繼“安全重災年”之后 2018年將有哪些安全變數?
2017年無疑是網絡安全史上的一個重災年,從整個安全市場來看,全球都發生了眾多網絡安全攻擊事件,其中影響最大的當屬Wanncry。而這次網絡攻擊也給我們敲響了一次警鐘:必須要重視網絡安全防護。
去年6月,《中國網絡安全法》正式生效,國家開始明確規定所有企業必須保護用戶信息。在沒有網絡安全法之前,企業即便不保護個人信息,也不會受到懲處。但《網絡安全法》的出臺意味著網絡安全已經成為所有企業必須要認真思考和實現的問題。
信息泄露再度成為焦點
最近,Facebook的信息泄露事件鬧得沸沸揚揚,Facebook作為極具影響力國際知名企業,在曝出信息泄露丑聞后,令CEO都深陷危機當中,這也讓眾多企業開始反思網絡安全與信息防護的必要性。
從媒體角度觀察,當前信息泄露已經不只是IT部門內部交流的話題,而是上升為企業CEO和董事會討論的重要話題。那么,在這種全球安全背景下,2018年在網絡攻擊方面,還將出現哪些新的變數和新型攻擊手段呢?
下面我們就通過賽門鐵克發布的第23期《互聯網安全威脅報告》(以下簡稱:報告)來觀察一下目前網絡安全市場中的主要趨勢及變化。(該報告分析了來自賽門鐵克全球最大民用安全威脅情報網絡中的數據,記錄全球1億2650萬個攻擊傳感器所監測到的攻擊事件,并對超過157個國家及地區的威脅活動進行監測。)
勒索軟件“商品”化
2016 年,勒索軟件的豐厚利潤讓無數攻擊者趨之若鶩,市場一度飽和。2017年,勒索軟件市場出現調整,平均勒索贖金回落至522美元,這表明勒索軟件已經成為 “商品”。
報告顯示,在勒索軟件威脅方面,中國成為亞太區受到勒索軟件影響最嚴重的國家。較去年全球排名16位相比,2017年,中國在全球排名第2,增長比例達到10.1%。由于勒索軟件市場贖金過高且趨于飽和,網絡攻擊者正在迅速將加密貨幣劫持用于網絡攻擊,找到一條牟取暴利的新出路。
目前,攻擊者開始尋找新的牟利手段,加密貨幣的大幅升值使他們將注意力轉向了貨幣挖掘。此外,雖然勒索軟件家族的數量有所減少,但勒索軟件變體的數量出現了46%的增長,這表明網絡犯罪團體雖然創新不足,但攻擊數量并未減少。
加密貨幣劫持攻擊增長8,500%
報告顯示,2017年在全球終端計算機上所檢測到的惡意挖礦程序暴增8,500%。在加密貨幣挖礦攻擊中,中國在亞太區排名第13位,全球排名第40位。加密貨幣價值的激增引發了一場加密貨幣劫持(Cryptojacking)攻擊的“淘金熱”,網絡攻擊者試圖從這一變化莫測的市場中獲利。
賽門鐵克公司大中華區總裁陳毅威表示:“加密貨幣劫持對網絡與個人安全的威脅日益加劇。在巨大的利益的驅使下,攻擊者利用未經授權的惡意挖礦程序竊取個人、設備和企業系統的資源在網絡,將企業與消費者置于威脅之中,這進一步促使攻擊者將攻擊目標轉向從家用電腦到大型數據中心的各個領域。”
物聯網攻擊增長600%
目前,物聯網設備已經成為網絡攻擊的主要目標。報告顯示,2017年物聯網攻擊事件的總數增長了600%。這意味著,網絡攻擊者能夠利用互聯設備進行大規模挖幣。即便是Mac電腦也未能幸免此類攻擊。
針對 Mac操作系統的挖幣攻擊增長了80%。而這主要是通過基于瀏覽器的攻擊手段,攻擊者無需將惡意軟件下載到受害者的Mac或個人電腦上,便能輕松發動網絡攻擊。
賽門鐵克公司大中華區首席運營官羅少輝表示:“當前,手機、電腦或物聯網設備上的資源都有可能遭到攻擊者的竊取,并用于牟利。企業和消費者需要加大自身的安全防御范圍,避免所擁有的設備被他人利用而導致的損失。”
植入式惡意軟件增長200%
報告指出,2017年植入軟件供應鏈的惡意軟件攻擊出現了200%的增長,與2016年平均每月發生4次攻擊相比,相當于2017年每個月都發生1次攻擊。通過劫持軟件更新鏈,攻擊者以此為攻破口,破壞防衛森嚴的網絡。
另外,Petya勒索軟件的爆發成為軟件供應鏈攻擊的典型案例。Petya攻擊以烏克蘭的財務軟件作為切入點,通過使用多種方式在企業網絡中進行大肆傳播,部署惡意載荷。
移動惡意軟件持續增長
移動端威脅依然呈現年度增長態勢,其中包括新增移動端惡意軟件變體的數量增長了 54%。2017年,中國同樣是全球攔截移動惡意軟件最多的前十個國家之一。由于許多用戶仍在使用較舊的操作系統,這為攻擊者提供了可乘之機。例如,在安卓操作系統中,僅有20%的設備安裝了最新的操作系統版本,而僅有2.3%的設備安裝了次要版本系統。
報告顯示,移動用戶同樣面臨來自灰色軟件應用的隱私安全風險。盡管這些應用并非完全惡意,但同樣會為用戶帶來不少麻煩。賽門鐵克發現,63%的灰色軟件應用會泄露設備的聯系方式。2017年,灰色軟件的數量增長20%,其所帶來的安全問題依然圍繞在用戶身邊。
如何應對
隨著網絡犯罪形勢的不斷變化,以及不斷改進的攻擊手段,企業與消費者應該采取多種措施來實現安全防護。對此,報告中也給出了相關的應對思路。
對于企業:
- 部署安全解決方案:企業應該部署高級威脅情報解決方案,及時發現入侵信號并做出快速響應。
- 為最壞的情況做好準備:事件管理可以確保企業的安全框架得到優化,并具備可測量性和可重復性,幫助企業吸取教訓,從而改善安全態勢。企業用戶應考慮與第三方專家開展長期合作,強化危機管理。
- 實施多層防護:實施多層防護策略,從而全面應對針對網關、郵件服務器和端點的攻擊。企業應該部署包括雙重身份驗證、入侵檢測或防護系統(IPS)、網站漏洞惡意軟件防護及全網 Web 安全網關解決方案在內的安全防護。
- 定期提供關于惡意電子郵件的培訓:向員工講解魚叉式網絡釣魚電子郵件和其他惡意電子郵件攻擊的危害,采取向企業報告此類嘗試性攻擊的措施。
- 監控企業資源:確保對企業資源和網絡進行監控,以便及時發現異常和可疑行為,并將其與專家所提供的威脅情報相關聯。
對于消費者:
- 更改設備及服務的默認密碼:在電腦、物聯網設備和Wi-Fi網絡中采用獨特且強大的密碼。請勿使用常見或易被猜出的密碼,例如“123456”或“password”。
- 確保操作系統和軟件為最新版本:攻擊者通常會利用最新發現的安全漏洞進行攻擊,而軟件更新通常會包含修復安全漏洞的相應補丁。
- 謹慎對待電子郵件:電子郵件是網絡攻擊的主要感染途徑之一。消費者應該刪除收到的所有可疑郵件,尤其是包含鏈接或附件的郵件。對于任何建議啟用宏以查看內容的Microsoft Office電子郵件附件,則更加需要保持謹慎。
- 備份文件:對數據進行備份是應對勒索軟件感染最有效的方式。攻擊者可通過加密受害者的文件使其無法訪問,以此進行勒索。如果擁有備份副本,用戶則可以在感染清除后即刻恢復文件。