僅42%的網路安全專業人士用共享威脅情報
Intel Security 近日公佈了《邁克菲實驗室威脅報告》(2016年3月刊),報告評估了500位網路安全專業人士對於共享網路威脅情報(CTI)的看法,探討了 Adwind 遠端管理工具 (RAT) 的內部工作機理,並詳細介紹了勒索軟體、移動惡意軟體和整體惡意軟體在 2015 年第四季度的爆發情況。
2015 年,Intel Security採訪了500位來自北美、亞太和歐洲各個領域的安全專業人士,以評估他們對於 CTI 的認知和CTI 對企業安全的認知價值,並找出阻礙在安全戰略中更有效地實施CTI的因素。受訪者提供了有關企業的CTI使用現狀和潛在機會的寶貴資訊。
·價值認知和採納:在表示使用共享的威脅情報的受訪者(佔 42%)中,有 97% 的受訪者認為使用共享的威脅情報有助於為公司提供更有效的保護。在這些受訪者中,有 59% 的受訪者認為這種共享方式對於公司“非常有價值”,有 38% 的受訪者認為“有一定的價值”。
·特定於行業的威脅情報:91% 的受訪者(接近全體)表示對特定於行業的網路威脅情報感興趣,其中 54% 的受訪者表示“非常感興趣”,37% 的受訪者表示“有一定的興趣”。金融服務和關鍵基礎設施等行業從特定於行業的 CTI 受益最多,因為邁克菲實驗室通過監測發現這兩個任務關鍵性行業遭受的威脅具有高度針對性。
·共享意願:63% 的受訪者表示,如果能夠確保在安全的私有平臺中共享資訊,那麼他們除了願意接收共享的 CTI外,可能還願意提供自己的資料。但是,大家對於共享自己的資訊卻表現出不同程度的熱情,其中 24% 的受訪者表示“非常願意”,39% 的受訪者則表示“有點願意”。
·共享資料的型別:當詢問受訪者想要共享的資料型別時,受訪者回複比率最高的是惡意軟體行為 (72%),其次是 URL 信譽 (58%)、外部 IP 地址信譽 (54%)、證照信譽 (43%) 和檔案信譽 (37%)。
·實施 CTI 的阻礙:當詢問受訪者為什麼未在企業內實施共享的 CTI 時,54% 的受訪者表示原因在於公司政策,其次是行業規範 (24%)。其餘沒有共享資料的受訪者表示,雖然對 CTI 感興趣,但需要了解更多的資訊 (24%),或者擔心共享的資料會被用於追溯到其公司或個人(21%)。這些發現說明他們對於適用於行業的各種 CTI 整合選項不瞭解或缺乏使用經驗,以及對共享 CTI 的法律規範缺乏瞭解。
“根據對網路犯罪分子的行為分析,CTI 共享將成為重要的工具,可以使網路安全的“天平”向有利於防禦者的方向傾斜,”Intel Security 的邁克菲實驗室的副總裁Vincent Weafer 表示,“但是,我們的調查顯示,高價值的 CTI 在充分實現其潛能之前必須先克服諸多障礙,例如公司政策、規範約束、歸屬風險、信任以及對實施知識的缺乏瞭解。”
本季度的報告還評估了 Adwind 遠端管理工具 (RAT),這是一個基於 Java 的“後門”木馬程式,專門攻擊各種支援 Java 檔案的平臺。通常,Adwind 會以垃圾郵件的方式傳播,它在郵件中新增暗藏惡意軟體的電子郵件附件、被攻陷的Web 頁面和“強制下載”內容。邁克菲實驗室報告揭示了 .jar 檔案樣本的快速增長,這些檔案被邁克菲實驗室研究人員識別為Adwind,在 2015 年第四季度達到 7295 例,比 2015 年第一季度的 1388 例激增 426%。
2015 年第四季度威脅統計
·勒索軟體再次加速增長:新勒索軟體在年中略有下降後,又重回高速增長趨勢,2015 年第四季度比上一季度增長 26%。開源勒索軟體程式碼和“勒索軟體即服務”使得網路攻擊變得更加容易,Teslacrypt 和 CryptoWall 3 活動不斷擴大它們的攻擊範圍,而且勒索軟體活動繼續成功地勒索到財物。在 2015 年 10 月對 CryptoWall 3 勒索軟體的分析中,邁克菲實驗室的研究人員指出,僅僅一個勒索軟體活動的運營,就導致受害者支付了 3.25 億美元的贖金,由此可以窺見此類勒索軟體活動的經濟規模。
·移動惡意軟體激增:新移動惡意軟體樣本在 2015 年第四季度比上一季度增長了 72%,惡意軟體編寫者編寫新惡意軟體的速度似乎比以往更快。
·Rootkit 惡意軟體已窮途末路:Rootkit 惡意軟體樣本在第四季度顯著減少,延續了此類攻擊一直以來的下降趨勢。對於從 2011 年第三季度持續到現在的下降趨勢,邁克菲認為部分原因在於越來越多的客戶使用配有 64 位 Intel 處理器的 64 位 Microsoft Windows。這些包含核心補丁保護和安全引導*功能的技術,有助於防禦類似 rootkit 惡意軟體的威脅。
·惡意軟體反彈:新惡意軟體樣本的總數經過三個季度的下滑後,在第四季度又重新回升,共發現 4200 萬例新的惡意雜湊,比第三季度增長 10%,並且是邁克菲實驗室有記錄以來的第二高數量。其中,第四季度增長的惡意軟體中包含 230 萬例新移動惡意軟體樣本,比第三季度增長 100 萬例。
·惡意簽名二進位制檔案減少:新的惡意簽名二進位制檔案的數量去年各季度均有所下降,2015 年第四季度達到自 2013 年第二季度以來的最低水平。邁克菲實驗室認為,這一現象應部分歸因於在黑市有重要地位的舊證照逐漸失效,或者因為公司遷移到更強大的雜湊功能而吊銷了舊證照。同樣,類似 Smart Screen(Microsoft Internet Explorer 的一項功能,但正在整合到 Windows 的其他元件中)的技術要求額外的信任測試,阻礙了惡意軟體編寫者對惡意二進位制檔案進行簽名。
本文轉自d1net(轉載)
相關文章
- 關於網路安全領域威脅情報共享問答Fortinet全球安全戰略官DerekManky
- 威脅情報專欄 | 2020 上半年網路安全態勢分析
- 威脅情報專欄|2020年7月網路安全態勢分析
- 活動 | 歡迎加入網路安全威脅資訊共享計劃
- 網路安全威脅國家安全
- 大型網際網路企業威脅情報運營與實踐思考
- 網路安全威脅資訊格式規範正式釋出 國內威脅情報發展迎來新階段
- 網路安全威脅的新變化
- 騰訊安全威脅情報釋出會解讀:數字化時代,為何威脅情報如此重要?
- 什麼是網路安全威脅?常見威脅有哪些?
- 常見的網路安全威脅詳解!
- 如何有效區分網路安全威脅?
- 2021網路安全周·瀋陽站 | 綠盟科技威脅情報中心落戶盛京
- 網路安全中*具威脅的攻擊方式!
- 網路安全(一):常見的網路威脅及防範
- 工信部網路安全威脅和漏洞資訊共享平臺正式上線執行
- 網路安全“零日威脅”近在咫尺
- 2020年新威脅,無人機可能成為主要的網路安全威脅無人機
- 騰訊安全正式釋出威脅情報小程式,幫助企業掌握第一手情報
- 盤點常見的7種網路安全威脅
- 應對網路威脅NGFW看得懂的安全更安全
- 《工業控制網路安全技術與實踐》一第3章工業控制網路安全威脅
- 《工業控制網路安全技術與實踐》一一第3章工業控制網路安全威脅
- 綠盟科技獲工信部網路安全威脅資訊共享平臺合作單位稱號
- 【網路安全分享】移動網際網路所面臨的安全威脅有哪些?
- 3·15再爆“網路威脅”,4·29力保“網路安全”
- 威脅加劇促使企業提高行動網路安全預算
- 報告稱英國交通運輸業面臨網路安全威脅
- 工信部:非法“挖礦”嚴重威脅網際網路網路安全
- 網信辦副主任:網路安全的威脅越發突出
- 直擊RSAC 2022:看威脅情報如何反網路詐騙
- 在美國“輕量化”網路武器威脅之下, 企業如何保護自身網路安全?
- NEC加入美國國土安全域性AIS網路威脅資訊官民共享體系AI
- 企業如何打造“秒級響應”的威脅情報系統?
- 洞見RSAC | 威脅情報賦能實戰化安全運營
- 2019年網路安全威脅統計
- MIS607網路安全評估威脅模型模型
- 網路安全需求分析,傳統威脅有增無減新型威脅層出不窮