ISTR:网络威胁形势更为严峻

日期:2016-4-26作者:张程程来源:TechTarget中国

【TechTarget中国原创】

技术的发展在提供便利的同时也带来了风险,近几年企业因网络攻击造成的损失愈发严重,且未来的威胁形势并不会变得更好,有一句戏称可以说入木三分:未来,只有两种企业,一种是已经被攻击的企业,另一种是即将被攻击的企业。

对企业来说最好的防御就是主动出击,了解网络威胁现状,从而更有针对性的对企业薄弱点进行防御。

在日前赛门铁克发布的第21期《互联网安全威胁报告》(ISTR)中指出,2015年新型恶意软件达4.3亿个,同比增长了36%。威胁数量的激增和程度的加剧态势并没有让人们更为警醒,反而趋于麻木;而这种现象是非常令人担忧的,只会给攻击者以更多的机会来获取利益。在这里,我们提醒企业应积极从威胁报告中获取有价值的信息,以期在网络攻防战中掌握主动权。

ISTR主要调查发现

在第21期ISTR中,有几个需要特别重视的发现,需给予重点关注。

零日漏洞。2015年每周即现一个新型零日漏洞,攻击者从浏览器和网站插件漏洞中谋取暴利,且由于零日漏洞的巨大价值,催生出满足零日漏洞需求的市场。

个人信息数据泄露。在2015年,全球共发生9次大型数据泄露事件,已公开的身份信息泄露数量高达4.29亿,且很多公司并未完全公开其数据泄露情况。而实际发生的泄露信息量将达5亿以上。

安全漏洞。2015年网站每天会遭遇超过100万个网页攻击,因管理员未能及时安装最新补丁,约75%的网站存在安全漏洞,这使得攻击者得以不断利用网站中的漏洞来感染更多用户。

钓鱼攻击。在2015年,曾遭受过攻击的大型企业再次遭受攻击,针对员工所进行的鱼叉式网络钓鱼攻击数量增加55%,且不论企业类型,均面临网络安全风险。

勒索软件。2015年勒索软件增长35%,攻击者利用加密实施网络犯罪,且由针对传统PC电脑用户蔓延至智能手机、Mac和Linux系统用户,任何联网设备均会成为攻击者目标。

“技术支持”诈骗。技术支持诈骗依从电话致电给受害者演进为诱骗受害者向诈骗攻击者主动致电,在2015年,赛门铁克共阻拦1亿次“技术支持”诈骗类攻击。

企业用户如何应对?

攻击者是没有假期的,且攻击者手段照比以往更为复杂,企业应采取更多方法实施安全防护。

首先,在部署安全解决方案方面,应该采用高级威胁智能解决方案,以及时发现入侵行为并迅速做出响应;

其次,应部署多层端点安全防护、网络安全防护、加密、身份验证等高效的技术,同时与托管安全服务商进行合作,以增强企业IT团队的防御能力;

再次,保持良好的安全框架以应对突发的攻击,企业可以考虑与第三方开展长期合作,强化危机管理;

最后(也是企业最容易忽略的一块),企业应为所有员工提供模拟培训,建立相关的指南和流程,以保护个人和企业设备上的敏感数据,确保企业员工具备有效对抗网络威胁的必要技能。

巨大的利益驱动只会让网络威胁形势变得更加严峻,对于企业来说,保护网络安全即便是困难重重也是要下大力气投入的方面,只有安全得到了保障,企业业务发展才能更无后顾之忧。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者>更多

张程程
张程程

TechTarget中国编辑。专注报道企业级安全、网络领域的技术更迭和趋势变革,负责安全网站与网络网站的内容规划、组稿、原创和编辑。

安全市场趋势>更多

相关推荐

技术手册>更多

  • 高级持续性威胁(APT)剖析与防护

    高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。

  • 远程访问安全

    在有些时候,你可能需要有远程用户连接到你的网络上。远程计算在生产力和环境上有些得到证明的优势,但是并不是没有缺点——大部分的时候以信息安全风险的形式出现。如果远程用户的电脑感染了病毒或者他们在不安全对的无线连接上传送敏感的电子邮件和即时消息时,会发生什么事儿呢?

  • 身份认证技术指南

    一次RSA遭攻击事件,让安全认证成为热点。如何才能实现有效的身份认证和访问管理?本技术手册,将从三个方面为你详细介绍有关认证的知识,帮助你选择合适的认证方案。

  • 配置应用防火墙

    市场研究公司Gartner最近发表的研究报告强调了这种威胁并且预测当前成功的攻击有75%以上发生在应用层。Gartner甚至提出了一个更吓人的预测:到2009年年底,80% 的企业将成为应用层攻击的受害者。这正是应用防火墙发挥作用的地方。这些防火墙在HTTP通讯到达网络服务器之前对这些通讯进行应用层检查。这些设备能够检测到一个连接并且分析用户正在提供给这个应用程序的指令的性质和类型。然后,它们能够根据已知的攻击特征或者异常的应用状况分析这些通讯。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算