思科2018年度网络安全报告的内容
时间:2018-06-03点击:0次
恶意软件的演进
恶意软件变得更加猖獗,也比以往更难应付。我们现在面临从网络型勒索软件蠕虫到毁灭性 Wiper 恶意软件等各种挑战。同时,敌人也越来越擅长创造可避开传统沙箱功能的恶意软件。
恶意的加密网络流量
截至 2017 年 10 月为止,全球 50% 的网络流量都已进行加密。加密即代表增强安全性。但是,这也提供恶意攻击者另一种强大的工具,用来隐藏「命令与控制」活动。于是这些攻击者就有更多时间发动攻击造成损害。
人工智能 (AI) 崛起
加密也会降低能见度。因此,有越来越多企业将眼光转向机器学习和人工智能。透过这些能力,企业便能在大量的加密网络流量中发现不寻常的模式。网络安全团队也可进行深入调查。
主要发现
「突发性攻击」的复杂性提高,发生的频率和时间亦有所增加。
据某项研究指出,在 2017 年有 42% 的组织遭遇过此类型的 DDoS 攻击。在大部分案例中,反复发生的突发攻击都仅维持几分钟。
许多新网域与垃圾邮件活动存有紧密关联:
多数我们所分析的恶意网域(约 60 %)皆与垃圾邮件活动有关联。
网络安全可视为在云端中托管网络的关键优势。
选择使用内部部署和公共云端基础设施的情况日益增加。负责资安的受访人员表示,安全性是在云端中托管网络最常见的优势。
内部威胁:一些恶意的使用者可能带来巨大的影响。
只有 0.5% 的使用者因为可疑的下载遭到锁定。这些可疑的使用者每人平均执行过 5,200 次的文件下载。
更多操作技术 (OT) 攻击与物联网 (IoT) 攻击即将发生。
有三成一的资安专家表示,他们组织的 OT 基础架构曾遭遇过网络攻击。
多供货商的环境将影响面临的风险。
组织面临的安全性风险,有将近半数源自于拥有多个安全性厂商及产品。
调查结果显示,在抵御威胁方面,39%的企业依赖于自动化,34%的企业依赖于机器学习,32%的企业高度依赖于人工智能
北京,2018年3月15日 —— 随着攻击者开始使用云服务发动攻击,并通过加密来隐藏命令与控制活动以逃避检测,恶意软件正变得越来越复杂。第11次思科® 2018年度网络安全报告(ACR)中指出,为了减少攻击者的攻击时间,安全专业人员将越来越多地采用那些使用人工智能和机器学习的工具,并加大在这些工具上的支出。
尽管加密旨在增强安全性,但加密网络流量规模的不断增加却给尝试识别和检测潜在威胁的防御者带来了更多挑战。截至2017年10月,加密流量占比为50%,其中包括合法流量和恶意流量。思科威胁研究人员观察到,在12个月内检测到的恶意软件样本所使用的加密网络通信量增加了三倍。
应用机器学习技术有助于增强网络安全防御能力,并且随着时间的推移,这些工具能够“学会”如何对加密网络流量、云和物联网环境中的异常模式进行自动检测。思科2018年度安全能力基准调查报告对3600名安全专业人员进行了采访,其中一些受访者表示,他们非常依赖并渴望添加机器学习和人工智能等工具,但是此类系统生成的误报数量让他们深感受挫。虽然机器学习和人工智能技术还处于初级阶段,但随着时间的推移,其将会逐渐成熟,并学会什么才是他们所检测的网络环境中的“正常”活动。
思科全球高级副总裁兼首席安全官John N. Stewart表示:“恶意软件在去年的快速演进表明我们的对手在不断学习。我们现在必须提高标准,推行自上而下的领导力、业务主导、技术投资和践行切实有效的安全措施等行动。我们面临着严峻的风险,必须通过这些举措来降低风险。”
思科2018年度网络安全报告的更多亮点
• 攻击的财务成本不再是假设的数字:
o 据受访者表示,超过一半的攻击会造成超过50万美元的财务损失,包括但不限于收入损失、客户丢失、机会损失和实付费用。
• 供应链攻击的速度和复杂性日益增加
o 这些攻击可能会大规模影响计算机,并可能持续数月甚至数年。防御者应该意识到,使用那些没有尽到安全责任的组织所提供的软件或硬件可能存在重大风险。
√ 2017年发生的两起此类攻击Nyetya和Ccleaner通过攻击可信软件感染了大量用户。
√ 防御者应审查第三方安全技术的效力测试,以帮助降低供应链攻击的风险。
• 安全性正变得越来越复杂,攻击范围不断扩大
o 防御者正在部署来自跨领域厂商的复杂产品组合,以防御攻击行为。攻击行为的复杂性和增长态势对企业防御攻击的能力产生了许多影响,例如更高的损失风险等。
√ 2017年,25%的安全专业人员表示,他们使用了来自11至20家厂商的产品,而2016年使用如此多厂商产品的安全专业人员为18%。
√ 安全专业人员表示,32%的攻击行为会对其超过半数的系统产生影响,而在2016年这一数字仅为15%。
• 安全专业人员注意到了行为分析工具在发现网络中恶意行为者方面的价值
o 92%的安全专业人员表示,行业分析工具效果显著。医疗领域有三分之二的人员表示,行为分析非常适合识别恶意行为者,其次是在金融服务领域的人员,他们也有同样的体会。
• 云的使用不断增长;攻击者正在利用高级安全功能缺乏的局面
o 在今年的调查中,27%的安全专业人员表示他们在使用外部私有云,而2016年这一数字为20%。
o 其中,有57%的受访者表示,他们在云中托管网络是因为数据安全性更好;有48%的受访者表示是因为可扩展性;还有46%的受访者表示是因为易用性。
o 虽然云提供了更好的数据安全性,但是安全团队却难以防御不断演进和扩展的云环境,而攻击者恰恰正在利用这一局面。最佳实践、诸如机器学习等高级安全技术、以及诸如云安全平台等第一线防御工具的结合,可以帮助妥善保护这一环境。
• 恶意软件规模发展趋势对防御者的检测时间(TTD)产生影响
o 2016年11月至2017年10月期间的思科检测时间(TTD)中值约为4.6小时,远远低于2015年11月报告的39小时,以及《思科2017年度网络安全报告》中在2015年11月至2016年10月期间的14小时。
o 基于云的安全技术的使用是帮助思科推动并保持其检测时间中值处于较低水平的一个关键因素。更短的检测时间有助于防御者尽快解决安全漏洞。
对防御者的更多建议:
• 确认他们遵守公司在应用、系统和设备补丁方面的策略和实践。
• 充分利用及时、准确的威胁情报数据和流程,以便将这些数据纳入安全检测范围。
• 执行更深入、更高级的分析。
• 经常备份数据并测试恢复程序。面对网络中快速衍变的勒索软件蠕虫和破坏性网络攻击手段,这些流程将起到至关重要的作用。
• 对微服务、云服务和应用管理系统进行安全扫描。