针对零售业的网络攻击策略已变:更精准、成功率更高

日期: 2015-01-13 作者:George Leopold翻译:邹铮 来源:TechTarget中国 英文

IBM研究人员表示网络攻击者正以非常高的精准度瞄准零售商,他们的攻击尝试次数更少,但攻击存在漏洞的数据库的成功率更高。

从2014年假日购物旺季来看,网络攻击者已经改变了战略,他们更加重视攻击质量而不是数量,他们利用零售商的数据库漏洞来精确攻击高回报的目标。

在1月5日发布的研究中,IBM托管安全服务研究人员透露,2014年11月和12月针对零售商的网络攻击数量比2013年同比减少了三分之一,同时,将近一半的数据泄露事故发生在繁忙的黑色星期五和网络星期一购物期间。

在11月24日到12月5日的两个星期内,IBM发现了3043次日常网络攻击,这比2013年同期的4200次攻击减少了三分之一。

由美国隐私权信息交流中心(Privacy Rights Clearinghouse)统计的IBM数据分析结果显示2014年整年有着类似的趋势,去年零售业数据泄露事故比两年前下降50%。然而,去年恶意攻击者成功地盗取超过6100万条数据。IBM研究人员表示,该研究结果表明“网络罪犯”越来越复杂和高效。

IBM指出,在节日期间,零售业数据泄露事故的数量下降50%,这是因为攻击者缩减了围绕黑色星期五(感恩节过后传统圣诞购物狂潮的开始之日)和网络星期一(通常是一年之中最火爆的在线购物日)的攻击。

相比之下,在2013年假期购物季节,我们看到大量零售商安全泄露事故(例如Target),导致大量消费者数据记录被泄露。

有趣的是,IBM在分析不足1000万条记录的泄露事故中泄露的零售记录总数时发现,2014年泄露的记录数量比2013年增加了43%,并且,这个百分比还不涉及在12月31日报道的Chick-Fil-A公司遭遇的大规模数据泄露事故。

“虽然在过去两年里我们看到更少的数据泄露事故报道,”IBM在报告中表示,“从受影响的受害者来看,这些数据泄露事故更加重大和广泛。”

零售业数据泄露“罪魁祸首”:数据库漏洞

虽然销售终端(POS)恶意软件攻击仍在持续增加,但IBM发现绝大多数瞄准零售商数据库的攻击是通过命令注入或SQL注入的方法。例如,研究人员发现,针对零售商的约6000起攻击涉及命令注入。

IBM总结道:“SQL部署的复杂性以及安全管理员缺乏对数据的验证,使得零售数据库成为首要攻击目标。”

POS恶意软件仍然是一个威胁,但网络攻击者正在加大赌注,他们正在探索零售商网络中更多的漏洞。与瞄准零售商服务器的Shellshock漏洞一样,安全研究人员发现POS恶意软件(Alina、BlackPOS、Citadel、Dexter和vSkimmer)仍然在用于攻击。

“Shellshock并不会很快消失,就像SQL Slammer,”IBM警告说,“对于这种特定的攻击向量,修复漏洞是至关重要的。”

企业应该如何应对数据库威胁的增长?IBM安全专家强调,shellcode字符应该被禁止通过HTTP进入企业网络。他们补充说,针对这些攻击向量的安全设备的部署应该作为企业标准做法,例如防火墙的部署。

IBM表示他们分析的数据包括泄露的数据记录和零售商披露的数据泄露事故,还有隐私权信息交流中心统计的数据。在这个零售商安全研究中使用的其他数据由IBM的托管安全服务团队在内部统计。

IBM高级威胁研究人员John Kuhn接受采访时称,有关攻击和威胁的数据来自其客户群。这些数据由分析引擎来“筛选”以检测潜在攻击和威胁;然后分析师会清除掉误报。

随着对客户数据库的攻击增加,Kuhn表示易受攻击的零售商需要对其系统进行彻底的审核,这些审核应该报渗透工具和测试者。

Kuhn表示,这种次数更少但更精准的攻击趋势还将继续,其结果是泄露的客户记录数据会逐渐增加。然而,一些业内观察家建议应该采取观望的态度。

“黑色星期五和网络星期一仅仅发生在五个星期前,”Forrester研究公司安全和风险管理首席分析师Rick Holland表示,“从企业检测入侵所需的时间来看,现在统计攻击数量还为时过早,让我们12个月后再重温这些数据。”

其他人也认同,更多的假期数据泄露事故可能会浮出水面,但IBM的研究结果还表明新水平的攻击复杂性正在导致更多的数据被泄露。

IDC安全服务分析师Christina Richmond表示,纵观IBM的数据,“如果这里存在10%的误差幅度,攻击数量仍然是显著的下降”。

Richmond补充说,尽管IBM发现最近的假日购物季节可能没有出现像前年一样的混战,零售商仍然需要对很多潜在攻击者与攻击方法保持警惕。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

翻译

邹铮
邹铮

相关推荐