Fortinet 釋出2018年Q1全球威脅態勢報告:惡意軟體被深度利用,影響四分之一的企業

IT168GB發表於2018-05-24

近期,安全架構與解決方案提供商Fortinet釋出了2018年“第一季度全球網路威脅態勢報告”。研究表明,網路犯罪分子利用不斷升級攻擊手段,以提高攻擊成功率並加速感染。 雖然勒索軟體的影響繼續,但有跡象表明,一些網路犯罪分子現在更喜歡劫持系統並將其用於“挖礦”行動而不是為了勒索贖金。 

Fortinet首席資訊保安官 Phil Quade表示:“惡意網路行為者透過利用不斷擴大的數字攻擊面,利用新發布的零日威脅以及惡意軟體的可訪問性最大化來顯示其攻擊的效率和敏捷性。 另外,IT和OT團隊通常沒有必要的資源來讓系統保持被恰當的加固或保護 此時此刻,擁有一套可靠的、高度整合的,可覆蓋不同的業務層次的安全架構,無論是安全的保障,還是業務的連續性保障,以及風險的控制上,都是一個上佳的選擇。 ”


以下是第一季度全球威脅態勢報告的重點摘要:


網路犯罪攻擊手段不斷進化以確保速度和規模的成功

       資料顯示,網路犯罪分子在利用惡意軟體方面越來越成熟,且可利用新發布的零日漏洞在攻擊速度和範圍上取得成功。儘管2018年第一季度每家公司檢測到的漏洞下降了13%,但獨特性的漏洞檢測增長了11%以上,而73%的公司遭受了嚴重漏洞攻擊。
       ●挖礦病毒的激增:惡意軟體不斷髮展,變得越來越難以預防和檢測。 挖礦病毒軟體的利用量每季度增長一倍多,從13%上升到28%。 另外,挖礦病毒在中東,拉丁美洲和非洲非常普遍。 對於這種相對較新的威脅,挖礦病毒軟體也顯示出令人難以置信的多樣性。 網路犯罪分子正在建立更隱蔽的無檔案攻擊手段,將受感染的程式碼注入到瀏覽器中,這使得被安全工具檢測出來的機率大大降低。 礦工們現在針對多種作業系統以及挖掘不同的加密貨幣,包括比特幣(Bitcoin)和門羅幣(Monero)。 他們根據攻擊成功率的情況,對其他威脅的傳遞和傳播技術進行微調和。
       
對目標化的攻擊影響做到最大化:破壞性惡意軟體的影響依然很高,特別是將其與精心設計的攻擊進行結合的時候。對攻擊目標傳送攻擊之前,進行深入的偵查,有助於提升攻擊的成功率。之後,一旦他們滲透到網路中,攻擊者就會橫跨網路進行橫向移動,然後觸發計劃中最具破壞性的部分。 奧運毀滅者(Olympic Destroyer)惡意軟體和最近的SamSam勒索軟體就是網路犯罪分子將精心設計的攻擊與破壞性有效載荷相結合以獲得最大影響的例子。
       
勒索軟體紛擾不斷:勒索軟體的數量和複雜性的增長仍然是企業面臨的重大安全挑戰。 勒索軟體不斷髮展,利用社交工程等新的傳播渠道,以及多階段攻擊等新技術來逃避檢測,加速感染系統。 1月份出現了GandCrab勒索軟體,這是第一個將Dash加密貨幣作為付款的勒索軟體。 BlackRuby和SamSam是另外兩種勒索軟體變種,在2018年第一季度成為主要威脅。
       
多種攻擊渠道:儘管在本季度,被稱為Meltdown和Spectre的來自於邊通道攻擊(Side Channel Attack)佔據了新聞頭條,但一些頂級攻擊針對的是移動裝置或路由器,Web或Internet技術上的已知漏洞。 21%的組織報告移動惡意軟體增長了7%,這說明物聯網裝置繼續成為攻擊目標。 網路犯罪分子還繼續認識到利用尚未修補的已知漏洞的價值,以及利用新發現的零日漏洞增加攻擊機會。 微軟繼續成為攻擊的頭號目標,路由器在攻擊總量中佔第二位。 內容管理系統(CMS)和麵向web的技術也成為主要目標。
       
清潔的數字化空間需要的不僅僅是補丁:根據殭屍網路在感染網路中的儲存時間來衡量網路環境的健康度。第一季度資料顯示,58.5%的殭屍網路在感染的網路的同一天被清理。17.6%的殭屍網路持續存在兩天,7.3%的會存在三天。 大約5%會存在一個星期以上。 例如,2017年第4季度,仙女座(Andromeda botnet)殭屍網路被取締,但在今年第一季度的資料顯示它在數量和普遍性方面彰顯了其頑強的生命力。
       
 針對工業生產網(OTOperational Technology)的攻擊:儘管工業生產網攻擊在整個攻擊環境中所佔比例較小,但趨勢不容樂觀。 工業生產網部門越來越多的與網際網路相連,對安全產生嚴重的潛在影響。 目前,絕大多數攻擊活動針對兩種最常見的工業通訊協議,因其被廣泛部署,具有高度針對性。 資料顯示,亞洲比其他地區在針對工業控制系統(ICS)的網路攻擊的活動更普遍。

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31510736/viewspace-2155063/,如需轉載,請註明出處,否則將追究法律責任。

相關文章