【赛迪网讯】戴尔近日公布了戴尔安全年度威胁报告,详细介绍了2015年网络犯罪的发展趋势,并提出了 2016年可能出现的主要安全风险。该报告基于2015年戴尔SonicWALL全球响应智能防御(GRID)网络收集的数据,包括超过100万个防火墙和数千万联网端点的每日反馈、戴尔SonicWALL网络流量和其他行业数据。该报告旨在为企业提供实用、有证可循的建议,以帮助他们在威胁出现之前有效地作好准备并阻止攻击。
今年的报告详细介绍了网络犯罪的四个发展趋势:
攻击套件的演变领先于安全系统。SSL/TLS加密的持续激增为网络罪犯提供更多的机会来隐藏恶意软件,躲避防火墙。针对安卓系统的恶意软件持续增多。恶意软件攻击的数量显著增加。
戴尔安全部门总经理CurtisHutcheson 表示:“2015年的很多数据泄漏事件之所以能够得逞的原因在于网络犯罪分子发现并利用受害者安全计划中的薄弱环节,用户的单点解决方案存在断层或过时,无法在其生态系统中捕获异常现象这种情况时有发生。每一次成功的攻击都让安全专家可以从别人的教训中吸取经验、审视自己的战略并填补其防御系统的漏洞。戴尔安全认为,客户保护自己的最好方法是检查网络上的每一个数据包并验证每次访问的授权。”
攻击套件演化发展越来越快、具备更强的隐藏性和新的变形能力
2015年,戴尔SonicWALL指出,攻击套件的使用呈现出显著增长的态势。虽然2015年有包括Angler、Nuclear、Magnitude和Rig等在内的最活跃的攻击套件,但是数量巨大的不同攻击套件为攻击者提供源源不断的瞄准最新的零日漏洞的机会,包括出现在AdobeFlash、Adobe Reader和MicrosoftSilverlight中的漏洞。
戴尔安全年度威胁报告显示,网络罪犯采用了一系列新的战术来帮助他们使攻击套件更容易躲避安全系统,包括使用反取证机制;改变URL模式;在其它文件、消息、图片或视频内隐藏文件、消息、图片、视频;改进登陆页面钓鱼技术。
戴尔安全产品管理和营销副总裁Patrick Sweeney表示:“攻击套件的行为在全年中都呈现动态变化。例如,戴尔SonicWALL安全威胁团队发现的Spartan只在内存中加密初始代码并生成攻击代码,而不是写入磁盘,从而有效地躲避安全系统。只有当公司没有更新他们的软件和系统时,攻击套件才会发挥作用。所以击败它们的最好办法是遵循最佳的安全做法,包括即时更新补丁;使用最新、基于主机的安全解决方案,包括下一代防火墙(NGFW)和入侵防御服务(IPS);并在浏览已知和未知的网站时保持谨慎。”
SSL/TLS加密持续激增,2015年至少900万用户遭遇未被监测到的黑客的攻击
SSL/TLS互联网加密的增长喜忧参半——它在许多方面是一个积极趋势,但同时也为黑客提供了一个具有吸引力的新威胁载体。熟练的攻击者通过使用SSL或TLS加密技术来破译命令、控制通信和恶意代码,逃避入侵防御系统(IPS)和反恶意软件检测系统。2015年8月,一个狡猾的恶意广告活动通过将其重新定向到感染了Angler攻击套件的网站而攻击了9亿雅虎用户。
戴尔SonicWALL安全团队指出,2015年的HTTPS使用量急剧上升:
2015年第四季度,HTTPS连接(SSL/TLS)平均占网络连接的64.6%,高于HTTP的全年增长率。2015年1月,HTTPS连接数量同比增长109%。2015年平均每个月同比增长53%。
Sweeney 表示:“好消息是,有方法可以让用户享受SSL/TLS加密的安全好处,同时不会给攻击者提供攻击机会。除了更新软件等常规的最佳安全做法,您可以升级到集成了SSL-DPI检测的强大且可扩展的下一代防火墙。”
针对安卓的恶意软件继续增加,81%的智能手机处于危险之中
2015年,戴尔SonicWALL发现了一系列新的攻防技术,这些试图增加对安卓生态系统的攻击强度,使得全球大部分智能手机处于危险之中。
戴尔SonicWALL指出了2015年针对安卓设备的攻击呈现的几个新的趋势:
针对安卓的勒索软件全年激增。一个新的安卓恶意软件在Unix库文件中存储恶意内容,而非安全系统通常扫描到的classes.dex文件。金融部门仍然是安卓恶意软件的主要目标,许多恶意威胁专门针对受感染设备上的银行应用。
Sweeney 表示:“2015年10月发布的安卓6.0 棉花糖操作系统包括了新的安全功能,但我们认为网络犯罪分子依然会继续想方设法绕过这些防御。安卓用户应该只从信任的应用商店(如Google Play)里安装应用,关注应用的权限要求,并避免ROOT手机。”
恶意软件攻击数量几乎增多一倍,高达81.9万次
恶意软件在2015年继续暴涨,给政府机关、组织、企业甚至个人带来难以想象的损害。
戴尔SonicWALL发现针对SonicWALL用户的恶意软件攻击的数量和类型均呈现急剧上升的态势:
2015年戴尔SonicWALL团队发现了6400万个独特的恶意软件样本,与2014年3700万的数量相比增长了73%,表明攻击者正在把更多的精力投入到利用恶意代码入侵组织系统。2015年攻击总数达到81.9亿,与2014年的42亿相比增加了近一倍。Dyre Wolf 和PariteDyre的组合占据了最多的网络流量。另外一些被广泛使用的恶意软件包含TongJi(一种被多个驱动活动广泛使用的JavaScript,当用户访问被感染的网站时隐蔽地自动下载的恶意软件);Virut(自2006年以来活跃的一般网络犯罪僵尸网络);Conficker重新崛起(自2008年以来针对微软Windows操作系统的一个著名计算机蠕虫病毒)。在2015年10月和11月,俄罗斯频繁涌现Spartan攻击套件。
Sweeney 表示:“传播恶意软件的威胁载体几乎有着无限可能,从垃圾邮件等经典战术到可穿戴式相机、电动车、物联网设备等更新的技术。在当今的互联世界中,对自己的软件和系统、员工的培训和访问,以及接触到您的网络和数据的人员保持高度警惕是十分必要的。”
其他预测:闪存零日病毒减少,Android Pay和Android Auto遭遇攻击
戴尔安全年度威胁报告还提出了几个趋势和预测,并在完整报告中进行了详细讨论:
因为公司担心运营受到影响,HTTPS加密和威胁扫描之间的战斗将持续激增。因为主要浏览器厂商不再支持Adobe Flash,零日AdobeFlash病毒的数量会逐渐下降。恶意威胁将通过近场通信(NFC)的安全漏洞攻击Android Pay,黑客可能会通过恶意安卓应用和POS终端这种易于获得和操纵的工具进行攻击。通过受害者必须付费才能退出车辆这样的勒索软件或更危险的战术,恶意实体可能攻击搭载Android Auto的汽车。