犯罪即服務基礎設施(Crime-as-a-Service)和自主攻擊工具使網(wǎng)絡攻擊能夠在全球范圍內(nèi)橫行操作。像WannaCry這樣的威脅以驚人的傳播速度和打擊范圍已然是常態(tài)。如果更多單位及組織機構(gòu)可以實施有效的網(wǎng)絡安全防護,提供清潔的網(wǎng)絡運營環(huán)境,此類威脅是可以被阻止的。不幸的是,利用未修補漏洞發(fā)起進行廣泛的攻擊。更重要的是,一旦特定的威脅是自動化的,攻擊者就不再局限于針對特定行業(yè),所以它們的影響和杠桿只會隨著時間的推移而增加。
勒索型蠕蟲攻擊上升:WannaCry和NotPetya都針對了一個補丁剛發(fā)布不久的漏洞。幸免于這樣攻擊的單位及組織機構(gòu)有兩個特點,一是已經(jīng)部署了已更新的安全工具來檢測針對此漏洞的攻擊,并且/或者能夠及時的將漏洞的補丁打好。在WannaCry和NotPetya之前,網(wǎng)絡蠕蟲在過去十年中帶來的威脅基本沒什么了。
攻擊的嚴重性:據(jù)Fortinet第二季度全球威脅態(tài)勢研究報告,2017年第二季度,全球超過三分之二的企業(yè)經(jīng)歷過高風險或嚴重漏洞,90%的企業(yè)被針對三年以上的漏洞利用的經(jīng)歷。即使是在軟件發(fā)布系統(tǒng)補丁之后的十年或更長時間,仍有60%的企業(yè)經(jīng)歷了相關的攻擊。Q2數(shù)據(jù)總體量化了184億次漏洞檢測,6200萬次惡意軟件檢測和29億次僵尸網(wǎng)絡通信嘗試。
停機時間內(nèi)攻擊仍然不會停:自動化的攻擊是不會論工作日還是休息日的。所有的漏洞利用嘗試中有近44%發(fā)生在星期六或星期日。周末的平均日量是平日的兩倍。
速度和效率在數(shù)字經(jīng)濟中至關重要,這意味著任何設備或系統(tǒng)停機時間都不被容忍。隨著應用程序、網(wǎng)絡和設備等技術的使用和配置的發(fā)展,網(wǎng)絡犯罪分子利用惡意軟件和僵尸網(wǎng)絡策略也在不斷發(fā)展。漏洞利用,特別是存在可疑的近乎與業(yè)務相關軟件使用和可能存在漏洞的IoT設備都是潛在的風險,因為它們沒有得到一貫的管理、更新或更替。此外,雖然對互聯(lián)網(wǎng)隱私和安全性有好處,但加密的網(wǎng)絡流量對于對加密通信的可見性差的防御性工具也是個挑戰(zhàn)。
應用程序使用:風險應用程序等同于風險本身,這為威脅敞開大門。允許大量點對點(P2P)應用程序單位及組織機構(gòu)比不允許該類應用程序的組織受僵尸網(wǎng)絡和惡意軟件侵害可能性大7倍。受到允許大量代理應用程序的組織被僵尸網(wǎng)絡和惡意軟件侵害的數(shù)量幾乎是不允許代理應用程序的九倍。令人驚訝的是沒有證據(jù)表明更高的使用云或社交媒體應用程序?qū)е聬阂廛浖徒┦W(wǎng)絡感染的數(shù)量增加。
行業(yè)分析:按生產(chǎn)要素和行業(yè)來分,教育部門使用的風險應用相比其他行業(yè)來說占據(jù)首位。能源行業(yè)相對保守,其他行業(yè)相對平均。
IoT設備:幾乎有1/5的機構(gòu)報告了針對移動設備的惡意軟件。IoT設備繼續(xù)面臨挑戰(zhàn),因為它們沒有傳統(tǒng)系統(tǒng)接收的控制、可見性和保護級別。
加密Web流量:HTTPS流量比HTTP增加到57%。這仍然是個重要趨勢,因為已知威脅使用加密通信進行。
技術創(chuàng)新驅(qū)動了數(shù)字經(jīng)濟,同時也讓網(wǎng)絡安全上升了一個信息化建設中新的優(yōu)先級。然而我們并不經(jīng)常談論,每個人、每個單位、每個組織機構(gòu)都有機會通過采用相對有效的網(wǎng)絡安全技術創(chuàng)造安全的網(wǎng)絡運行環(huán)境來控制風險與不良后果。網(wǎng)絡犯罪分子沒有更多的使用新的零日攻擊,主要利用已經(jīng)發(fā)現(xiàn)的漏洞。這也意味著他們可以將更多的資源用于技術創(chuàng)新,使其漏洞難以被檢測與發(fā)現(xiàn)。較新的蠕蟲病毒能夠以較快的速度傳播感染,并可以跨平臺或載體更輕松地擴展感染。利用更加智能且集成的安全的方法與能力對于打擊這種網(wǎng)絡威脅的“新常態(tài)”至關重要。