發(fā)布源:深圳維創(chuàng)信息技術(shù)發(fā)布時(shí)間:2020-11-13 瀏覽次數(shù): 次
在威脅形勢(shì)不斷變化的動(dòng)態(tài)環(huán)境中,實(shí)現(xiàn)絕對(duì)安全的目標(biāo)是不可能實(shí)現(xiàn)的,企業(yè)必須為可能發(fā)生的一切做好準(zhǔn)備。
在今年5月發(fā)布的最新全球威脅情報(bào)報(bào)告(GTIR)中,確定了在過(guò)去12個(gè)月中威脅形勢(shì)發(fā)生變化的六種方式。
企業(yè)網(wǎng)絡(luò)安全解決方案1.威脅參與者正在創(chuàng)新網(wǎng)絡(luò)犯罪分子如今正在利用持續(xù)蔓延的冠狀病毒疫情重新利用他們的工具集,部署新的基礎(chǔ)設(shè)施,并開(kāi)展創(chuàng)新活動(dòng),以主動(dòng)針對(duì)易受攻擊的組織。
用于掩蓋網(wǎng)絡(luò)攻擊者活動(dòng)的受信任和不受信任的信息流表明,只要有機(jī)會(huì),他們就會(huì)利用任何條件進(jìn)行網(wǎng)絡(luò)攻擊。
企業(yè)需要隨時(shí)準(zhǔn)備在不斷變化的環(huán)境中應(yīng)對(duì)這些威脅。
根據(jù)調(diào)查,在到2019年期間,針對(duì)所有行業(yè)的攻擊量都有所增加。
由于使用網(wǎng)絡(luò)外殼、漏洞工具包、目標(biāo)勒索軟件等工具取得了巨大成功,網(wǎng)絡(luò)攻擊者仍在開(kāi)發(fā)更有效的多功能攻擊工具和軟件。
全球范圍內(nèi)最常見(jiàn)的網(wǎng)絡(luò)攻擊技術(shù)是遠(yuǎn)程代碼執(zhí)行(15%)和注入(14%)攻擊。
在大多數(shù)情況下,由于與網(wǎng)絡(luò)、操作系統(tǒng)和應(yīng)用程序配置、測(cè)試、安全控制和整體安全環(huán)境有關(guān)的不良組織慣例,這些網(wǎng)絡(luò)攻擊仍然有效。
威脅參與者也正在利用更高級(jí)的功能,包括人工智能和機(jī)器學(xué)習(xí),并投資于網(wǎng)絡(luò)攻擊的自動(dòng)化。
根據(jù)2020年全球威脅情報(bào)報(bào)告(GTIR),21%的惡意軟件是以漏洞掃描程序的形式出現(xiàn)的,并且支持自動(dòng)化。
2.物聯(lián)網(wǎng)的武器化Mirai和IoTroop在惡意軟件檢測(cè)方面處于領(lǐng)先地位,這些變種的漏洞掃描活動(dòng)比任何其他惡意軟件家族都要多。
這些網(wǎng)絡(luò)攻擊中的許多都與Mirai和IoTroop等僵尸網(wǎng)絡(luò)的活動(dòng)直接相關(guān),其中包括在全球范圍內(nèi)檢測(cè)到的高級(jí)別漏洞掃描活動(dòng)。
人們已經(jīng)看到物聯(lián)網(wǎng)武器化的趨勢(shì),利用物聯(lián)網(wǎng)技術(shù)進(jìn)行攻擊的事件越來(lái)越多,特別是美洲地區(qū)的物聯(lián)網(wǎng)攻擊事件激增。
很多市場(chǎng)渴望采用物聯(lián)網(wǎng)技術(shù),但無(wú)法提供有效的保護(hù)。
僵尸網(wǎng)絡(luò)(例如Mirai及其衍生產(chǎn)品)在自動(dòng)化方面已經(jīng)取得了進(jìn)步,提高了其傳播能力,這有助于傳播物聯(lián)網(wǎng)攻擊。
3.原有的漏洞并沒(méi)有消亡根據(jù)2020年全球威脅情報(bào)報(bào)告(GTIR),在過(guò)去兩年中,在Apache框架和軟件中總共發(fā)現(xiàn)了258個(gè)新漏洞。
此外,Apache軟件成為2019年的第三大網(wǎng)絡(luò)攻擊目標(biāo),占到所有攻擊的15%以上。
網(wǎng)絡(luò)攻擊者仍在關(guān)注利用漏洞(包括類(lèi)似Heartbleed的漏洞),這些漏洞已經(jīng)存在多年,并具有可用的補(bǔ)丁程序,但企業(yè)采用的補(bǔ)丁程序和配置管理程序仍未修補(bǔ)這些漏洞。
很少有企業(yè)擁有明確的補(bǔ)丁程序管理策略,因此網(wǎng)絡(luò)的脆弱性顯著增加。
4.內(nèi)容管理系統(tǒng)面臨的風(fēng)險(xiǎn)惡意行為者利用受感染的Web服務(wù)器竊取有價(jià)值的數(shù)據(jù),并使用這些強(qiáng)大的資源進(jìn)行其他網(wǎng)絡(luò)攻擊。
在過(guò)去一年中,一些最主要的攻擊活動(dòng)與對(duì)疫情的內(nèi)容管理系統(tǒng)(CMS)的攻擊有關(guān),例如WordPress、Joomla!、Drupal和noneCMS,它們占內(nèi)容管理系統(tǒng)(CMS)市場(chǎng)份額的70%,并占到全球所有攻擊的20%。
5.治理、風(fēng)險(xiǎn)和合規(guī)性的演變疏忽大意將會(huì)導(dǎo)致嚴(yán)重后果,并使企業(yè)、員工和客戶(hù)面臨一些風(fēng)險(xiǎn)。
企業(yè)繼續(xù)在網(wǎng)絡(luò)安全方面進(jìn)行投資至關(guān)重要。
雖然監(jiān)管環(huán)境在不斷發(fā)展,但是治理、風(fēng)險(xiǎn)和合規(guī)(GRC)計(jì)劃的數(shù)量不斷增加,更高的復(fù)雜性造成了更具挑戰(zhàn)性的全球監(jiān)管格局。
現(xiàn)在有一些法案和法規(guī)影響著企業(yè)處理數(shù)據(jù)和隱私的方式,其中包括歐盟的《通用數(shù)據(jù)保護(hù)條例》(GDPR),該條例為世界其他地區(qū)設(shè)定了高標(biāo)準(zhǔn)。
一些政府部門(mén)對(duì)他們?cè)诖偈蛊髽I(yè)對(duì)其使用個(gè)人數(shù)據(jù)(即有關(guān)人的信息)承擔(dān)責(zé)任方面的作用有了更深入的了解,并表明了他們致力于執(zhí)行保護(hù)個(gè)人權(quán)利的立法的承諾。
歐盟和美國(guó)政府去年對(duì)于沒(méi)有透明、公平和負(fù)責(zé)任地使用個(gè)人數(shù)據(jù)的企業(yè)處以罰款。
冠狀病毒疫情等全球突發(fā)事件將會(huì)影響企業(yè)管理與安全相關(guān)的計(jì)劃的方式。
企業(yè)和公眾對(duì)健康和安全的關(guān)注超過(guò)了許多合規(guī)性舉措,在設(shè)計(jì)和實(shí)施安全控制、業(yè)務(wù)連續(xù)性和災(zāi)難恢復(fù)計(jì)劃時(shí)應(yīng)予以考慮。
6.最具針對(duì)性的行業(yè)領(lǐng)域的轉(zhuǎn)變科技行業(yè)和政府部門(mén)現(xiàn)在已成為全球網(wǎng)絡(luò)攻擊者最具針對(duì)性的行業(yè)領(lǐng)域。
在英國(guó),制造業(yè)成為受到網(wǎng)絡(luò)攻擊最多的行業(yè),幾乎占到所有網(wǎng)絡(luò)攻擊的三分之一。
科技行業(yè)是2019年受到攻擊最多的行業(yè),占所有網(wǎng)絡(luò)攻擊的四分之一,上一年只有17%,對(duì)政府部門(mén)的攻擊主要由地緣政治活動(dòng)推動(dòng)的,占到2019年所有網(wǎng)絡(luò)攻擊的6%,去年為9%。
科技行業(yè)還經(jīng)歷了所有行業(yè)中最多的勒索威脅。
在所有威脅檢測(cè)中,9%是勒索軟件,在其他行業(yè)中,勒索軟件的攻擊率超過(guò)4%。
WannaCry勒索軟件是最常見(jiàn)的一個(gè)變種,占所有勒索軟件檢測(cè)的88%。
OpenSSL漏洞CVE-2017-3731和Joomla!CMS漏洞CVE-2015-8562占到網(wǎng)絡(luò)攻擊目標(biāo)的99%。
檢測(cè)到的惡意軟件中約有23%屬于遠(yuǎn)程訪問(wèn)木馬(RAT)惡意軟件家族。
Copyright © 2021 深圳市維創(chuàng)信息技術(shù)有限公司 版權(quán)所有