【和赛门铁克高管面对面】解读第22期《互联网安全威胁报告》

日期: 2017-05-24 作者:乔俊婧 来源:TechTarget中国

“蠕虫式”勒索病毒软件WannaCry攻击事件让人们再度领教了黑客和病毒的厉害。如今通过利用相对简单的IT工具和云服务漏洞,网络攻击所造成的破坏也达到了前所未有的程度。

回顾2016年中国网络安全事件,京东12G用户数据外泄;温州某公司“中招”钓鱼邮件,百万贷款被骗走;B站受撞库攻击,被盗账号达3000-4000个;乐视视频遭DDOS攻击,峰值流量达200G……种种攻击事件表明,互联网时刻遭受着威胁。

赛门铁克公司大中华区总裁陈毅威表示:“攻击复杂性的进一步增加和网络攻击的不断创新一直是安全威胁环境的两大特点。但今年,网络犯罪的攻击动机和重点都发生了巨大转变。”

520

赛门铁克公司大中华区总裁陈毅威

为了向企业与消费者提供威胁环境的全方位视图,包括对全球威胁活动、网络犯罪趋势以及犯罪动机的深度洞察,赛门铁克公司发布了第 22 期《互联网安全威胁报告》(ISTR),详细地阐述了攻击者如何利用简单攻击造成前所未有的后果。

ISTR第22期报告中主要包括以下七大主题:

针对性攻击:从经济间谍活动转向具有政治目的性的破坏攻击活动。

针对性攻击分为两种,一个是破坏性攻击,主要针对电力、能源等机构进行攻击。另一种是颠覆性攻击,目的在于把个人电脑或者云端内部的数据对外公布,意图引起某些重大事件。美国总统大选就是颠覆性攻击最典型的案例。

网上银行抢劫:攻击者拥有更大的野心,将银行作为攻击目标。

随着针对性的攻击有一些颠覆性的变化以外,针对网络银行的攻击同样频发。比如去年孟加拉银行受到相关的攻击,黑客利用恶意程序针对银行转账的SWIFT网络进行攻击,并删除相关资料与入侵痕迹,避免了其他人士根据入侵痕迹查找账号、转账时间,以及最终汇款机构。

物联网:网络罪犯利用物联网设备,扩大僵尸网络。

除了云以外,物联网也是很大的安全威胁源头。2004年时,安全人员如果将一台没有安装补丁以及安全软件的WindowXP系统直接连到互联网上,4分钟内便会受到攻击。赛门铁克发现黑客能够在蜜罐(Honeypot)连接网络的2分钟之内,便能够查找到相关IoT设备,并发动攻击,同时掌握该设备的控制权。

勒索软件:勒索软件要求更高赎金,进一步压榨受害者。

关于勒索软件的攻击在2016年出现36%的爆发性增长。增长的原因在于发动勒索软件攻击的回报率非常高。赛门铁克发现许多遭遇勒索软件的用户是愿意花钱,用赎金把电脑、服务器以及数据赎回的。另外,利用勒索软件进行攻击的攻击难度非常低,利用电子邮件以及专门的勒索软件即服务的方式,便能够发动攻击。

宏、IT工具与恶意软件:攻击者将常用IT工具改装为攻击“武器”。

赛门铁克发现95%的PowerShell脚本为恶意脚本。黑客过去一年非常愿意用这种方式发动相关针对性攻击。黑客会将恶意程序进行更新,重新包装之后再次发动攻击。现在很多恶意程序都能够感知虚拟机,4%的恶意程序会利用云服务进行攻击,恶意程序会使用很多的方法去躲避企业内部的电子邮件网关以及网络安全设备。

电子邮件:邮件成为2016年攻击武器的首选。

电子邮件已经成为网络攻击者实施感染的首选途径,对用户的安全构成了严重威胁。赛门铁克发现,电子邮件中包含恶意链接或附件的比例为1:131——成为五年来最高比率。此外,商务电邮攻击 (Business Email Compromise:BEC) 骗局通过向用户发送精心编排的钓鱼邮件进行攻击——攻击者每天将超过400家企业作为攻击目标,并在过去三年内从企业中诈骗超过三十亿美元。

云:云成为下一代网络犯罪的前线阵地。

企业内部的很多云应用,不仅是企业内部在使用,员工在个人电脑里面操作,通过共享软件,个人邮箱方法进行访问的。云能够允许恶意软件绕过本地安全机制,对云端数据的访问也较本地数据更容易访问。

你的“云”还安全吗

云安全对于企业首席信息官(CIO)来讲,依然是一项重大挑战。据赛门铁克的调研数据显示,企业首席信息官对企业所采用的云应用数量并不了解。当被问及这一问题时,大多数受访者认为自身企业所采用的云应用数量最多为40个,但企业的实际应用数量已接近1,000个。这种认知上的差距,可能会令员工在未采取足够政策和流程的情况下使用云端技术,增加使用云端应用程序的风险。赛门铁克预计,云中的安全风险正在逐渐加大,除非企业首席信息官能够严格控制企业内部所使用的云应用,否则未来将面临严重的安全威胁。

利用云攻击最典型案例就是美国大选,攻击者对希拉里竞选团队主席John Podesta的Gmail账户发起攻击。通过将云服务作为目标,攻击者能够以相对较少的操作造成最大限度的破坏。所以,赛门铁克建议如果企业内部要使用到云服务,一定要使用三重或多重认证,利用动态密码,令牌等手法去进行身份认证确认。

黑客的网络攻击“组合拳”

《互联网安全威胁报告》中提到2016年电子邮件成为攻击的首选,那么2017年的攻击形式以哪类攻击为主呢?赛门铁克公司大中华区首席运营官罗少辉认为,用电子邮件发动攻击将依然是一个非常普遍的攻击手法,这类攻击的成本也很低。此外,随着云服务的广泛使用,企业的数据库以及其他个人信息都会存于云端,黑客将会针对云服务发动相关攻击。

520

赛门铁克公司大中华区首席运营官罗少辉

“千万不要小看黑客,” 陈毅威强调,黑客正在逐渐将不同的攻击手法联动起来,打出攻击“组合拳”。甚至有些高级攻击能够在企业中隐藏数月甚至更长时间,攻击者利用这段时间寻找企业中的漏洞,并在合适的时间发动攻击。

因此,赛门铁克也正在逐渐延伸全平台安全防护,全平台的安全防护包括终端防护,电邮防护,网站防护,身份验证,云安全,物联网等方面的安全保护,为企业提供全方位的安全服务。

做企业的“安全保镖”

无论黑客的攻击手法如何变化,赛门铁克的作用更像是企业的“保镖”,利用专业的技术优势和攻击洞察,能够让企业更加省时省力的管理自身业务。

罗少辉将赛门铁克在整个安全事件中提供安全服务分为三个阶段介绍。前期,赛门铁克首先会提供咨询服务,是对企业整体进行分析并提出建议;对于中期的保护,主要是针对终端、网管以及服务器、云端等其他设备的防护;后期则侧重于帮助企业或机构在受到黑客攻击后,进行相关响应。

“企业能够在黑客攻击之前掌握攻击情报,这是最好的安全防护。其次就是攻防演练。预期坐等黑客来攻击你,不如赛门铁克模拟黑客对企业进行模拟攻击。另外,最近两年最普遍的安全防护方式就是培训。赛门铁克能够帮助企业培训员工,提高安全意识,不要轻易点击邮件中的可疑链接,否则任何安全软件都没办法确保企业安全无虞。”陈毅威补充道。

赛门铁克的安全防护建议

随着攻击者不断改进攻击手段,企业与消费者应该采取多种措施来实现安全防护。赛门铁克公司建议采取以下措施:

对于企业:

  • 部署安全解决方案:企业应该部署高级威胁情报解决方案,及时发现入侵信号并做出快速响应。
  • 为最坏的情况做好准备:事件管理可以确保企业的安全框架得到优化,并具备可测量性和可重复性,帮助企业吸取教训,从而改善安全态势。赛门铁克建议,企业用户考虑与第三方专家开展长期合作,强化危机管理。
  • 实施多层防护:实施多层防护策略,从而全面应对针对网关、邮件服务器和端点的攻击。企业应该部署包括双重身份验证、入侵检测或防护系统(IPS)、网站漏洞恶意软件防护及全网 Web 安全网关解决方案在内的安全防护。
  • 定期提供关于恶意电子邮件的培训:向员工讲解鱼叉式网络钓鱼电子邮件和其他恶意电子邮件攻击的危害,采取向企业报告此类尝试性攻击的措施。
  • 监控企业资源:确保对企业资源和网络进行监控,以便及时发现异常和可疑行为,并将其与专家所提供的威胁情报相关联。

对于消费者:

  • 更改设备及服务的默认密码:在电脑、物联网设备和Wi-Fi网络中采用独特且强大的密码。请勿使用常见或易被猜出的密码,例如“123456”或“password”。
  • 确保操作系统和软件为最新版本:攻击者通常会利用最新发现的安全漏洞进行攻击,而软件更新通常会包含修复安全漏洞的相应补丁。
  • 谨慎对待电子邮件:电子邮件是网络攻击的主要感染途径之一。消费者应该删除收到的所有可疑邮件,尤其是包含链接或附件的邮件。对于任何建议启用宏以查看内容的Microsoft Office电子邮件附件,则更加需要保持谨慎。
  • 备份文件:对数据进行备份是应对勒索软件感染最有效的方式。攻击者可通过加密受害者的文件使其无法访问,以此进行勒索。如果拥有备份副本,用户则可以在感染清除后即刻恢复文件。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者

乔俊婧
乔俊婧

关注商务智能及虚拟化领域技术发展,专注网站内容策划、组稿和编辑, 负责《数据价值》电子杂志的策划和撰稿。喜欢桌游,热爱音乐,吃货一枚。

相关推荐