行業(yè)動態(tài)

評估網(wǎng)絡犯罪規(guī)模的7大關鍵數(shù)據(jù)

來源:聚銘網(wǎng)絡    發(fā)布時間:2018-03-19    瀏覽次數(shù):
 

信息來源:4hou

2018年即將走完第一個季度,說到“一個季度結束”最先出現(xiàn)在你腦海中的關鍵詞是什么呢?沒錯,一看您就是深得領導歡心的好員工,就是“季度總結報告”沒錯啦!

那么,如果現(xiàn)在領導讓您總結評估2018年網(wǎng)絡犯罪的規(guī)模和水平,您可以參考的專業(yè)級安全報告有哪些呢?它們又分別提供了哪些極具價值和參考性的網(wǎng)絡安全數(shù)據(jù)、威脅景觀遙測數(shù)據(jù)以及網(wǎng)絡安全行業(yè)面臨的主要防御問題等信息呢?別急,小編這就為您一一揭曉:

1. 整體惡意軟件量增加了11倍 

根據(jù)思科最新發(fā)布的《2018年度網(wǎng)絡安全報告》指出,去年整體惡意軟件量增加了11倍。

報告指出:

“防御者難以克服與攻擊者對抗的混亂局面,并真正地識別和理解威脅環(huán)境中發(fā)生事情的一個原因是,他們面對的潛在惡意流量數(shù)實在過于龐大?!?

數(shù)據(jù)來源:思科2018年度網(wǎng)絡安全報告

2. 年度漏洞數(shù)增加了31% 

安全公司Risk Based Security 近日公布的《2017年漏洞分析報告》指出,2017年安全社區(qū)共揭露了20,832個安全漏洞,比2016年增加了31%,也創(chuàng)下了漏洞發(fā)現(xiàn)數(shù)量的新紀錄。其中,只有12,932個取得了正式漏洞編號,仍有7,900個漏洞缺乏編號,成為企業(yè)安全的隱憂。

報告指出:

“這意味著企業(yè)不僅必須要時刻保持警惕,還必須追蹤供應商以確保安全設備能夠檢測到這些漏洞。入侵檢測系統(tǒng)(IDS)和漏洞掃描工具只能查找到這些漏洞中的一小部分,并不能正確地保護您的網(wǎng)絡?!?

數(shù)據(jù)來源:QuickView 2017漏洞趨勢分析報告

3. 零日漏洞上升98%

 評估網(wǎng)絡犯罪規(guī)模的7大關鍵數(shù)據(jù)

2017年零日漏洞數(shù)量呈現(xiàn)急劇上升的趨勢。根據(jù)趨勢科技《2017年度安全綜合報告》顯示,這些零日漏洞幾乎翻了一番。需要特別指出的是,零日漏洞的這種急劇上升趨勢對與SCADA(數(shù)據(jù)采集與監(jiān)視控制系統(tǒng))相關的零日漏洞產(chǎn)生了強大的牽引力,致使其上漲了146%。

報告指出:

“過去一年的數(shù)據(jù)表明,威脅行為者正在不斷地搜尋和利用系統(tǒng)和設備上的漏洞實施攻擊,獲取豐厚利潤。網(wǎng)絡犯罪分子正在主動尋找漏洞利用以獲取訪問和提升系統(tǒng)特權,以及實施DoS攻擊活動。這些系統(tǒng)和設備漏洞使企業(yè)特別容易遭受潛在的破壞,以實現(xiàn)威脅行為者牟取暴利的目的?!?

數(shù)據(jù)來源:趨勢科技《2017年度安全綜合報告》

4. 勒索軟件家族增長32%,勒索軟件威脅減少41%

 評估網(wǎng)絡犯罪規(guī)模的7大關鍵數(shù)據(jù)

雖然勒索軟件威脅仍然是一個相當大的威脅,但是趨勢科技報告指出,這一類別威脅的總體增長最終于去年年中開始進入停滯期。

但是有趣的是,由于這種攻擊類型在黑市上被棄用和商品化,所以勒索軟件家族數(shù)量繼續(xù)呈現(xiàn)多樣化。因此,雖然勒索軟件整體威脅下降了,但是它們的種類卻有所增加。在所有這些家族中,WannaCry變種主宰了這一威脅景觀——占去年發(fā)現(xiàn)的所有勒索軟件的57%。

報告表示:

“這個更精簡的數(shù)字帶來了一個驚人的轉折:這些主要的勒索軟件玩家中的一些人承擔了巨大而復雜的安全威脅,正如高度破壞性的 WannaCry 和 Petya 所證明的那樣。這些主要的勒索軟件家族有能力影響全球范圍內的受害者,并最終造成了大約50億美元的損失?!?

數(shù)據(jù)來源:趨勢科技《2017年度安全綜合報告》

5. 2017年12月RCE攻擊中 88%的惡意負載都是加密貨幣挖礦惡意軟件

 評估網(wǎng)絡犯罪規(guī)模的7大關鍵數(shù)據(jù)

即使勒索軟件的流行率已經(jīng)下降,攻擊者也已經(jīng)鎖定了網(wǎng)絡犯罪收益的新熱點: 加密貨幣挖礦。趨勢科技指出,去年秋季,基于加密貨幣挖礦的惡意軟件檢測量超過了WannaCry勒索軟件活動量。與此同時,Imperva的研究人員針對該問題給出了一個更為直觀的結論——他們在2017年12月的遠程代碼執(zhí)行攻擊中檢測到的近90%的惡意負載均為加密貨幣挖礦惡意軟件。

惡意行為者一直在爭先恐后地利用現(xiàn)有的基礎設施來獲取加密貨幣收益。 Imperva的報告解釋稱,這些遠程代碼執(zhí)行攻擊通常用于構建 DDoS僵尸網(wǎng)絡。而現(xiàn)在網(wǎng)絡犯罪分子正在將其功能轉移到加密貨幣挖礦活動中。

該報告指出:

“這種惡意軟件允許惡意行為者利用易受攻擊的服務器CPU(或者有時是GPU)能量來挖掘加密貨幣。在這種攻擊中,攻擊者無需將產(chǎn)品出售給第三方,從而能夠實現(xiàn)更快的投資回報?!?

數(shù)據(jù)來源:Imperva研究報告

6. 僅需4天,一個物聯(lián)網(wǎng)僵尸網(wǎng)絡節(jié)點數(shù)量就能增加53倍!

根據(jù)Fortinet和其他安全公司的研究人員報道稱,物聯(lián)網(wǎng)僵尸網(wǎng)絡正在呈現(xiàn)顯著上升的趨勢。其中一個最明顯的例子就是“Reaper”僵尸網(wǎng)絡的興起,這是一個從Mirai僵尸網(wǎng)絡發(fā)展而來的變種。去年10月份,該僵尸網(wǎng)絡僅在四天內就將其網(wǎng)絡節(jié)點數(shù)量從5萬增加到270萬個。

報告指出:

“如果說有什么東西能夠將一個企業(yè)第四季度的利潤全部化為烏有,那肯定是基于物聯(lián)網(wǎng)的攻擊。其中,“Reaper”僵尸網(wǎng)絡就是一個尤為突出的代表,它是圍繞Lua引擎構建的,并結合了額外的Lua腳本來運行它的攻擊。Lua是一種嵌入式編程語言,旨在支持腳本運行。因此,盡管我們目前看到的“Reaper”威脅看起來是良性的,但其靈活的基于Lua的框架意味著它的代碼可以輕松更新,來加載更多的惡意攻擊選項?!?

數(shù)據(jù)來源:Fortinet 《2017威脅情況報告》

7. 2017年度網(wǎng)絡犯罪估計接近600億美元

 評估網(wǎng)絡犯罪規(guī)模的7大關鍵數(shù)據(jù)

戰(zhàn)略與國際研究中心(CSIS)和邁克菲正在聯(lián)合協(xié)作以試圖弄清一個數(shù)字,這個數(shù)字表明網(wǎng)絡犯罪正在損害全球經(jīng)濟。報告指出,將知識產(chǎn)權損失、在線欺詐和金融犯罪、金融操縱、機會成本、攻擊后緩解、網(wǎng)絡保險以及聲譽損失等全部考慮在內,總體犯罪成本估計將高達6000億美元。這比2014年的結果增加了1500億美元。

報告指出:

“戰(zhàn)略與國際研究中心(CSIS)發(fā)現(xiàn),網(wǎng)絡犯罪的成本在世界各國中分布不均,這主要是由于各地區(qū)的收入水平和網(wǎng)絡安全成熟度水平存在差異所導致的。一般來說,一個國家越富有,網(wǎng)絡犯罪的損失就越大?!?

數(shù)據(jù)來源:《網(wǎng)絡犯罪的經(jīng)濟影響-沒有減緩》

 
 

上一篇:2018年03月19日 聚銘安全速遞

下一篇:網(wǎng)絡安全是否站上了風口