信息來源:51CTO
最近,全球安全架構與解決方案提供商Fortinet發(fā)布了2018年“第一季度全球網絡威脅態(tài)勢報告”。研究表明,網絡犯罪分子利用不斷升級攻擊手段,以提高攻擊成功率并加速感染。雖然勒索軟件的影響繼續(xù),但有跡象表明,一些網絡犯罪分子現(xiàn)在更喜歡劫持系統(tǒng)并將其用于“挖礦”行動而不是為了勒索贖金。
Fortinet首席信息安全官 Phil Quade表示:“惡意網絡行為者通過利用不斷擴大的數(shù)字攻擊面,利用新發(fā)布的零日威脅以及惡意軟件的可訪問性最大化來顯示其攻擊的效率和敏捷性。另外,IT和OT團隊通常沒有必要的資源來讓系統(tǒng)保持被恰當?shù)募庸袒虮Wo。此時此刻,擁有一套可靠的、高度集成的,可覆蓋不同的業(yè)務層次的安全架構,無論是安全的保障,還是業(yè)務的連續(xù)性保障,以及風險的控制上,都是一個上佳的選擇。 ”
以下是第一季度全球威脅態(tài)勢報告的重點摘要:
網絡犯罪攻擊手段不斷進化以確保速度和規(guī)模的成功
數(shù)據(jù)顯示,網絡犯罪分子在利用惡意軟件方面越來越成熟,且可利用新發(fā)布的零日漏洞在攻擊速度和范圍上取得成功。盡管2018年第一季度每家公司檢測到的漏洞下降了13%,但獨特性的漏洞檢測增長了11%以上,而73%的公司遭受了嚴重漏洞攻擊。
挖礦病毒的激增:惡意軟件不斷發(fā)展,變得越來越難以預防和檢測。 挖礦病毒軟件的利用量每季度增長一倍多,從13%上升到28%。 另外,挖礦病毒在中東,拉丁美洲和非洲非常普遍。 對于這種相對較新的威脅,挖礦病毒軟件也顯示出令人難以置信的多樣性。網絡犯罪分子正在創(chuàng)建更隱蔽的無文件攻擊手段,將受感染的代碼注入到瀏覽器中,這使得被安全工具檢測出來的概率大大降低。 礦工們現(xiàn)在針對多種操作系統(tǒng)以及挖掘不同的加密貨幣,包括比特幣(Bitcoin)和門羅幣(Monero)。 他們根據(jù)攻擊成功率的情況,對其他威脅的傳遞和傳播技術進行微調和。
對目標化的攻擊影響做到最大化:破壞性惡意軟件的影響依然很高,特別是將其與精心設計的攻擊進行結合的時候。對攻擊目標發(fā)送攻擊之前,進行深入的偵查,有助于提升攻擊的成功率。之后,一旦他們滲透到網絡中,攻擊者就會橫跨網絡進行橫向移動,然后觸發(fā)計劃中最具破壞性的部分。奧運毀滅者(Olympic Destroyer)惡意軟件和最近的SamSam勒索軟件就是網絡犯罪分子將精心設計的攻擊與破壞性有效載荷相結合以獲得最大影響的例子。
勒索軟件紛擾不斷:勒索軟件的數(shù)量和復雜性的增長仍然是企業(yè)面臨的重大安全挑戰(zhàn)。 勒索軟件不斷發(fā)展,利用社交工程等新的傳播渠道,以及多階段攻擊等新技術來逃避檢測,加速感染系統(tǒng)。 1月份出現(xiàn)了GandCrab勒索軟件,這是第一個將Dash加密貨幣作為付款的勒索軟件。 BlackRuby和SamSam是另外兩種勒索軟件變種,在2018年第一季度成為主要威脅。
多種攻擊渠道:盡管在本季度,被稱為Meltdown和Spectre的來自于邊信道攻擊(Side Channel Attack)占據(jù)了新聞頭條,但一些頂級攻擊針對的是移動設備或路由器,Web或Internet技術上的已知漏洞。 21%的組織報告移動惡意軟件增長了7%,這說明物聯(lián)網設備繼續(xù)成為攻擊目標。網絡犯罪分子還繼續(xù)認識到利用尚未修補的已知漏洞的價值,以及利用新發(fā)現(xiàn)的零日漏洞增加攻擊機會。 微軟繼續(xù)成為攻擊的頭號目標,路由器在攻擊總量中占第二位。 內容管理系統(tǒng)(CMS)和面向web的技術也成為主要目標。
清潔的數(shù)字化空間需要的不僅僅是補?。焊鶕?jù)僵尸網絡在感染網絡中的存儲時間來衡量網絡環(huán)境的健康度。第一季度數(shù)據(jù)顯示,58.5%的僵尸網絡在感染的網絡的同一天被清理。17.6%的僵尸網絡持續(xù)存在兩天,7.3%的會存在三天。 大約5%會存在一個星期以上。 例如,2017年第4季度,仙女座(Andromeda botnet)僵尸網絡被取締,但在今年第一季度的數(shù)據(jù)顯示它在數(shù)量和普遍性方面彰顯了其頑強的生命力。
針對工業(yè)生產網(OT,Operational Technology)的攻擊:盡管工業(yè)生產網攻擊在整個攻擊環(huán)境中所占比例較小,但趨勢不容樂觀。 工業(yè)生產網部門越來越多的與互聯(lián)網相連,對安全產生嚴重的潛在影響。目前,絕大多數(shù)攻擊活動針對兩種最常見的工業(yè)通信協(xié)議,因其被廣泛部署,具有高度針對性。 數(shù)據(jù)顯示,亞洲比其他地區(qū)在針對工業(yè)控制系統(tǒng)(ICS)的網絡攻擊的活動更普遍。
抗擊不斷演化的網絡犯罪需要集成的安全性
本季度報告中的威脅數(shù)據(jù)與FortiGuard實驗室發(fā)布2018年諸多預測趨勢吻合。隨著威脅的進化與發(fā)展及復雜性,隨著安全防御的思路的提升,會進一步證明Fortinet Security Fabric安全架構的價值及可操作性所在: 高度集成且聯(lián)動的安全組件,多個維度與安全防御的視角,基于AI的威脅情報的應用;利用自動化防御抗擊已走向自動化的攻擊。
Fortinet全球威脅態(tài)勢報告研究方法
Fortinet全球威脅態(tài)勢報告是由FortiGuard權威威脅研究與響應實驗室出品,基于2018年第一季度期間從Fortinet多種傳感器中獲得的數(shù)據(jù)。研究數(shù)據(jù)涵蓋全球不同區(qū)域與不同行業(yè)方面,所面臨安全威脅渠道和變化趨勢。該報告主要的研究領域是應用漏洞利用,惡意軟件和僵尸網絡,同時關注重要的零日漏洞。