安全運營中心調(diào)查的受訪者坦承:跟不上網(wǎng)絡(luò)安全警報發(fā)布的速度,無法對安全事件鑒別歸類,,并進行調(diào)查
新聞要點
·針對企業(yè)安全運營中心的調(diào)查發(fā)現(xiàn),,93%的受訪者承認無法對所有潛在網(wǎng)絡(luò)威脅進行鑒別歸類,。
·平均來看,,企業(yè)機構(gòu)無法充分調(diào)查25%的安全警報。
·67%的受訪者反映:安全事故增加,。
·26%的受訪者承認,,盡管有計劃地主動采取安全行動,但采用的仍然是被動模式,。
·自2016年伊始,,新的勒索軟件樣本增加了80%。第三季度,,新Mac OS 惡意軟件中的Bundlore惡意廣告軟件暴漲637%,,但Mac OS總樣本數(shù)仍然相當?shù)汀?/p>
加州圣克拉拉,2016年12月13日——Intel Security今天發(fā)布了《邁克菲實驗室威脅報告:2016年12月》,。該報告深入剖析了企業(yè)對安全運營中心(SOC)的運用,;詳細介紹了勒索軟件在2016年的主要發(fā)展;并闡釋了攻擊者如何通過木馬感染合法代碼,,并充分利用這一合法性盡可能隱藏自己,,從而創(chuàng)建難以檢測到的惡意軟件,。12月的報告還詳細介紹了2016年第三季度勒索軟件、移動惡意軟件,、宏惡意軟件,、Mac OS惡意軟件及其它威脅的增長。
Intel Security邁克菲實驗室副總裁Vincent Weafer表示:“安全行業(yè)面臨的一個難題是識別代碼的惡意行為,。這些代碼設(shè)計得像合法軟件一樣,,具有較低的誤報率。一段代碼看起來越真實,,就越有可能被忽視,。2016年,由于沙盒能識別到越來越多的惡意軟件,,要求需要隱藏惡意活動才能達到目的,,從而推動合法應(yīng)用的‘木馬化’。這種發(fā)展為企業(yè)的安全運營中心帶來了更大的工作量——要想成功防御威脅,,需要迅速檢測,、追捕并摧毀正在發(fā)生的攻擊?!?/p>
2016年安全運營中心的現(xiàn)狀
2016年年中,,Intel Security委托展開了一項基本調(diào)查,以期更深入地了解企業(yè)使用SOC的方式,、這些方式如何隨著時間的推移而改變,,以及未來的發(fā)展。這份調(diào)查對來自多個地區(qū),、行業(yè)以及規(guī)模的企業(yè)中近400位安全從業(yè)者進行了采訪,,收集了關(guān)于2016年SOC情況的寶貴信息:
·警報過載。平均來看,,企業(yè)機構(gòu)無法充分調(diào)查25%的安全警報,,這一比例對不同國家或規(guī)模的公司而言并沒有顯著差異。
·鑒別分類是難題,。盡管大多數(shù)受訪者承認被安全警報淹沒,但高達93%的受訪者無法對所有潛在威脅進行鑒別分類,。
·安全事件呈上升趨勢,。無論是從攻擊頻率的增加還是監(jiān)測功能提高來看,67%的受訪者反映說,,安全事件在上升,。
·上升的原因。在報告安全事件上升的受訪者中,,57%的人反映說,,他們受到更頻繁的攻擊,,而73%的人則認為,他們發(fā)現(xiàn)攻擊的能力提高了,。
·威脅信號,。絕大多數(shù)企業(yè)機構(gòu)最常見的威脅檢測信號(64%)來自傳統(tǒng)安全控制點,例如防惡意軟件,、防火墻以及入侵防御系統(tǒng),。
·前瞻vs.被動。絕大多數(shù)受訪者聲稱,,他們正朝著前瞻,、優(yōu)化的安全運營的目標前進,但是26%的受訪者仍然采用被動模式,,采用臨時的安全運營,、威脅追蹤和事件響應(yīng)方式。
·對手,。2015年,,超過三分之二(68%)的調(diào)查是針對具體實體進行的,包括有針對性的外部攻擊和內(nèi)部威脅,。
·調(diào)查原因,。受訪者反映,一般惡意軟件在導致安全調(diào)查的事件列表中排在首位(30%),,其次是針對性惡意軟件攻擊(17%),,接下來是網(wǎng)絡(luò)攻擊(15%)、意外內(nèi)部事件導致的潛在威脅或數(shù)據(jù)丟失(12%),、惡意內(nèi)部威脅(10%),、針對國家的直接攻擊(7%),以及針對國家的間接或黑客行為主義者攻擊(7%),。
調(diào)查受訪者表示,,SOC增長和投資的首要任務(wù)是提高應(yīng)對已確認攻擊的能力,包括協(xié)調(diào),、修復,、消除、學習以及防止重蹈覆轍,。
欲了解更多關(guān)于邁克菲實驗室對SOC現(xiàn)狀調(diào)查研究的信息,,詳見你是否需要提升安全運營中心?
“木馬化”合法軟件的興起
這份報告還詳細介紹了攻擊者把木馬放在普遍接受的代碼中,,以期掩蓋其惡意企圖的諸多方式,。邁克菲實驗室發(fā)現(xiàn)了實現(xiàn)這一目標的多種方式:
·當可執(zhí)行文件下載時,通過“中間人(MITM)攻擊”,,對這些傳輸中的可執(zhí)行文件打補丁,。
·利用綁定或合并攻擊,,把“干凈”和“被污染”的文件捆綁到一起。
·通過補丁包修改可執(zhí)行文件,,無縫維持應(yīng)用正常使用,。
·通過解釋、開源或反編譯的代碼來修改,。
·污染主源代碼,,尤其是重新分發(fā)庫中的源代碼。
欲進一步了解合法軟件的木馬化,,詳見木馬化呈上升趨勢,。https://securingtomorrow.mcafee.com/mcafee-labs/trojanization-is-on-the-rise/
2016年:勒索軟件之年?
直到第三季度結(jié)束,,今年新勒索軟件樣本的數(shù)量總計為3,860,603,,總勒索軟件樣本自年初以來增長80%。2016年,,除了數(shù)量的激增,,勒索軟件還表現(xiàn)出顯著的技術(shù)進步,其中包括加密部分或完整磁盤,、加密合法應(yīng)用所使用的網(wǎng)站,、防沙盒、用來交付勒索軟件的更復雜的攻擊工具,,以及開發(fā)出更多服務(wù)形式的勒索軟件,。
Weafer表示:“去年,我們預測2015年勒索軟件的激增將延續(xù)到2016年,。2016年可能確實會成為‘勒索軟件之年’——勒索軟件攻擊數(shù)量的激增,,出現(xiàn)了一些引起媒體廣泛關(guān)注的高調(diào)攻擊,以及這類攻擊中的顯著技術(shù)進步,。另一方面,,安全行業(yè)與執(zhí)法機構(gòu)之間更緊密的合作、行業(yè)競爭對手之間的建設(shè)性協(xié)作已經(jīng)開始在抗擊網(wǎng)絡(luò)犯罪的過程中顯現(xiàn)出成果,。因此,,我們預測,勒索軟件攻擊的增長將在2017年放緩,?!?/p>
欲進一步了解勒索軟件領(lǐng)域的發(fā)展,參見勒索之年,。
https://securingtomorrow.mcafee.com/mcafee-labs/2016-a-year-at-ransom/
2016年第三季度威脅活動
2016年第三季度,邁克菲實驗室的全球威脅情報網(wǎng)絡(luò)記錄到了勒索軟件,、移動惡意軟件和宏惡意軟件的顯著激增:
·勒索軟件,。2016年第三季度,,勒索軟件總數(shù)增長18%,比年初增長80%
·Mac OS惡意軟件,。第三季度,,新Mac OS惡意軟件暴漲637%,但這一增長主要是因為一個廣告惡意軟件系列——Bundlore,。與其它平臺相比,,Mac OS惡意軟件總數(shù)仍然相當?shù)汀?/p>
·新惡意軟件。第三季度,,新的惡意軟件數(shù)量增長速度下降了21%,。
·移動惡意軟件。我們在第三季度記錄了超過200萬個新的移動惡意軟件威脅,。第三季度,,非洲和亞洲的感染率都下降了1.5%,而澳大利亞則增長了2%,。
·宏惡意軟件,。第二季度首次出現(xiàn)的新微軟Office(主要是Word)宏惡意軟件持續(xù)增長。
·垃圾郵件僵尸網(wǎng)絡(luò),。Necurs僵尸網(wǎng)絡(luò)的數(shù)量幾乎是第二季度的7倍,,成為第三季度數(shù)量最多的垃圾郵件僵尸網(wǎng)絡(luò)。我們還測算出,,Kelihos的垃圾郵件數(shù)量急劇下降,,這是2016年我們觀察到的季度數(shù)量首次下降的情況。
·全球僵尸網(wǎng)絡(luò)蔓延,。交付蠕蟲病毒和下載程序的Wapomi仍然在第三季度排在第一位,,與第二季度的45%相比有所下降。由僵尸網(wǎng)絡(luò)提供的CryptXXX勒索軟件升至第二位,;而在上一季度其流量僅占2%,。
欲進一步了解2016年第三季度的這些趨勢,或更多威脅格局統(tǒng)計數(shù)據(jù),,請訪問:www.mcafee.com/cn,,查看完整報告。
http://www.mcafee.com/cn/resources/reports/rp-quarterly-threats-dec-2016.pdf
要想就企業(yè)機構(gòu)如何更好地保護其企業(yè)遠離本季度報告中詳細介紹的威脅而獲得指導,,請訪問企業(yè)博客,。
https://securingtomorrow.mcafee.com/category/business/