“亚健康”安全环境是攻击的温床
2017-03-08
健壮的网络安全环境是防御类蠕虫攻击的关键
犯罪即服务基础设施(Crime-as-a-Service)和自主攻击工具使网络攻击能够在全球范围内横行操作。像WannaCry这样的威胁以惊人的传播速度和打击范围已然是常态。如果更多单位及组织机构可以实施有效的网络安全防护,提供清洁的网络运营环境,此类威胁是可以被阻止的。不幸的是,利用未修补漏洞发起进行广泛的攻击。更重要的是,一旦特定的威胁是自动化的,攻击者就不再局限于针对特定行业,所以它们的影响和杠杆只会随着时间的推移而增加。
勒索型蠕虫攻击上升:WannaCry和NotPetya都针对了一个补丁刚发布不久的漏洞。幸免于这样攻击的单位及组织机构有两个特点,一是已经部署了已更新的安全工具来检测针对此漏洞的攻击,并且/或者能够及时的将漏洞的补丁打好。在WannaCry和NotPetya之前,网络蠕虫在过去十年中带来的威胁基本没什么了。
攻击的严重性:据Fortinet第二季度全球威胁态势研究报告,2017年第二季度,全球超过三分之二的企业经历过高风险或严重漏洞,90%的企业被针对三年以上的漏洞利用的经历。即使是在软件发布系统补丁之后的十年或更长时间,仍有60%的企业经历了相关的攻击。Q2数据总体量化了184亿次漏洞检测,6200万次恶意软件检测和29亿次僵尸网络通信尝试。
停机时间内攻击仍然不会停:自动化的攻击是不会论工作日还是休息日的。所有的漏洞利用尝试中有近44%发生在星期六或星期日。周末的平均日量是平日的两倍。
利用安全技术对威胁风险进行提前的防范
速度和效率在数字经济中至关重要,这意味着任何设备或系统停机时间都不被容忍。随着应用程序、网络和设备等技术的使用和配置的发展,网络犯罪分子利用恶意软件和僵尸网络策略也在不断发展。漏洞利用,特别是存在可疑的近乎与业务相关软件使用和可能存在漏洞的IoT设备都是潜在的风险,因为它们没有得到一贯的管理、更新或更替。此外,虽然对互联网隐私和安全性有好处,但加密的网络流量对于对加密通信的可见性差的防御性工具也是个挑战。
应用程序使用:风险应用程序等同于风险本身,这为威胁敞开大门。允许大量点对点(P2P)应用程序单位及组织机构比不允许该类应用程序的组织受僵尸网络和恶意软件侵害可能性大7倍。受到允许大量代理应用程序的组织被僵尸网络和恶意软件侵害的数量几乎是不允许代理应用程序的九倍。令人惊讶的是没有证据表明更高的使用云或社交媒体应用程序导致恶意软件和僵尸网络感染的数量增加。
行业分析:按生产要素和行业来分,教育部门使用的风险应用相比其他行业来说占据首位。能源行业相对保守,其他行业相对平均。
IoT设备:几乎有1/5的机构报告了针对移动设备的恶意软件。IoT设备继续面临挑战,因为它们没有传统系统接收的控制、可见性和保护级别。
加密Web流量:HTTPS流量比HTTP增加到57%。这仍然是个重要趋势,因为已知威胁使用加密通信进行。
技术创新驱动了数字经济,同时也让网络安全上升了一个信息化建设中新的优先级。然而我们并不经常谈论,每个人、每个单位、每个组织机构都有机会通过采用相对有效的网络安全技术创造安全的网络运行环境来控制风险与不良后果。网络犯罪分子没有更多的使用新的零日攻击,主要利用已经发现的漏洞。这也意味着他们可以将更多的资源用于技术创新,使其漏洞难以被检测与发现。较新的蠕虫病毒能够以较快的速度传播感染,并可以跨平台或载体更轻松地扩展感染。利用更加智能且集成的安全的方法与能力对于打击这种网络威胁的“新常态”至关重要。