11月研究显示,网络安全威胁在不断演变

安全
2018年11月发布的研究涵盖了IT风险的所有领域,包括身份、应用程序容器、漏洞披露以及全球威胁形势本身。以下是本月发布的11份报告的要点,以及网络防御组织应该考虑实施的内容。

网络安全行业研究报告是掌握最新威胁的一种很好的方法,还能够防止这些漏洞影响您对组织的控制。2018年11月发布的研究涵盖了IT风险的所有领域,包括身份、应用程序容器、漏洞披露以及全球威胁形势本身。以下是本月发布的11份报告的要点,以及网络防御组织应该考虑实施的内容。

[[251369]]

Distill Networks——机器人如何影响航空公司

Distill Networks——机器人如何影响航空公司

通常被称为机器人的自动化过程其目的可能是好的也可能是坏的。在Distil Networks 11月14日发布的一份报告中,研究人员表示,恶意机器人在航空公司网站、移动应用程序和API上尤其普遍,占流量的43.9%。

Distil发现,尽管一些智能程序并不复杂,但航空公司域名上84.3%的智能程序是中等或高级的,很难进行检测。恶意机器人可以用来冒充真实用户,窃取凭证以及进行其他的恶意活动。

Distil Networks服务副总裁Mike Rogers表示:“最近几个月,航空公司的不法行为有所上升,这表明这个行业已经具备了足够的信息,可以用于盈利或制造破坏。”

Fortinet全球威胁景观报告

Fortinet全球威胁景观报告

11月14日发布的《Fortinet全球威胁前景报告》(Fortinet Global Threat Landscape report)全面审视了过去几个月网络安全方面的一些趋势。

报告中的高级调查结果显示,独特的恶意软件再次呈上升趋势,Fortinet观察到,这种软件的年增长率为43%。Fortinet还表示,恶意软件家族的数量增长了32%。

对于HTTPS加密流量的使用也达到了一个新的里程碑,占所有网络流量的72%,高于2017年的55%。

“网络威胁正在迅速增长,每个组织都感受到了影响,每天的检测和攻击都在增加。”在此之前,勒索软件是当时的热门话题,而现在加密、移动恶意软件和针对关键业务供应链的攻击正在激增,”Fortinet首席信息安全官Phil Quade表示。

关键要点:恶意软件看起来像是一种老派的攻击形式,但它仍在增长,企业需要适当的反恶意软件、网络和EDR技术来限制风险。

Intelisecure

Intelisecure

根据InteliSecure在11月15日发布的《2018年关键数据保护状态报告》显示,组织如何思考和实际保护敏感数据方面存在重大差距。

报告发现,90%的受访企业制定了政策,规定如何在员工系统上存储和保护敏感数据。尽管有这些策略,大多数组织并没有一个程序化的方法来维护它们。

InteliSecure首席执行官Steven Drew表示:“尽管对企业的威胁在规模、成熟度和频度上持续增长,但网络安全行业技能短缺显然更加令大多数企业感到失望,尤其是那些选择单干的企业。”

关键要点:为敏感数据管理制定一个策略是很好的,但是拥有工具、流程和人员来实际执行策略更好。

ObserveIT假日旅行网络安全风险调查

ObserveIT假日旅行网络安全风险调查

据ObserveIT在11月15日发布的一份报告显示,旅行代表着网络安全风险。

在旅行期间暴露的巨大风险中,77%的受访者表示在旅行中有使用过免费或者公共Wi-Fi。此外,63%的受访者承认,他们在旅行中使用过免费的公共Wi-Fi连接工作邮件和文件。

尽管假期应该是休息时间,但55%的受访者表示,他们会在假期旅行期间随身携带办公设备。

ObserveIT首席执行官Mike McKee在一份声明中写道:“这项研究不仅证实,员工外出旅行时并不把网络安全放在首位,而且还突显出安全意识培训方面的不足,不能有效缓解远程工作带来的威胁。”“尽管技术让人们无论身处何地都能高效工作,但它也为黑客侵入原本安全的系统创造了新途径。”

关键提示:警惕免费的公共Wi-Fi,并使用VPN帮助保护和促进远程访问。

Ping Identity:后黑客时代的态度和行为

数据泄露对消费者忠诚度和参与度有何影响?这是Ping Identity 2018消费者态度与行为调查回答的关键问题。

在11月7日的调查中,78%的受访者表示,在遭遇数据泄露后,他们将停止与某个品牌的在线合作。此外,49%的人表示他们不会使用最近遭遇数据泄露的在线服务或应用程序。

数据泄露也影响着消费者的行为,47%的受访者表示,由于最近的数据泄露,他们已经改变了保护个人数据的方式。

Ping Identity首席技术官Sarah Squire表示:“随着数据泄露的盛行,企业必须有适当的控制措施,否则它们将面临失去消费者信任和业务的风险。”“正如人们期望品牌为用户提供友好的体验一样,它们也必须理解强大的身份管理策略的价值以及重要性。”

关键要点:通过保护身份和访问管理,准备并限制数据泄漏的风险,并考虑利用泄漏和攻击模拟(BAS)技术。

Risk Based Security2018年第三季度报告

Risk Based Security2018年第三季度报告

尽管Fortinet报告称,它发现的独特恶意软件家族数量有所增加,但Risk Based Security在2018年第三季度的漏洞报告中提供了不同的观点。

11月15日的报告发现,与2017年同期相比,2018年前三个季度的漏洞数量减少了7%。然而,并非所有漏洞都是相同的,其严重性和影响各不相同。基于风险的安全报告显示,第三季度15.4%的漏洞被评为“关键”。

从缺陷的根本原因来看,67.3%的漏洞是由于输入验证不足或不正确造成的。并非所有的缺陷都有解决方案,这是报告指出的一个关键挑战。超过四分之一(24.9%)的报告漏洞目前没有已知的解决方案。

“在大多数组织意识到这些问题之前,我们就已经看到了很多漏洞被积极利用。”在损害已完成后才对漏洞有所了解,这是一个很不幸的情况。负责基于风险的安全漏洞情报的副总裁Brian Martin说。

关键结论:有一个积极的补丁管理策略,以及时处理补救措施。

SailPoint第十届年度市场脉搏调查

SailPoint第十届年度市场脉搏调查

SailPoint于11月13日发布的第10届年度市场脉动调查(Market Pulse Survey)提供了对身份治理实践的深入了解。

调查的重点之一是,75%的受访者承认在多个账户(包括个人账户和工作账户)中重复使用密码。与2014年相比,这是一个显著的增长,当时只有56%的受访者承认做过同样的事情。

员工不仅越来越忽视密码的最佳实践,他们还忽视了其他被认为不方便的IT策略。在SailPoint的调查中,55%的受访者表示,他们的IT部门可能会给他们带来不便。这种不便导致员工忽视IT策略,安装自己的软件。

SailPoint的CMO Juliette Rizkallah说:“为了保障和支持当今的员工团队,用户已经成为新的‘安全边界’,他们的数字身份是组织在数字转型每个阶段的IT生态系统的共同纽带。”

关键要点:确保它是对员工的一种激励,而不是他们需要四处走动的一种不便。在可能的情况下,锁定公司所有的设备,以控制下载的内容,并加强密码管理。

Secureworks: :2018年网络犯罪状况报告

Secureworks: :2018年网络犯罪状况报告

据11月13日发布的《2018年网络犯罪安全工作状态报告》显示,网络犯罪组织越来越多,使用的技术也越来越先进。

从2017年7月到2018年6月,安全工程反威胁小组(CTU)的研究人员分析了事件响应结果,并进行了原始研究,以深入了解4400家公司的威胁活动和行为。

报告的一项关键发现是:民族国家行为者越来越多地使用网络罪犯使用的工具和技术,反之亦然。Secureworks报告称,犯罪网络团伙现在使用先进的社会工程技术,同时使用带有销售点(POS)恶意软件的网络入侵方法。

“网络犯罪是一个利润丰厚的行业,它能够成为强大、有组织的团体分支也就不足为奇了,”安全工程反威胁部门(Secureworks Counter Threat Unit)网络情报单元高级主管Don Smith表示。

关键要点:了解宏观安全形势,并拥有能够应对有针对性和高级持续性威胁的控制。

StackRox容器安全状态

Secureworks: :2018年网络犯罪状况报告

11月14日,StackRox发布了其首份《容器安全状态报告》,深入研究了应用程序容器安全的新生世界。

容器可以在多种类型的部署中运行,StackRox发现,它的调查对象中有40%在混合环境中运行容器,包括在场所和云中。

在容器安全方面,54%的受访者表示,他们最担心的是错误配置和数据意外泄露。44%的组织指出,他们更关心容器的运行时阶段,而不是构建和部署阶段。

StackRox首席执行官Kamal Shah说:“DevOps的影响以及容器化和Kubernetes的快速普及使得应用程序开发比以往任何时候都更加无缝、高效和强大。”“然而,我们的调查结果显示,在企业的容器战略中,安全仍然是一个重大挑战。”

关键结论:拥有能够监控和管理应用程序运行时行为的技术,不管它们是在容器中运行还是在其他地方运行。

Tanium弹性差距研究

Tanium弹性差距研究

虽然不可能阻止所有攻击,但组织可以构建基础设施和流程,使操作更具弹性。

11月14日发布的Tanium弹性缺口研究发现,在企业应对网络攻击的弹性方面存在分歧。96%的受访者表示,他们认为,使技术适应业务中断应该是公司更广泛的业务战略的核心。

然而,现实情况是,只有61%的受访者声称,他们的企业实际上能够应付业务中断。

Tanium 的CSO David Damato说:“技术发展的速度和复杂性已经促使企业购买多种工具,以解决IT安全和运营方面的挑战。”“反过来,这又造成了端点管理和安全解决方案的碎片化集合,使得企业环境变得脆弱,易受攻击,缺乏能够减轻威胁所需的业务弹性。”

关键要点:不要只关注威胁检测和识别,还要考虑企业在面临威胁时的弹性和继续运营的能力。

Tenable漏洞情报报告

Tenable漏洞情报报告

根据11月7日Tenable发布的漏洞情报报告,预计2018年将有1.9万个漏洞被披露,比2017年增加27%。据Tenable报道,企业平均每天识别870个独特的漏洞。

并不是所有的漏洞都具有相同的严重性,平均每天只有100个左右的漏洞具有严重影响。根据Tenable的说法,组织整体上仍在努力应对警报和漏洞活动的数量以及制定相关的补救行动。

“当一切都很紧急时,分流就会失败。”产品管理高级总监Tom Parsons说。“作为一个行业,我们需要意识到,如果要有效的降低网络风险,首先要对问题进行有效的优先排序。”

关键要点:确保有一个漏洞管理系统,并了解优先考虑补丁和修复的实际风险是什么。

责任编辑:赵宁宁 来源: ITPUB博客
相关推荐

2020-07-16 07:54:39

网络安全数据技术

2022-10-24 10:17:08

2023-07-19 14:50:01

网络安全勒索软件

2024-05-16 12:59:23

2023-09-25 14:14:27

2021-03-09 10:28:27

量子计算网络安全加密算法

2024-03-08 16:48:45

2014-05-28 09:19:44

2019-03-29 10:31:53

2012-01-12 14:41:29

2021-11-17 15:26:53

网络安全安全市场勒索软件

2019-03-29 08:19:55

2022-01-10 14:09:47

供应链安全分析技术网络安全

2016-12-30 16:10:18

2023-06-21 16:18:20

2022-06-15 10:42:28

网络安全信息安全法律

2023-09-09 00:06:29

2011-05-13 14:29:35

点赞
收藏

51CTO技术栈公众号