全国服务热线 :0755-26406096

产品推荐
  • TRITON APX Enterprise Core
  • 深信服(sangfor)上网行为管理AC
  • 深信服(sangfor)下一代防火墙NGAF
  • 深信服(sangfor)SSL VPN
  • 深信服(sangfor)广域网优化WOC
  • 深信服(sangfor)应用交付AD
  • Polycom(宝利通)ReaIPresence Group550高清视频会议终端
  • polycom(宝利通) HDX7000 宝利通高清视频终端
联系我们
深圳市望升信息技术有限公司
售前电话:0755-26406096
售后电话:0755-86549081
地址:深圳市南山区科技园中钢大厦M-6栋4楼
Email:hel@wangshenginfo.com
邮编:518057
电话:0755-26406096
传真:0755-26649834
您现在的位置: 首页   新闻资讯   知识宝典 知识宝典

Websense揭露网路攻击演变8大趋势

文章来源:多媒体会议室 发布日期:2016年03月17日    浏览次数:375

  网路攻击与防御一直不停在竞逐。当防守方资安从业人员摸清楚何谓进阶持续威胁攻击(Advanced Persistent Threat, APT),掌握威胁杀伤链各个阶段攻击特徵之后,骇客攻击方又随之展开新的变化以躲避侦查。同时,现在只要付少少的租金便能取得骇客工具,人人都可以成为骇客,因此这一年来机密资料被窃的企业苦主也不断增加。Websense安全实验室分析自2014年至今的攻击演变,在Websense2015威胁报告中提出8大关键趋势,唿吁企业在数位达尔文主义风潮下,网路威胁手法演进骤变,企业应更注意骇客新的攻击战术、并赶紧补强防御上的弱点。

  Websense北亚区技术总监庄添发表示,从去年到今年的攻击事件,明显看出攻击新的变化以及防御上出现的共同问题。网路攻击变得更有效率,使用既有的攻击架构并置换攻击工具包的恶意程式,就能发动新的攻击。攻守双方不断的在恶意程式的侦测与绕过技术中互有领先,企业若将防护压在一个节点上,一旦失守便全军覆没。

  在日前发表的Websense安全实验室2015威胁报告中,详述8大关键趋势并提出行动指引,协助资安人员规画新的网路防御策略,以下是摘要:

1.网路犯罪变得更容易,人人都可是骇客

  现今已经是攻击即服务的年代(Malware as a Service, MaaS),由于网路世界裡很容易就能找到可租或买的攻击包,加上可以将一连串攻击阶段中的某些复杂部分转包给高手,现在即使是入门的菜鸟攻击者都可以成功发动资料窃取攻击。除了很容易找到最先进的攻击工具外,恶意程式作者在既有的攻击手法中融入新的技术,便能成功绕过企业侦测。例如,犯罪份子所使用的程式码及攻击弱点是最新的,但其他在攻击中所用到的网路基础架构是重覆使用的。举例来说2014年,有99.3%的恶意档案所用到命令与控制伺服器(Command & Control, C&C)的网址,之前就在其他恶意程式样本中使用过。此外98.2%的恶意程式作者所用的C&C也曾出现在其他5种恶意程式中。

2.有点新又似曾相识?

  攻击者在发送恶意的电子邮件时,开始将旧手法如巨集融入新的绕过技术中。旧的攻击手法被重新使用在新的攻击中并透过电子邮件或网页型式传送,对企业的防御阵地带来新挑战。而电子邮件,这种十年前就在用的散佈方法,现今仍然是有效的威胁传递媒介,儘管现在网路攻击大多是以网站为主。举例来说在2014年,Websense所扫描的电子邮件中有81%是恶意的,这个数字比起前年上升了25%。而Websense侦测到的恶意邮件中有28%是当下防毒软体的特徵码都无法辨识的。光是在2014年最后一个月中,Websense安全实验室就发现超过3百万个含有巨集的电子邮件附件。

3.数位达尔文主义--网路威胁适者生存

  攻击者已开始专注在他们攻击的品质而非数量。Websense安全实验室在2014年观察到39.6亿个安全威胁,比起2013年少了5.1%,但却有更多佈署了众多资安防御工具的企业仍遭资料外洩,也说明去年攻击威胁更有效率。

  攻击者为了不被人建立起他们的威胁档案(threat profiles),已经开始重组攻击的手法。他们变得比较没有按照传统威胁杀伤链的顺序发动攻击,某些攻击阶段被跳过、某些被重复或只有进行部分阶段,这使得侦测工作更加困难,也就难被描绘出整体威胁攻击轮廓。威胁杀伤链各个阶段的活动都有了很大的变化,垃圾邮件探查行动主要作为威胁杀伤链的第一个阶段,其他阶段则看到有很大程度的不同。有些阶段出现更多的攻击活动,有些则比前一年少。例如,可疑邮件的数量有高达25%的年成长率,恶意档案下载(Dropper Files)数量却少了77%,与远端C&C连线的活动行为增加93%,而弱点攻击包的使用却降了98%,恶意网站重新导向的活动则维持不变。

4.避免掉入真兇追查的陷阱

  要进行攻击活动的来源归因分析是非常困难的,因为骇客很容易就留下造假的资讯,避免行动被记录以及追踪,或者根本就不让人知道。往往进行了相同的间接证据分析却会得到差异极大的结论,还是将宝贵时间用在攻击事后的补救上。

5.提升IT的IQ

  到2017年,全球预估将短缺200万个资安技术人才,除非能善用资源并採取新的科技,不然企业组织可能会被他们对手给击败。Websene的崭新安全防御技术,可以有效弥补防御资源落差,专业的事情交给专家来做。

6.深入剖析内部威胁

  内部人员造成的威胁虽然已经众所皆知,Websense再次提醒企业,根据2014年的资料证明,恶意跟不小心的内部员工资料外洩行为,仍然是非常主要的资料外洩途径。

7.脆弱的基础架构

  在2014年看到威胁已经渗入到网路基础架构中,因为一些被使用十多年的技术,如Bash、OpenSSL、SSLv3等,已经被揭露出潜藏已久的程式码漏洞,却仍然有企业继续使用。

8.物联网(IoT)-以倍数成长的威胁

  物联网将呈现爆炸性成长,因为到2020年预估将达到200亿~500亿个连网设备。物联网提供了各类设备前所未见的连结性与多元应用,但这类型设备往往追求容易佈署与创新设计,缺乏周全的安全保护,将成为企业重大隐忧。

【推荐阅读】

望升官方微信

关注微信,了解“更多精彩”

电话:400-807-5518

地址:深圳市南山区高新园中区中钢大厦M-6栋4楼