【IT168 资讯】北京,2015年7月30日——2015年思科 年中安全报告发布,报告分析了威胁情报和网络安全趋势,揭示出企业亟需缩短检测时间(TTD),以抵御来势汹汹的威胁者发起的复杂攻击。Angler Exploit Kit是常见威胁类型的代表,由于数字经济和万物互联(IoE)为攻击者创造了新的攻击途径和盈利机会,此类威胁将会给企业带来严峻挑战。
报告显示,与Flash相关的新风险、不断演进的勒索软件(ransomware)以及Dridex变异的恶意软件活动突显了对缩短检测时间的需求。随着业务数字化和万物互联的不断发展,恶意软件和威胁变得更加普遍,这给预估检测时间(TTD,time to detection)长达100至200天的安全行业带来了严峻挑战。相比较而言,思科高级恶意软件防护(AMP)技术由于能够对越过现有防御手段的攻击进行回溯分析,其平均检测时间仅为46小时。
研究结果还指出,企业需要部署集成的解决方案而非单点产品,与可信赖的供应商合作,同时向安全服务提供商寻求指导和评估。此外还有专家宣称,全世界需要建立一个全球网络治理框架,以保持经济增长。(您可以观看视频,了解思科董事会主席约翰?钱伯斯和思科全球高级副总裁兼首席安全官John N. Stewart对于2015年思科年中安全报告主要洞察信息的讨论,您也可以下载2015年思科年中安全报告副本)
此调研的其他主要发现包括:
- Angler:躲在暗处攻击的敌人- Angler是当前最复杂、应用最广泛的漏洞利用工具包,它能够以创新方式利用Flash、Java、Internet Explorer和Silverlight的漏洞。此外,它还擅长通过使用域名阴影(Angler的技术之一,大部分域名阴影活动的缔造者)逃避检测。
- Flash回来了 - 对Adobe Flash漏洞的利用工具,集成在Angler和Nuclear工具包内,呈上升趋势。导致这一现象的原因是缺少自动化补丁,以及消费者未能及时更新。 在2015年上半年,通用漏洞披露网站(CVE)的系统报告称2014年全年Adobe Flash Player漏洞数量增加了66%。按照这样的速度,2015年CVE报告的Flash漏洞数量将创下空前纪录。
- 勒索软件(Ransomware)的演进 - 勒索软件对黑客而言极其有利可图,因为它们会不断推出新的变种。勒索软件操作已非常成熟,它们可通过暗网执行,实现完全自动化。为使支付交易躲避执法机关的检查,勒索通常采用加密货币(cryptocurrencies)进行支付,例如比特币(bitcoin)。
- Dridex:飞速大量的变化 - 这些快速变异活动的创造者对规避安全措施有着深刻的理解。作为其逃避战术的一部分,攻击者会快速改变电子邮件的内容、用户代理、附件,或者引荐和推出新的活动,迫使传统杀毒系统重新检测它们。
吹响战斗的号角
攻击者与安全厂商之间的创新竞赛正在加速展开,给终端用户和企业带来越来越多的风险。厂商必须谨慎开发集成的安全解决方案,帮助企业发挥主动性,协调正确的人员、流程和技术。
集成的威胁防御 – 企业面临单点产品解决方案带来的严峻挑战,需要考虑嵌入拥有无处不在的安全功能、能够在任意控制点执行的集成威胁防御架构。
服务填补空白 - 鉴于安全行业面临着日益碎片化、动态多变的威胁局面,同时还需考虑如何应对技能娴熟人才缺口不断扩大等问题,企业必须投资购买有效、可持续且可信的安全解决方案和专业服务。
全球网络治理框架 – 全球网络治理并非用于处理新出现的威胁环境和地缘政治挑战。边界问题涉及到政府如何收集有关公民和企业的数据并在辖区间共享,由于全球协作非常有限,这一问题已成为实现统一网络治理的重大障碍。要在全球范围保持业务创新和经济增长,一个涵盖多方利益相关者的协作网络治理框架将必不可少。
可信赖的供应商 – 企业应要求其技术供应商详细说明并展示其涵盖在产品中的安全功能,以确保其成为可信赖的供应商。这些企业必须在产品开发的各个环节贯彻这一理念,包括从供应链到其产品部署的生命周期的各个阶段。他们必须要求供应商将其声明记录在合同中,并要求更出色的安全性。
思科全球高级副总裁兼首席安全官John N. Stewart表示,“企业不能只是简单地接受‘妥协是不可避免的’这种局面。技术行业必须终结这个游戏,提供可靠的弹性产品和服务,同时安全行业必须提供大幅改进且显著简化的功能,以检测、预防攻击以及从攻击中恢复。在这一方面,我们始终处于行业发展的最前沿。客户经常告诉我们,业务战略和安全战略是他们面临的两个最重要的问题,他们希望与我们建立可信赖的合作伙伴关系。信任与安全密切相关,同时透明度至关重要,因此行业领先技术只是成功的一半。我们致力于同时提供行业领先的安全功能和跨所有产品线值得信赖的解决方案。”
思科安全业务事业部首席工程师Jason Brvenik认为,“黑客无所顾忌,变化多端,气焰嚣张。我们一次又一次地见识了全国性攻击、恶意软件、漏洞利用工具包以及勒索软件的危害。纯粹的防御已经证明无效,而我们又难以接受长达数百天检测时间。‘当你受到威胁时会做什么’这一问题要求企业投资购买集成的技术,确保所有技术能够将检测和修复时间缩短至数小时;然后他们应该要求其供应商帮助他们将这一指标降至数分钟。”