【IT168 编译】高级持续性攻击( APT )可能比想象的更普遍:最新研究发现,在过去12个月中,企业平均遭遇9起这种有针对性的攻击。根据Ponemon研究所名为“高级持续性攻击的现状”的报告(由Trusteer委托)显示,近一半的企业称,攻击者成功地从他们的内部网络窃取了机密或者敏感信息。Ponemon对曾经有过预防和检测有针对性攻击经验的755名IT和IT安全专业人士进行了调查。
Ponemon发现受害企业需要很长一段时间才能发现他们已经遭受这种攻击。平均而言,这些攻击保持不被发现的时间为225天,这是因为企业缺乏足够的端点安全工具和内部资源。根据8月份发布的Verizon数据泄露调查报告(DBIR)显示,企业通常在遭受攻击的数月甚至数年后才发现自己被攻击,近70%的企业是从第三方得知自己被攻击的消息。
但是与Verizon报告的结果不同,新的Ponemon发现大多数企业表示,他们发现“投机取巧”或者随机的非针对性攻击在减少,而有针对性攻击则在增加。约有67%的受访者称投机式的攻击在过去12个月没有增长,而48%称有针对性的攻击正在迅速增加。该调查将投机式攻击定义为:攻击者对于他们想要攻击的对象有着大概的思路,而只有当他们发现可利用的漏洞时才会对其发动攻击。相比之下,有针对性的攻击则是指:攻击者专门选择他们的目标,下定决心要攻破该目标。
与此同时,Verizon的DBIR报告显示,在去年确实的数据泄露事故中,75%是源自想要谋取利益的攻击者,而20%则是网络间谍行为,即为了窃取知识产权或者其他用于竞争目的的信息。
Trusteer公司高级安全战略官George Tubin表示,网络间谍行为越来越隐蔽,例如,他们会加密其恶意软件来逃避检测。
近70%的企业称零日恶意软件攻击是他们面临的最大威胁,而93%的企业称恶意软件是APT攻击者采用的攻击方法。半数的受访者称这些攻击主要通过网络钓鱼攻击。根据该报告显示,反恶意软件和入侵检测系统(IDS)大多敌不过漏洞利用和恶意软件。约76%的受访者称漏洞利用和恶意软件绕过了其杀毒软件,而72%的人称它们绕过了其IDS。
IDS、IPS和AV是这些企业用来检测有针对性攻击的主要工具。约有60%的受访者称投机式攻击比有针对性攻击更容易预防,而46%称它们更容易被检测。当涉及修复补丁时,两个主要被利用的应用程序—Java和Adobe Reader是最难以更新补丁的。约80%的受访者称Java是最难以更新的,72%认为是Reader,还有65%选择了微软Windows。该报告称:“64%的受访者称其公司仍然在生产环境运行这些应用程序,虽然他们知道存在漏洞,以及可行的安全补丁,但是他们就是没有部署。”73%的受访者称:“如果可以的话,我会停止使用Java。”
毫不奇怪的事,这些企业面临APT问题的根源在于缺乏预算。约70%的受访者称他们的预算不足以对抗APT,而31%称他们有足够的内部资源。Trusteer的公司Tubin说,每年有针对性的APT攻击的实际数量以及成功攻击数量可能比Ponemon报告中的还要高,因为很多公司可能还没有发现自己遭受攻击。