本篇文章2711字,读完约7分钟
[CCIDI新闻]戴尔最近发布了年度安全威胁报告,详细介绍了2015年网络犯罪的发展趋势,并提出了2016年可能出现的主要安全风险。该报告基于戴尔sonicwall全球响应智能防御(网格)网络在2015年收集的数据,包括来自100多万个防火墙和数千万个网络端点的每日反馈、戴尔sonicwall网络流量和其他行业数据。本报告的目的是为企业提供切实可行且基于证据的建议,帮助他们在威胁出现之前有效地做好准备并防止攻击。
今年的报告详细介绍了网络犯罪的四个发展趋势:
攻击套件的发展领先于安全系统。ssl/tls加密的不断扩散为网络犯罪分子隐藏恶意软件和避开防火墙提供了更多机会。针对安卓的恶意软件继续增加。恶意软件攻击的数量显著增加。
戴尔安全部门总经理柯蒂斯·切森(Curtishutcheson)表示:2015年许多数据泄露事件之所以成功,是因为网络犯罪分子发现并利用了受害者安全计划中的薄弱环节,而用户的单点解决方案被破坏或过时,这使得他们无法捕捉其生态系统中的异常现象。每一次成功的攻击都能让安全专家从其他人的教训中学习,检查他们自己的策略,并填补他们防御系统中的漏洞。戴尔安全部门认为,客户保护自己的最佳方式是检查网络上的每个数据包,并验证每次访问的授权。
攻击套件进化发展越来越快,具有更强的隐蔽性和新的变形能力
2015年,戴尔sonicwall指出,攻击套件的使用呈现出显著的增长趋势。尽管2015年有最活跃的攻击套件,包括钓鱼、核、震级和钻机,但大量不同的攻击套件为攻击者提供了源源不断的机会来攻击最新的零日漏洞,包括出现在adobeflash、adobe reader和microsoftsilverlight中的漏洞。
戴尔的年度安全威胁报告显示,网络罪犯采用了一系列新策略来帮助他们使攻击套件更容易避开安全系统,包括使用反取证机制;更改url模式;隐藏其他文件、消息、图片或视频中的文件、消息、图片和视频;改进登陆页面的钓鱼技术。
戴尔负责安全产品管理和营销的副总裁帕特里克·斯威尼(Patrick sweeney)表示:“攻击套件的行为显示出全年的动态变化。”例如,戴尔sonicwall安全威胁团队发现的spartan仅加密内存中的初始代码并生成攻击代码,而不是将其写入磁盘,从而有效地避免了安全系统。只有当公司不更新他们的软件和系统时,攻击套件才会工作。因此,击败它们的最好方法是遵循最佳安全实践,包括立即更新补丁;使用最新的基于主机的安全解决方案,包括下一代防火墙(ngfw)和入侵防御服务(IPS);浏览已知和未知网站时要小心。
Ssl/tls加密继续激增。2015年,至少有900万用户遭到未被发现的黑客攻击
ssl/tls互联网加密的增长是混合的。这在许多方面都是一个积极的趋势,但它也为黑客提供了一个有吸引力的新威胁载体。熟练的攻击者使用ssl或tls加密技术来解密命令、控制通信和恶意代码,并避开入侵防御系统(ips)和反恶意软件检测系统。2015年8月,一个狡猾的恶意广告活动攻击了9亿雅虎用户,将他们重定向到感染了钓鱼攻击套件的网站。
戴尔sonicwall安全团队指出,https的使用在2015年急剧增加:
2015年第四季度,https连接(ssl/tls)平均占网络连接的64.6%,高于http的年增长率。2015年1月,https连接数量同比增长109%。2015年,月平均增长率为53%。
斯威尼说:好消息是,用户有办法享受ssl/tls加密的安全好处,而不会给攻击者攻击的机会。除了更新软件之类的一般最佳安全实践之外,您还可以升级到集成ssl-dpi检测的强大且可扩展的下一代防火墙。
安卓系统的恶意软件持续增加,81%的智能手机处于危险之中
2015年,戴尔sonicwall发现了一系列新的攻击和防御技术,这些技术试图增加对安卓生态系统的攻击强度,并将全球大多数智能手机置于危险境地。
戴尔sonicwall指出了2015年针对安卓设备的攻击的几个新趋势:
安卓的软件全年都在激增。一种新的安卓恶意软件将恶意内容存储在unix库文件中,而不是安全系统通常扫描的类索引文件中。金融业仍然是安卓恶意软件的主要目标,许多恶意威胁专门针对受感染设备上的银行应用。
斯威尼说:2015年10月发布的安卓6.0棉花糖操作系统包括新的安全功能,但我们相信网络犯罪分子将继续寻找绕过这些防御的方法。安卓用户应该只安装来自可信应用商店的应用(比如谷歌游戏),注意应用的许可要求,避免使用根手机。
恶意软件攻击的次数几乎翻了一番,达到819,000次
恶意软件在2015年继续激增,给政府机构、组织、企业甚至个人带来难以想象的损害。
戴尔sonicwall发现,针对sonicwall用户的恶意软件攻击的数量和类型呈急剧上升趋势:
2015年,戴尔sonicwall团队发现了6400万个独特的恶意软件样本,与2014年的3700万个样本相比,增加了73%,表明攻击者正投入更多精力使用恶意代码入侵组织系统。2015年,攻击总数达到81.9亿次,与2014年的42亿次相比几乎翻了一番。dyre wolf和paritedyre的组合构成了最大的网络流量。其他被广泛使用的恶意软件包括同济(一种被许多驾驶活动广泛使用的javascript,当用户访问被感染的网站时会自动秘密下载);Virut(自2006年以来一直活跃的一般网络犯罪僵尸网络);Conficker重新出现(自2008年以来,这是一种针对微软视窗操作系统的著名计算机蠕虫病毒)。2015年10月和11月,斯巴达攻击装备频繁出现在俄罗斯。
斯威尼说:传播恶意软件的可能性几乎是无限的,从垃圾邮件等经典策略到可穿戴摄像头、电动汽车和物联网设备等新技术。在当今的互联世界中,有必要对您自己的软件和系统、员工的培训和访问以及那些接触到您的网络和数据的人保持警惕。
其他预测:闪存零日病毒减少,安卓支付和安卓汽车受到攻击
戴尔安全年度威胁报告还提供了几个趋势和预测,在完整的报告中对此进行了详细讨论:
https加密和威胁扫描之间的斗争将会继续加剧,因为公司担心对其运营的影响。因为主要的浏览器制造商不再支持adobe flash,所以adobeflash病毒的数量将在第一天逐渐减少。恶意威胁将通过近场通信(nfc)的安全漏洞攻击安卓支付系统,而黑客可能通过恶意的安卓应用程序和pos终端进行攻击,这些应用程序和终端很容易获得和操作。恶意实体可能通过软件或更危险的手段攻击装有安卓汽车的汽车,受害者必须付费才能离开汽车。
标题:通过流量加密实施的网络犯罪在2015年增长50%
地址:http://www.j4f2.com/ydbxw/8766.html