安全威胁形势演变的六种方式

安全 应用安全
在威胁形势不断变化的动态环境中,实现绝对安全的目标是不可能实现的,企业必须为可能发生的一切做好准备。在今年5月发布的最新全球威胁情报报告(GTIR)中,确定了在过去12个月中威胁形势发生变化的六种方式。

在威胁形势不断变化的动态环境中,实现绝对安全的目标是不可能实现的,企业必须为可能发生的一切做好准备。在今年5月发布的最新全球威胁情报报告(GTIR)中,确定了在过去12个月中威胁形势发生变化的六种方式。

[[335844]]

1. 威胁参与者正在创新

网络犯罪分子如今正在利用持续蔓延的冠状病毒疫情重新利用他们的工具集,部署新的基础设施,并开展创新活动,以主动针对易受攻击的组织。用于掩盖网络攻击者活动的受信任和不受信任的信息流表明,只要有机会,他们就会利用任何条件进行网络攻击。企业需要随时准备在不断变化的环境中应对这些威胁。

根据调查,在2018年到2019年期间,针对所有行业的攻击量都有所增加。由于使用网络外壳、漏洞工具包、目标勒索软件等工具取得了巨大成功,网络攻击者仍在开发更有效的多功能攻击工具和软件。

全球范围内最常见的网络攻击技术是远程代码执行(15%)和注入(14%)攻击。在大多数情况下,由于与网络、操作系统和应用程序配置、测试、安全控制和整体安全环境有关的不良组织惯例,这些网络攻击仍然有效。

威胁参与者也正在利用更高级的功能,包括人工智能和机器学习,并投资于网络攻击的自动化。根据2020年全球威胁情报报告(GTIR),21%的恶意软件是以漏洞扫描程序的形式出现的,并且支持自动化。

2. 物联网的武器化

Mirai和IoTroop在恶意软件检测方面处于领先地位,这些变种的漏洞扫描活动比任何其他恶意软件家族都要多。这些网络攻击中的许多都与Mirai和IoTroop等僵尸网络的活动直接相关,其中包括在全球范围内检测到的高级别漏洞扫描活动。

人们已经看到物联网武器化的趋势,利用物联网技术进行攻击的事件越来越多,特别是美洲地区的物联网攻击事件激增。很多市场渴望采用物联网技术,但无法提供有效的保护。僵尸网络(例如Mirai及其衍生产品)在自动化方面已经取得了进步,提高了其传播能力,这有助于传播物联网攻击。

3. 原有的漏洞并没有消亡

根据2020年全球威胁情报报告(GTIR),在过去两年中,在Apache框架和软件中总共发现了258个新漏洞。此外,Apache软件成为2019年的第三大网络攻击目标,占到所有攻击的15%以上。

网络攻击者仍在关注利用漏洞(包括类似Heartbleed的漏洞),这些漏洞已经存在多年,并具有可用的补丁程序,但企业采用的补丁程序和配置管理程序仍未修补这些漏洞。

很少有企业拥有明确的补丁程序管理策略,因此网络的脆弱性显著增加。

4. 内容管理系统面临的风险

恶意行为者利用受感染的Web服务器窃取有价值的数据,并使用这些强大的资源进行其他网络攻击。在过去一年中,一些最主要的攻击活动与对疫情的内容管理系统(CMS)的攻击有关,例如WordPress、Joomla!、Drupal和noneCMS,它们占内容管理系统(CMS)市场份额的70%,并占到全球所有攻击的20%。

5. 治理、风险和合规性的演变

疏忽大意将会导致严重后果,并使企业、员工和客户面临一些风险。企业继续在网络安全方面进行投资至关重要。

虽然监管环境在不断发展,但是治理、风险和合规(GRC)计划的数量不断增加,更高的复杂性造成了更具挑战性的全球监管格局。

现在有一些法案和法规影响着企业处理数据和隐私的方式,其中包括欧盟的《通用数据保护条例》(GDPR),该条例为世界其他地区设定了高标准。

一些政府部门对他们在促使企业对其使用个人数据(即有关人的信息)承担责任方面的作用有了更深入的了解,并表明了他们致力于执行保护个人权利的立法的承诺。

欧盟和美国政府去年对于没有透明、公平和负责任地使用个人数据的企业处以罚款。

冠状病毒疫情等全球突发事件将会影响企业管理与安全相关的计划的方式。企业和公众对健康和安全的关注超过了许多合规性举措,在设计和实施安全控制、业务连续性和灾难恢复计划时应予以考虑。

6. 最具针对性的行业领域的转变

科技行业和政府部门现在已成为全球网络攻击者最具针对性的行业领域。在英国,制造业成为受到网络攻击最多的行业,几乎占到所有网络攻击的三分之一。

科技行业是2019年受到攻击最多的行业,占所有网络攻击的四分之一,上一年只有17%,对政府部门的攻击主要由地缘政治活动推动的,占到2019年所有网络攻击的6%,去年为9%。科技行业还经历了所有行业中最多的勒索威胁。在所有威胁检测中,9%是勒索软件,在其他行业中,勒索软件的攻击率超过4%。

WannaCry勒索软件是最常见的一个变种,占所有勒索软件检测的88%。OpenSSL漏洞CVE-2017-3731和Joomla!CMS漏洞CVE-2015-8562占到网络攻击目标的99%。检测到的恶意软件中约有23%属于远程访问木马(RAT)恶意软件家族。

 

责任编辑:赵宁宁 来源: 企业网D1Net
相关推荐

2012-11-02 13:39:22

2017-06-26 10:35:58

前端JavaScript继承方式

2019-05-16 13:00:18

异步编程JavaScript回调函数

2012-08-22 10:32:34

2009-02-11 09:46:00

ASON网络演进

2009-06-12 18:26:09

2020-04-27 09:00:00

双因素认证身份认证生物识别

2022-01-14 10:34:50

黑客隐藏踪迹网络安全

2022-03-23 12:55:50

农业物联网

2021-10-14 10:23:11

安全团队网络攻击首席信息安全官

2009-10-29 16:52:23

2023-05-10 13:58:13

服务限流系统

2021-01-08 10:52:22

物联网万物互联IoT,Interne

2011-08-15 13:06:36

2022-07-15 10:30:41

ITCIO

2023-08-11 13:39:06

首席信息官IT领导

2023-10-30 11:53:37

继承JS父类

2022-03-28 20:57:31

私有属性class属性和方法

2024-12-18 16:19:51

点赞
收藏

51CTO技术栈公众号