們分享數(shù)據(jù),并聯(lián)合得出威脅環(huán)境結論。為報告做出重要貢獻的合作伙伴包括:Anomali、Flashpoint、Lumeta、Qualys、Radware、Rapid7、RSA、SAINT Corporation、ThreatConnect和TrapX。思科致力于為客戶帶來簡單、開放、自動化的安全解決方案,思科的安全技術合作伙伴生態(tài)系統(tǒng)對于這一愿景的實現(xiàn)至關重要。
支持引言
“諸如WannaCry和Nyetya等最新安全攻擊表明,攻擊者在設計攻擊時越來越多變。雖然大多數(shù)企業(yè)在發(fā)現(xiàn)安全漏洞后會采取措施提升安全性,但對于所有行業(yè)的企業(yè)而言,與攻擊者的博弈將是一場持久戰(zhàn)。要實現(xiàn)安全有效性,企業(yè)需要從消除明顯的漏洞開始,并將安全置于企業(yè)發(fā)展的優(yōu)先級。”
-- Steve Martino,思科全球副總裁,首席信息安全官
“復雜性仍然是許多企業(yè)在開展安全工作時面臨的主要障礙。由于無法進行集成,企業(yè)多年來投資購買的單點產品使攻擊者能夠輕松發(fā)現(xiàn)被忽視的安全漏洞。為了有效縮短檢測時間并減輕攻擊的影響,行業(yè)必須采取更加集成的架構方法,提高可見性和可管理性,助力安全團隊消除安全漏洞。”
–尤岱偉,思科全球高級副總裁,安全事業(yè)部總經(jīng)理
關于報告
思科2017年中網(wǎng)絡安全報告評估了思科整合安全情報(Cisco Collective Security Intelligence)收集的最新威脅情報。報告提供了上半年數(shù)據(jù)驅動的行業(yè)洞察和網(wǎng)絡安全趨勢,同時為改進安全狀態(tài)提供了切實可行的建議。報告基于來自廣泛基礎的數(shù)據(jù),數(shù)據(jù)量相當于每天400多億個遙測點。思科研究人員利用這一情報來為思科產品和服務提供實時保護,并實時交付給全球的思科客戶。
思科公司簡介
思科(NASDAQ:CSCO)是全球科技領導廠商,自1984年起就專注于成就互聯(lián)網(wǎng)。我們的人才、產品和合作伙伴都致力于幫助社會實現(xiàn)安全互聯(lián),并且把握未來的數(shù)字化機遇。