
攻擊者:情報技術(shù)日漸成熟 電子郵件威脅依然巨大
- 2018年以來(lái),多種漏洞攻擊工具的消失,導致郵件攻擊數量增加。垃圾郵件主要來(lái)源:美國、中國、越南等Necurs郵件僵尸網(wǎng)絡(luò )
- 2017年下半年比上半年,使用壓縮存檔和PDF文件作為惡意福建的使用率分別大幅增長(cháng)了415%和255%
- 社會(huì )工程學(xué)仍然是郵件攻擊的“啟動(dòng)板”
- 2017年,攻擊者大幅采用加密來(lái)隱藏命令與控制活動(dòng),加密技術(shù)被大量應用于惡意軟件的傳輸和控制
- 惡意軟件的演變,更多的逃避技術(shù),勒索軟件
- 攻擊者越來(lái)越善于利用規避技術(shù)逃避沙盒檢測
- 網(wǎng)絡(luò )罪犯目前采用依賴(lài)于合法互聯(lián)網(wǎng)服務(wù)的命令與控制通道,致使幾乎無(wú)法完全杜絕惡意軟件流量
- 未來(lái),基于網(wǎng)絡(luò )的勒索軟件將會(huì )持續爆發(fā),只要存在未打補丁的計算機,這些自動(dòng)化蠕蟲(chóng)會(huì )再次發(fā)起攻擊
DDOS:物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò ),針對應用的DDOS
- 在過(guò)去一年,針對應用層的DDOS攻擊呈上升趨勢,而網(wǎng)絡(luò )層攻擊呈下降趨勢
- DDOS攻擊的復雜性、頻率和持續時(shí)間與日俱增
- 超過(guò)2/5的的企業(yè)在 2017 年遭受過(guò)反射放大攻擊,相比之下,組織攻擊事件減少了2/3
攻擊者利用的目標:供應鏈,開(kāi)發(fā)平臺,物聯(lián)網(wǎng)
- Nyetya勒索軟件,基于MeDoC會(huì )計軟件,對系統進(jìn)行破壞;CCleaner,在合法下載中植入惡意代碼,對多家IT公司進(jìn)行攻擊
- 要降低遭受DevOps勒索軟件攻擊的風(fēng)險:制定可靠的安全開(kāi)發(fā)標準;主動(dòng)了解公司公共基礎設施的動(dòng)態(tài) ;及時(shí)更新和修復DevOps;及時(shí)進(jìn)行漏洞掃描
- IoT/ICS 漏洞越來(lái)越多的成為攻擊者利用的目標。威脅行為者積極地研究樞軸點(diǎn)以方便日后攻擊
防御者:需要做好準備 漏洞和補丁管理
- 觀(guān)察過(guò)去一年中用戶(hù)對漏洞修復的趨勢可以發(fā)現,頭條新聞才會(huì )推動(dòng)搞嚴重性漏洞的熱點(diǎn)進(jìn)而引起重視。我們需要采用更好的方法來(lái)改進(jìn)補丁管理流程。
- 企業(yè)內部威脅日益嚴重,大量的用戶(hù)喜歡用“數據”標注文件,這也方便了攻擊者利用,同時(shí),62%的攻擊事件發(fā)生在正常工作時(shí)間以外
用戶(hù)安全建設面臨的挑戰與主要方向
- 預算、兼容性問(wèn)題對安全建設的限制正在呈下降趨勢,但依然是主要的限制因素,同時(shí),專(zhuān)業(yè)的/經(jīng)過(guò)培訓安全人員缺乏、以及對認證的要求對安全建設的限制有所提高
- 移動(dòng)設備、公共云中的數據、用戶(hù)行為、數據中心/服務(wù)器,是用戶(hù)安全建設中的重點(diǎn),更是難點(diǎn)
多安全供應商帶來(lái)的復雜性
- 72%的用采用同類(lèi)最佳的解決方案,越來(lái)越少的用戶(hù)選擇只采用單一供應商的解決方案
- 隨著(zhù)供應商數量增加,多廠(chǎng)商技術(shù)的協(xié)調工作面臨的難題會(huì )更大
策略,技術(shù)和人
據思科2018報告中統計,74%的安全問(wèn)題可能還需要人員和/或流程參與方可解決,過(guò)分強調產(chǎn)品解決方案會(huì )給攻擊者留下漏洞
市場(chǎng)預期:人工智能與機器學(xué)習
- 人們對人工智能、機器學(xué)習和自動(dòng)化的需求和期望日益增加
- 83%:依靠自動(dòng)化減少保護組織安全的工作量
- 74%:依靠人工智能減少保護組織安全的工作量
- CISO 希望增加對人工智能和機器人的使用
建議
- 攻擊者策略不斷演進(jìn),趨向于使用加密和合法互聯(lián)網(wǎng)服務(wù)隱藏他們的活動(dòng),并破壞傳統安全技術(shù)。在公開(kāi)課上,徐洪濤先生建議,每家企業(yè)都應該建立以高層主導設定的安全基調和企業(yè)安全文化,由上至下地樹(shù)立安全意識。只有企業(yè)管理層重視并且愿意為安全投入,才能做好企業(yè)安全。就此,徐洪濤先生還提了7點(diǎn)具體可行的措施。
7 大措施
- 按角色開(kāi)展安全培訓
- 遵守應用、系統和設備補丁方面的公司策略和實(shí)踐
- 自主管理物聯(lián)網(wǎng)設備的安全,并將此類(lèi)設備的掃描添加到安全審核中
- 審查和演練安全事件響應流程
- 經(jīng)常備份數據,測試恢復操作規程
- 審核第三方,進(jìn)行安全測試,以降低供應鏈攻擊的風(fēng)險
- 對微服務(wù)、云服務(wù)和應用管理系統進(jìn)行安全掃描