信息泄露再成焦点 2018将出现哪些变数和新型攻击手段?
- 来源:至顶网
- 2018/4/23 9:14:1639000
【中国安防展览网 企业关注】2017年无疑是网络安全*的一个重灾年,从整个安全市场来看,都发生了众多网络安全攻击事件,其中影响大的当属Wanncry。而这次网络攻击也给我们敲响了一次警钟:必须要重视网络安全防护。
去年6月,《中国网络安全法》正式生效,国家开始明确规定所有企业必须保护用户信息。在没有网络安全法之前,企业即便不保护个人信息,也不会受到惩处。但《网络安全法》的出台意味着网络安全已经成为所有企业必须要认真思考和实现的问题。
信息泄露再度成为焦点
近,Facebook的信息泄露事件闹得沸沸扬扬,Facebook作为影响力企业,在曝出信息泄露丑闻后,令CEO都深陷危机当中,这也让众多企业开始反思网络安全与信息防护的必要性。
从媒体角度观察,当前信息泄露已经不只是IT部门内部交流的话题,而是上升为企业CEO和董事会讨论的重要话题。那么,在这种安全背景下,2018年在网络攻击方面,还将出现哪些新的变数和新型攻击手段呢?
下面我们就通过赛门铁克发布的第23期《互联网安全威胁报告》(以下简称:报告)来观察一下目前网络安全市场中的主要趋势及变化。(该报告分析了来自赛门铁克大民用安全威胁情报网络中的数据,记录1亿2650万个攻击传感器所监测到的攻击事件,并对超过157个国家及地区的威胁活动进行监测。)
勒索软件“商品”化
2016年,勒索软件的丰厚利润让无数攻击者趋之若鹜,市场一度饱和。2017年,勒索软件市场出现调整,平均勒索赎金回落至522美元,这表明勒索软件已经成为 “商品”。
报告显示,在勒索软件威胁方面,中国成为亚太区受到勒索软件影响严重的国家,较去年排名16位相比,2017年,中国在*2,增长比例达到10.1%。由于勒索软件市场赎金过高且趋于饱和,网络攻击者正在迅速将加密货币劫持用于网络攻击,找到一条牟取暴利的新出路。
目前,攻击者开始寻找新的牟利手段,加密货币的大幅升值使他们将注意力转向了货币挖掘。此外,虽然勒索软件家族的数量有所减少,但勒索软件变体的数量出现了46%的增长,这表明网络*团体虽然创新不足,但攻击数量并未减少。
加密货币劫持攻击增长8,500%
报告显示,2017年在终端计算机上所检测到的恶意挖矿程序暴增8,500%。在加密货币挖矿攻击中,中国在亚太区*13位,*40位。加密货币价值的激增引发了一场加密货币劫持(Cryptojacking)攻击的“淘金热”,网络攻击者试图从这一变化莫测的市场中获利。
赛门铁克公司大中华区总裁陈毅威对此表示:“加密货币劫持对网络与个人安全的威胁日益加剧。在巨大的利益的驱使下,攻击者利用未经授权的恶意挖矿程序窃取个人、设备和企业系统的资源在网络,将企业与消费者置于威胁之中,这进一步促使攻击者将攻击目标转向从家用电脑到大型数据中心的各个领域。”
物联网攻击增长600%
目前,物联网设备已经成为网络攻击的主要目标。报告显示,2017年物联网攻击事件的总数增长了600%。这意味着,网络攻击者能够利用互联设备进行大规模挖币。即便是Mac电脑也未能幸免此类攻击。
针对Mac操作系统的挖币攻击增长了80%。而这主要是通过基于浏览器的攻击手段,攻击者无需将恶意软件下载到受害者的Mac或个人电脑上,便能轻松发动网络攻击。
赛门铁克公司大中华区运营官罗少辉表示:“当前,手机、电脑或物联网设备上的资源都有可能遭到攻击者的窃取,并用于牟利。企业和消费者需要加大自身的安全防御范围,避免所拥有的设备被他人利用而导致的损失。”
植入式恶意软件增长200%
报告指出,2017年植入软件供应链的恶意软件攻击出现了200%的增长,与2016年平均每月发生4次攻击相比,相当于2017年每个月都发生1次攻击。通过劫持软件更新链,攻击者以此为攻破口,破坏防卫森严的网络。
另外,Petya勒索软件的爆发成为软件供应链攻击的典型案例。Petya攻击以乌克兰的财务软件作为切入点,通过使用多种方式在企业网络中进行大肆传播,部署恶意载荷。
移动恶意软件持续增长
移动端威胁依然呈现年度增长态势,其中包括新增移动端恶意软件变体的数量增长了54%。2017年,中国同样是拦截移动恶意软件多的*个国家之一。由于许多用户仍在使用较旧的操作系统,这为攻击者提供了可乘之机。例如,在安卓操作系统中,仅有20%的设备安装了新的操作系统版本,而仅有2.3%的设备安装了次要版本系统。
报告显示,移动用户同样面临来自灰色软件应用的隐私安全风险。尽管这些应用并非完全恶意,但同样会为用户带来不少麻烦。赛门铁克发现,63%的灰色软件应用会泄露设备的联系方式。2017年,灰色软件的数量增长20%,其所带来的安全问题依然围绕在用户身边。
如何应对
随着网络*形势的不断变化,以及不断改进的攻击手段,企业与消费者应该采取多种措施来实现安全防护。对此,报告中也给出了相关的应对思路。
对于企业:
部署安*方案:企业应该部署威胁情报解决方案,及时发现入侵信号并做出快速响应。
为坏的情况做好准备:事件管理可以确保企业的安全框架得到优化,并具备可测量性和可重复性,帮助企业吸取教训,从而改善安全态势。企业用户应考虑与第三方专家开展长期合作,强化危机管理。
实施多层防护:实施多层防护策略,从而全面应对针对网关、邮件服务器和端点的攻击。企业应该部署包括双重身份验证、入侵检测或防护系统(IPS)、网站漏洞恶意软件防护及全网 Web 安全网关解决方案在内的安全防护。
定期提供关于恶意电子邮件的培训:向员工讲解鱼叉式网络钓鱼电子邮件和其他恶意电子邮件攻击的危害,采取向企业报告此类尝试性攻击的措施。
监控企业资源:确保对企业资源和网络进行监控,以便及时发现异常和可疑行为,并将其与专家所提供的威胁情报相关联。
对于消费者:
更改设备及服务的默认密码:在电脑、物联网设备和Wi-Fi网络中采用独特且强大的密码。请勿使用常见或易被猜出的密码,例如“123456”或“password”。
确保操作系统和软件为新版本:攻击者通常会利用新发现的安全漏洞进行攻击,而软件更新通常会包含修复安全漏洞的相应补丁。
谨慎对待电子邮件:电子邮件是网络攻击的主要感染途径之一。消费者应该删除收到的所有可疑邮件,尤其是包含链接或附件的邮件。对于任何建议启用宏以查看内容的Microsoft Office电子邮件附件,则更加需要保持谨慎。
备份文件:对数据进行备份是应对勒索软件感染有效的方式。攻击者可通过加密受害者的文件使其无法访问,以此进行勒索。如果拥有备份副本,用户则可以在感染清除后即刻恢复文件。(原标题:继“安全重灾年”之后 2018年将有哪些安全变数?)