企业未跟上当前网络攻击的快速变化

安全
在过去的2015年上半年,网络安全攻击最引人注目的发展是从基于URL的网络攻击转变为依靠恶意文件附件的攻击。根据安全公司Proofpoint最新的安全威胁报告显示,随着现如今的网络罪犯开始进行越来越多的恶意攻击活动,企业正努力跟上网络犯罪技术快速变化节奏。

在过去的2015年上半年,网络安全攻击最引人注目的发展是从基于URL的网络攻击转变为依靠恶意文件附件的攻击。根据安全公司Proofpoint最新的安全威胁报告显示,随着现如今的网络罪犯开始进行越来越多的恶意攻击活动,企业正努力跟上网络犯罪技术快速变化节奏。

根据该公司2015年六月的安全威胁报告显示,除了常规的修补新的漏洞和零日漏洞(zero-day exploit)之外,在过去的2015年上半年,我们还看到了利用工具包的进行安全威胁的快速变化。

包括臭名昭著的钓鱼工具包Angler Exploit Kit及其它零日漏洞,均展示了现如今,作为网络罪犯攻击基础设施的一部分,所突显出的日益增加的复杂性和利用工具包漏洞的附加价值。

正如Proofpoint公司所预测的那样,在2015年上半年,针对个人身份信息(PII)为目前所进行的网络安全攻击及利用恶意广告和勒索软件的攻击呈现出明显上升趋势。

社交媒体方面的安全威胁和相关立法尚未在2015年上半年发挥同等的影响力。但该报告指出,社交媒体安全攻击活动的趋势表明,针对演员的安全攻击威胁行为已经发现了社交媒体这一载体,并可能将在2015年下半年集中于社交媒体。

根据该报告,今年上半年的安全威胁有如下四大主要趋势:

·转向以附件为基础的攻击运动。

·网络钓鱼技术变化,针对企业用户。

·社交媒体越来越多的成为品牌和合规风险的来源。

·垃圾邮件信息的总量继续减少。

转向基于附件的攻击运动

根据该报告显示,2015年上半年最引人注目的安全威胁活动的发展经历了一项重大的转变:从2014年占主导的基于URL的安全威胁活动转变为依靠恶意文档附件来传播恶意软件的威胁。

恶意文档附件成为了迄今为止,2015年网络安全威胁攻击活动的主导,大量的附件和消息经由Dridex及其他僵尸网络传递出来。

这种安全威胁活动于2014年十月下旬首次出现,并在2015年初成为一大趋势,显示了安全威胁攻击活动的重大变化,并展示了网络罪犯迅速切换到新的战术和技术,以保持在不断变化的安全威胁领域领先地位的能力。

这些文档附件主要通过微软的Word文档承载恶意的宏,需要用户交互才能执行。通过结合各种文档模板,吸引最终用户,使恶意宏观混淆技术,这些安全威胁活动利用社会化的工程造成大量的威胁,且非常成功的避免了被杀毒软件检测到。

根据Proofpoint公司的研究人员介绍,这些网络犯罪分子已经复活了一批在很大程度上已经在2006年消失的掩蔽技术,通过恶意宏是因为其能够降低前期成本和维护成本,更高效率的创造网络罪犯分子的“杀手级应用”。

恶意宏也非常成功的逃避了传统的基于签名和基于信誉的防御系统,以及新的行为分析沙箱。他们很容易以较低的成本进行频繁的更新,因为他们是跨平台的,“无法打补丁的”,不受特定的操作系统或应用程序版本的漏洞限制。他们依靠社会化的最终用户交互来绕过自动防御系统,并且降低了前期和维护成本,增加投资回报率。

Proofpoint的研究人员说,正是由于这些原因,恶意宏附件的安全威胁活动无论是从其规模和发生频率方面,增长得如此之快也就毫不奇怪了。“我们可以预见,只有当当前的形势变化:要么是其费用增加或攻击效果的有效性减少,以使他们的投资回报率不再对等时,这种安全攻击才会开始消退。”该报告说。

Proofpoint发现,基于URL的针对基础设施的网络犯罪在2013年和2014年还仍然广泛的存在,其可以说是相当广泛和有效的,但报告说,这种攻击往往依赖于更高容量的不请自来的垃圾电子邮件来吸引用户。

相反,Proofpoint及其他相关研究人员已经发现Angler、RIG、Magnitude和其他工具包,在Web服务器和受感染的广告网络(恶意广告)背后,利用已知的和零日漏洞来提供主要的CryptoWall及其他种类的安全勒索行为。

六月下旬,Proofpoint的研究人员们检测到Sundown,这是一款相对较新的漏洞,删除了一个不寻常的远程访问木马(RAT),这表明市场对于这些安全攻击威胁的吸引力仍然强大,足以吸引犯罪分子利用工具包让新的漏洞进入市场,尽管面临来自严厉的执法和少数高知名度占主导地位的漏洞检测工具包利用率增加的压力。

“随着新的工具包试图打入市场并站稳脚跟,预计攻击者们也将寻找新的方式来利用这些工具包的灵活性和市场营销力量来从哦你是网络犯罪行为。”报告称。

网络钓鱼技术变化,针对企业用户

以企业用户为攻击目标的网络犯罪行为是从2014下半年开始的,并在2015年的前六个月进一步发展,其往往是由攻击者发起不请自来的垃圾电子邮件的营销活动的形式,该报告说。

按照这一趋势,攻击者开始从社交媒体发出邀请诱惑进行攻击转变为吸引企业和个人的金融通信的诱惑。

社交媒体作为品牌和合规风险的来源

在2015年头六个月,Proofpoint公司的Nexgate社交媒体安全研究人员发现,社交媒体继续成为黑客和骗子分发恶意内容从事攻击行为的高效渠道。

一个单一的网络钓鱼诱饵,恶意软件链接或垃圾邮件发布到一个高知名度企业的社交媒体可能会影响10000个或更多潜在的受害者。为了达到最大可能的受众,攻击者往往以品牌企业的社交媒体或高知名度的时事为目标。

报告称,借助社交媒体进行的网络攻击已经是一种国际性的现象,一项针对英国和美国的企业社会媒体威胁的比较显示:针对英国顶级品牌企业社交媒体的威胁的活跃度要高20%,两倍于未经授权的企业社交媒体账户;而美国顶级品牌企业遭受垃圾邮件骚扰比一般性企业多60%以上。

知名度高的企业社交媒体运营得成功意味着更大的受众群,这意味着一系列强大的商业利益,但报告说,这种成功也意味着更大的风险,因为这往往会吸引网络攻击者以这种受众群多的企业社交媒体账户为目标,使得一个成功的社会媒体账户往往最易被攻击,成为客户被损坏风险的一个重要的环节。

致力于打造社会化媒体品牌的企业需要管理风险。该报告同时指出,控制安全风险的最佳实践在于积极的防止黑客,过滤恶意内容,并确保对相关合规性规则的严格遵守。

该报告称:“借助恰当的工具,企业将能够定位、识别和应对针对其社会媒体账户的安全威胁,特别是当他们严格遵循合规性原则,使他们能够更接近一个交叉点,得以借助相应的工具和技术自如的应对网络钓鱼和其他传统的网络安全威胁。

在不请自来的垃圾邮件总量继续减少

虽然整体上而言,自2014年以来,不请自来的垃圾邮件的数量已经大幅减少了,该报告说,但网络攻击者开始进行规模更小、更恶意的攻击活动。

“这不仅代表了勒索和其他网络敲诈技术应用的日趋广泛,同时也反应出了大量通过垃圾邮件发送的恶意软件可以通过防病毒方案逃避检测的事实。”该报告说。

据Proofpoint的研究表明,攻击者能够较之企业更迅速地改变了他们的技术,尤其是在针对最终用户已接受相关技术培训后,更能在第一时间迅速调整。

“抵御今天的网络安全攻击,需要整合先进的应对网络安全威胁的解决方案,包括威胁情报和事件响应能力。”该安全公司表示说。

报告建议,企业应该采用先进的威胁检测系统,使用动态的恶意软件分析和预测分析,以便可以检测和阻止新一代复杂的网络安全威胁,能够很容易地避开传统的基于签名和基于信誉的防御。

该报告还建议企业遵循并采用如下措施:

·对网络安全威胁实施自动化响应,以减少从检测到遏制的时间。

·把强大的、全面的威胁情报纳入其数字取证和事件响应工具和过程。

·强制执行安全性和内容的整合,如电子邮件和社交媒体的加密和归档,以企业中保护任何有价值的沟通渠道。

“电子邮件和社交媒体是当前网络攻击犯罪分子最常用的且最有效的网络安全攻击手段。”该报告说。

责任编辑:蓝雨泪 来源: 机房360
相关推荐

2023-05-23 14:21:14

2015-01-22 09:18:30

2020-07-14 09:22:34

首席信息官客户需求CIO

2017-01-19 09:08:07

2011-09-01 10:06:36

云安全云计算

2011-12-28 14:59:33

TripwireIT运维IT运维成本

2011-09-07 12:48:40

运营商网络企业网络

2017-01-09 14:54:46

2019-11-28 08:03:39

网络攻击网络安全数据安全

2023-12-19 10:08:47

2022-12-22 12:02:42

2009-11-14 09:35:42

2022-05-27 08:49:42

CIO企业市场

2019-12-01 22:29:08

网络攻击网络防御网络安全

2021-11-12 11:50:12

网络攻击俄语地区网络安全

2019-11-22 16:48:09

网络安全电子商务脚本语言

2015-06-17 09:59:18

2013-04-26 13:29:22

网络攻击FireEye

2023-09-24 23:10:24

2023-11-24 11:20:20

点赞
收藏

51CTO技术栈公众号