omniture

邁克菲報告:93%的安全運營主管被警報淹沒,無法鑒別潛在威脅

安全運營中心調(diào)查的受訪者坦承:跟不上網(wǎng)絡安全警報發(fā)布的速度,無法對安全事件鑒別歸類,并進行調(diào)查
Intel Security
2016-12-14 09:00 5986

美國加州圣克拉拉2016年12月14日電 /美通社/ --

  • 針對企業(yè)安全運營中心的調(diào)查發(fā)現(xiàn),93%的受訪者承認無法對所有潛在網(wǎng)絡威脅進行鑒別歸類。
  • 平均來看,企業(yè)機構(gòu)無法充分調(diào)查25%的安全警報。
  • 67%的受訪者反映:安全事故增加。
  • 26%的受訪者承認,盡管有計劃地主動采取安全行動,但采用的仍然是被動模式。
  • 自2016年伊始,新的勒索軟件樣本增加了80%。第三季度,新Mac OS 惡意軟件中的Bundlore惡意廣告軟件暴漲637%,但Mac OS總樣本數(shù)仍然相當?shù)汀?/li>

Intel Security發(fā)布了《邁克菲實驗室威脅報告:201612月》。該報告深入剖析了企業(yè)對安全運營中心(SOC)的運用;詳細介紹了勒索軟件在2016年的主要發(fā)展;并闡釋了攻擊者如何通過木馬感染合法代碼,并充分利用這一合法性盡可能隱藏自己,從而創(chuàng)建難以檢測到的惡意軟件。12月的報告還詳細介紹了2016年第三季度勒索軟件、移動惡意軟件、宏惡意軟件、Mac OS惡意軟件及其它威脅的增長。

Intel Security邁克菲實驗室副總裁Vincent Weafer表示:“安全行業(yè)面臨的一個難題是識別代碼的惡意行為。這些代碼設計得像合法軟件一樣,具有較低的誤報率。一段代碼看起來越真實,就越有可能被忽視。2016年,由于沙盒能識別到越來越多的惡意軟件,要求需要隱藏惡意活動才能達到目的,從而推動合法應用的‘木馬化’。這種發(fā)展為企業(yè)的安全運營中心帶來了更大的工作量——要想成功防御威脅,需要迅速檢測、追捕并摧毀正在發(fā)生的攻擊?!?/p>

2016年安全運營中心的現(xiàn)狀

2016年年中,Intel Security委托展開了一項基本調(diào)查,以期更深入地了解企業(yè)使用SOC的方式、這些方式如何隨著時間的推移而改變,以及未來的發(fā)展。這份調(diào)查對來自多個地區(qū)、行業(yè)以及規(guī)模的企業(yè)中近400位安全從業(yè)者進行了采訪,收集了關(guān)于2016年SOC情況的寶貴信息:

  • 警報過載。平均來看,企業(yè)機構(gòu)無法充分調(diào)查25%的安全警報,這一比例對不同國家或規(guī)模的公司而言并沒有顯著差異。
  • 鑒別分類是難題。盡管大多數(shù)受訪者承認被安全警報淹沒,但高達93%的受訪者無法對所有潛在威脅進行鑒別分類。
  • 安全事件呈上升趨勢。無論是從攻擊頻率的增加還是監(jiān)測功能提高來看,67%的受訪者反映說,安全事件在上升。
  • 上升的原因。在報告安全事件上升的受訪者中,57%的人反映說,他們受到更頻繁的攻擊,而73%的人則認為,他們發(fā)現(xiàn)攻擊的能力提高了。
  • 威脅信號。絕大多數(shù)企業(yè)機構(gòu)最常見的威脅檢測信號(64%)來自傳統(tǒng)安全控制點,例如防惡意軟件、防火墻以及入侵防御系統(tǒng)。
  • 前瞻vs.被動。絕大多數(shù)受訪者聲稱,他們正朝著前瞻、優(yōu)化的安全運營的目標前進,但是26%的受訪者仍然采用被動模式,采用臨時的安全運營、威脅追蹤和事件響應方式。
  • 對手。2015年,超過三分之二(68%)的調(diào)查是針對具體實體進行的,包括有針對性的外部攻擊和內(nèi)部威脅。
  • 調(diào)查原因。受訪者反映,一般惡意軟件在導致安全調(diào)查的事件列表中排在首位(30%),其次是針對性惡意軟件攻擊(17%),接下來是網(wǎng)絡攻擊(15%)、意外內(nèi)部事件導致的潛在威脅或數(shù)據(jù)丟失(12%)、惡意內(nèi)部威脅(10%)、針對國家的直接攻擊(7%),以及針對國家的間接或黑客行為主義者攻擊(7%)。

調(diào)查受訪者表示,SOC增長和投資的首要任務是提高應對已確認攻擊的能力,包括協(xié)調(diào)、修復、消除、學習以及防止重蹈覆轍。

欲了解更多關(guān)于邁克菲實驗室對SOC現(xiàn)狀調(diào)查研究的信息,詳見你是否需要提升安全運營中心?

“木馬化”合法軟件的興起

這份報告還詳細介紹了攻擊者把木馬放在普遍接受的代碼中,以期掩蓋其惡意企圖的諸多方式。邁克菲實驗室發(fā)現(xiàn)了實現(xiàn)這一目標的多種方式:

  • 當可執(zhí)行文件下載時,通過“中間人(MITM)攻擊”,對這些傳輸中的可執(zhí)行文件打補丁。
  • 利用綁定或合并攻擊,把“干凈”和“被污染”的文件捆綁到一起。
  • 通過補丁包修改可執(zhí)行文件,無縫維持應用正常使用。
  • 通過解釋、開源或反編譯的代碼來修改。
  • 污染主源代碼,尤其是重新分發(fā)庫中的源代碼。

欲進一步了解合法軟件的木馬化,詳見木馬化呈上升趨勢https://securingtomorrow.mcafee.com/mcafee-labs/trojanization-is-on-the-rise/

2016年:勒索軟件之年?

直到第三季度結(jié)束,今年新勒索軟件樣本的數(shù)量總計為3,860,603,總勒索軟件樣本自年初以來增長80%。2016年,除了數(shù)量的激增,勒索軟件還表現(xiàn)出顯著的技術(shù)進步,其中包括加密部分或完整磁盤、加密合法應用所使用的網(wǎng)站、防沙盒、用來交付勒索軟件的更復雜的攻擊工具,以及開發(fā)出更多服務形式的勒索軟件。

Weafer表示:“去年,我們預測2015年勒索軟件的激增將延續(xù)到2016年。2016年可能確實會成為‘勒索軟件之年’-- 勒索軟件攻擊數(shù)量的激增,出現(xiàn)了一些引起媒體廣泛關(guān)注的高調(diào)攻擊,以及這類攻擊中的顯著技術(shù)進步。另一方面,安全行業(yè)與執(zhí)法機構(gòu)之間更緊密的合作、行業(yè)競爭對手之間的建設性協(xié)作已經(jīng)開始在抗擊網(wǎng)絡犯罪的過程中顯現(xiàn)出成果。因此,我們預測,勒索軟件攻擊的增長將在2017年放緩?!?/p>

欲進一步了解勒索軟件領(lǐng)域的發(fā)展,參見勒索之年。

https://securingtomorrow.mcafee.com/mcafee-labs/2016-a-year-at-ransom/

2016年第三季度威脅活動

2016年第三季度,邁克菲實驗室的全球威脅情報網(wǎng)絡記錄到了勒索軟件、移動惡意軟件和宏惡意軟件的顯著激增:

  • 勒索軟件。2016年第三季度,勒索軟件總數(shù)增長18%,比年初增長80%
  • Mac OS惡意軟件。第三季度,新Mac OS惡意軟件暴漲637%,但這一增長主要是因為一個廣告惡意軟件系列——Bundlore。與其它平臺相比,Mac OS惡意軟件總數(shù)仍然相當?shù)汀?
  • 新惡意軟件。第三季度,新的惡意軟件數(shù)量增長速度下降了21%。
  • 移動惡意軟件。我們在第三季度記錄了超過200萬個新的移動惡意軟件威脅。第三季度,非洲和亞洲的感染率都下降了1.5%,而澳大利亞則增長了2%。
  • 宏惡意軟件。第二季度首次出現(xiàn)的新微軟Office(主要是Word)宏惡意軟件持續(xù)增長。
  • 垃圾郵件僵尸網(wǎng)絡。Necurs僵尸網(wǎng)絡的數(shù)量幾乎是第二季度的7倍,成為第三季度數(shù)量最多的垃圾郵件僵尸網(wǎng)絡。我們還測算出,Kelihos的垃圾郵件數(shù)量急劇下降,這是2016年我們觀察到的季度數(shù)量首次下降的情況。
  • 全球僵尸網(wǎng)絡蔓延。交付蠕蟲病毒和下載程序的Wapomi仍然在第三季度排在第一位,與第二季度的45%相比有所下降。由僵尸網(wǎng)絡提供的CryptXXX勒索軟件升至第二位;而在上一季度其流量僅占2%。

欲進一步了解2016年第三季度的這些趨勢,或更多威脅格局統(tǒng)計數(shù)據(jù),請訪問:www.mcafee.com/cn,查看完整報告。

http://www.mcafee.com/cn/resources/reports/rp-quarterly-threats-dec-2016.pdf

要想就企業(yè)機構(gòu)如何更好地保護其企業(yè)遠離本季度報告中詳細介紹的威脅而獲得指導,請訪問企業(yè)博客。

https://securingtomorrow.mcafee.com/category/business/

消息來源:Intel Security
China-PRNewsire-300-300.png
全球TMT
微信公眾號“全球TMT”發(fā)布全球互聯(lián)網(wǎng)、科技、媒體、通訊企業(yè)的經(jīng)營動態(tài)、財報信息、企業(yè)并購消息。掃描二維碼,立即訂閱!
collection