研究顯示,網路安全威脅在不斷演變

安全頻道發表於2018-11-30

網路安全行業研究報告是掌握最新威脅的一種很好的方法,還能夠防止這些漏洞影響您對組織的控制。2018年11月釋出的研究涵蓋了IT風險的所有領域,包括身份、應用程式容器、漏洞披露以及全球威脅形勢本身。以下是本月釋出的11份報告的要點,以及網路防禦組織應該考慮實施的內容。

Distill Networks——機器人如何影響航空公司

通常被稱為機器人的自動化過程其目的可能是好的也可能是壞的。在Distil Networks 11月14日釋出的一份報告中,研究人員表示,惡意機器人在航空公司網站、移動應用程式和API上尤其普遍,佔流量的43.9%。

Distil發現,儘管一些智慧程式並不複雜,但航空公司域名上84.3%的智慧程式是中等或高階的,很難進行檢測。惡意機器人可以用來冒充真實使用者,竊取憑證以及進行其他的惡意活動。

Distil Networks服務副總裁Mike Rogers表示:“最近幾個月,航空公司的不法行為有所上升,這表明這個行業已經具備了足夠的資訊,可以用於盈利或製造破壞。

Fortinet全球威脅景觀報告

11月14日釋出的《Fortinet全球威脅前景報告》(Fortinet Global Threat Landscape report)全面審視了過去幾個月網路安全方面的一些趨勢。

報告中的高階調查結果顯示,獨特的惡意軟體再次呈上升趨勢,Fortinet觀察到,這種軟體的年增長率為43%。Fortinet還表示,惡意軟體家族的數量增長了32%。

對於HTTPS加密流量的使用也達到了一個新的里程碑,佔所有網路流量的72%,高於2017年的55%。

“網路威脅正在迅速增長,每個組織都感受到了影響,每天的檢測和攻擊都在增加。”在此之前,勒索軟體是當時的熱門話題,而現在加密、移動惡意軟體和針對關鍵業務供應鏈的攻擊正在激增,”Fortinet首席資訊保安官Phil Quade表示。

關鍵要點:惡意軟體看起來像是一種老派的攻擊形式,但它仍在增長,企業需要適當的反惡意軟體、網路和EDR技術來限制風險。

Intelisecure

根據InteliSecure在11月15日釋出的《2018年關鍵資料保護狀態報告》顯示,組織如何思考和實際保護敏感資料方面存在重大差距。

報告發現,90%的受訪企業制定了政策,規定如何在員工系統上儲存和保護敏感資料。儘管有這些策略,大多陣列織並沒有一個程式化的方法來維護它們。

InteliSecure執行長Steven Drew表示:“儘管對企業的威脅在規模、成熟度和頻度上持續增長,但網路安全行業技能短缺顯然更加令大多數企業感到失望,尤其是那些選擇單幹的企業。”

關鍵要點:為敏感資料管理制定一個策略是很好的,但是擁有工具、流程和人員來實際執行策略更好。

ObserveIT假日旅行網路安全風險調查

據ObserveIT在11月15日釋出的一份報告顯示,旅行代表著網路安全風險。

在旅行期間暴露的巨大風險中,77%的受訪者表示在旅行中有使用過免費或者公共Wi-Fi。此外,63%的受訪者承認,他們在旅行中使用過免費的公共Wi-Fi連線工作郵件和檔案。

儘管假期應該是休息時間,但55%的受訪者表示,他們會在假期旅行期間隨身攜帶辦公裝置。

ObserveIT執行長Mike McKee在一份宣告中寫道:“這項研究不僅證實,員工外出旅行時並不把網路安全放在首位,而且還突顯出安全意識培訓方面的不足,不能有效緩解遠端工作帶來的威脅。”“儘管技術讓人們無論身處何地都能高效工作,但它也為駭客侵入原本安全的系統創造了新途徑。”

關鍵提示:警惕免費的公共Wi-Fi,並使用VPN幫助保護和促進遠端訪問。

Ping Identity:後駭客時代的態度和行為

資料洩露對消費者忠誠度和參與度有何影響?這是Ping Identity 2018消費者態度與行為調查回答的關鍵問題。

在11月7日的調查中,78%的受訪者表示,在遭遇資料洩露後,他們將停止與某個品牌的線上合作。此外,49%的人表示他們不會使用最近遭遇資料洩露的線上服務或應用程式。

資料洩露也影響著消費者的行為,47%的受訪者表示,由於最近的資料洩露,他們已經改變了保護個人資料的方式。

Ping Identity技術長Sarah Squire表示:“隨著資料洩露的盛行,企業必須有適當的控制措施,否則它們將面臨失去消費者信任和業務的風險。”“正如人們期望品牌為使用者提供友好的體驗一樣,它們也必須理解強大的身份管理策略的價值以及重要性。”

關鍵要點:透過保護身份和訪問管理,準備並限制資料洩漏的風險,並考慮利用洩漏和攻擊模擬(BAS)技術。

Risk Based Security2018年第三季度報告

儘管Fortinet報告稱,它發現的獨特惡意軟體家族數量有所增加,但Risk Based Security在2018年第三季度的漏洞報告中提供了不同的觀點。

11月15日的報告發現,與2017年同期相比,2018年前三個季度的漏洞數量減少了7%。然而,並非所有漏洞都是相同的,其嚴重性和影響各不相同。基於風險的安全報告顯示,第三季度15.4%的漏洞被評為“關鍵”。

從缺陷的根本原因來看,67.3%的漏洞是由於輸入驗證不足或不正確造成的。並非所有的缺陷都有解決方案,這是報告指出的一個關鍵挑戰。超過四分之一(24.9%)的報告漏洞目前沒有已知的解決方案。

“在大多陣列織意識到這些問題之前,我們就已經看到了很多漏洞被積極利用。”在損害已完成後才對漏洞有所瞭解,這是一個很不幸的情況。負責基於風險的安全漏洞情報的副總裁Brian Martin說。

關鍵結論:有一個積極的補丁管理策略,以及時處理補救措施。

SailPoint第十屆年度市場脈搏調查

SailPoint於11月13日釋出的第10屆年度市場脈動調查(Market Pulse Survey)提供了對身份治理實踐的深入瞭解。

調查的重點之一是,75%的受訪者承認在多個賬戶(包括個人賬戶和工作賬戶)中重複使用密碼。與2014年相比,這是一個顯著的增長,當時只有56%的受訪者承認做過同樣的事情。

員工不僅越來越忽視密碼的最佳實踐,他們還忽視了其他被認為不方便的IT策略。在SailPoint的調查中,55%的受訪者表示,他們的IT部門可能會給他們帶來不便。這種不便導致員工忽視IT策略,安裝自己的軟體。

SailPoint的CMO Juliette Rizkallah說:“為了保障和支援當今的員工團隊,使用者已經成為新的‘安全邊界’,他們的數字身份是組織在數字轉型每個階段的IT生態系統的共同紐帶。”

關鍵要點:確保它是對員工的一種激勵,而不是他們需要四處走動的一種不便。在可能的情況下,鎖定公司所有的裝置,以控制下載的內容,並加強密碼管理。

Secureworks: :2018年網路犯罪狀況報告

據11月13日釋出的《2018年網路犯罪安全工作狀態報告》顯示,網路犯罪組織越來越多,使用的技術也越來越先進。

從2017年7月到2018年6月,安全工程反威脅小組(CTU)的研究人員分析了事件響應結果,並進行了原始研究,以深入瞭解4400家公司的威脅活動和行為。

報告的一項關鍵發現是:民族國家行為者越來越多地使用網路罪犯使用的工具和技術,反之亦然。Secureworks報告稱,犯罪網路團伙現在使用先進的社會工程技術,同時使用帶有銷售點(POS)惡意軟體的網路入侵方法。

“網路犯罪是一個利潤豐厚的行業,它能夠成為強大、有組織的團體分支也就不足為奇了,”安全工程反威脅部門(Secureworks Counter Threat Unit)網路情報單元高階主管Don Smith表示。

關鍵要點:瞭解宏觀安全形勢,並擁有能夠應對有針對性和高階持續性威脅的控制。

StackRox容器安全狀態

11月14日,StackRox釋出了其首份《容器安全狀態報告》,深入研究了應用程式容器安全的新生世界。

容器可以在多種型別的部署中執行,StackRox發現,它的調查物件中有40%在混合環境中執行容器,包括在場所和雲中。

在容器安全方面,54%的受訪者表示,他們最擔心的是錯誤配置和資料意外洩露。44%的組織指出,他們更關心容器的執行時階段,而不是構建和部署階段。

StackRox執行長Kamal Shah說:“DevOps的影響以及容器化和Kubernetes的快速普及使得應用程式開發比以往任何時候都更加無縫、高效和強大。”“然而,我們的調查結果顯示,在企業的容器戰略中,安全仍然是一個重大挑戰。”

關鍵結論:擁有能夠監控和管理應用程式執行時行為的技術,不管它們是在容器中執行還是在其他地方執行。

Tanium彈性差距研究

雖然不可能阻止所有攻擊,但組織可以構建基礎設施和流程,使操作更具彈性。

11月14日釋出的Tanium彈性缺口研究發現,在企業應對網路攻擊的彈性方面存在分歧。96%的受訪者表示,他們認為,使技術適應業務中斷應該是公司更廣泛的業務戰略的核心。

然而,現實情況是,只有61%的受訪者聲稱,他們的企業實際上能夠應付業務中斷。

Tanium 的CSO David Damato說:“技術發展的速度和複雜性已經促使企業購買多種工具,以解決IT安全和運營方面的挑戰。”“反過來,這又造成了端點管理和安全解決方案的碎片化集合,使得企業環境變得脆弱,易受攻擊,缺乏能夠減輕威脅所需的業務彈性。”

關鍵要點:不要只關注威脅檢測和識別,還要考慮企業在面臨威脅時的彈性和繼續運營的能力。

Tenable漏洞情報報告

根據11月7日Tenable釋出的漏洞情報報告,預計2018年將有1.9萬個漏洞被披露,比2017年增加27%。據Tenable報導,企業平均每天識別870個獨特的漏洞。

並不是所有的漏洞都具有相同的嚴重性,平均每天只有100個左右的漏洞具有嚴重影響。根據Tenable的說法,組織整體上仍在努力應對警報和漏洞活動的數量以及制定相關的補救行動。

“當一切都很緊急時,分流就會失敗。”產品管理高階總監Tom Parsons說。“作為一個行業,我們需要意識到,如果要有效的降低網路風險,首先要對問題進行有效的優先排序。”

關鍵要點:確保有一個漏洞管理系統,並瞭解優先考慮補丁和修復的實際風險是什麼。

來自 “ https://www.esecurityplanet.com/threats/november-2 ”,原文連結:http://blog.itpub.net/31545812/viewspace-2222280/,如需轉載,請註明出處,否則將追究法律責任。

相關文章