Fortinet FortiGuard威脅研究與響應實驗室近日釋出了今年第二季度全球威脅态勢研究報告,顯示“亞健康“的網絡安全環境與風險應用是網絡犯罪份子們發動快速且大規模破壞性攻擊的溫床。以下是報告的歸納與總結分享。
健壯的網絡安全環境是防禦類蠕蟲攻擊的關鍵
犯罪即服務基礎設施(crime-as-a-service)和自主攻擊工具使網絡攻擊能夠在全球範圍内橫行操作。
像WannaCry這樣的威脅,以驚人的傳播速度和打擊範圍,已然是常态。如果更多的企業及組織機構可以實施有效的網絡安全防護,提供清潔的網絡營運環境,諸如WannaCry這樣的威脅是可以被阻止的。
不幸的是,利用未修補漏洞發起進行如果廣泛的攻擊。
更重要的是,一旦特定的威脅是自動化的,攻擊者就不再局限于針對特定行業,是以它們的影響和杠杆隻會随着時間的推移而增加。
勒索型蠕蟲攻擊上升:WannaCry和NotPetya都針對了一個更新檔剛釋出不久的漏洞。
幸免于這樣攻擊的企業及組織機構有兩個特點,一是已經部署了已更新的安全工具來檢測針對此漏洞的攻擊,并且/或者能夠及時的将漏洞的更新檔打好。
在WannaCry和NotPetya之前,網絡蠕蟲在過去十年中帶來的威脅基本沒什麼了。

攻擊的嚴重性:2017年第二季度,全球超過三分之二的企業經曆過高風險或嚴重漏洞,90%的企業被針對三年以上的漏洞利用的經曆。
即使是在軟體釋出系統更新檔之後的十年或更長時間,仍有60%的企業經曆了相關的攻擊。
Q2資料總體量化了184億次漏洞檢測,6200萬次惡意軟體檢測和29億次僵屍網絡通信嘗試。
停機時間内攻擊仍不會停:自動化的攻擊是不論工作日還是休息日的。所有漏洞利用嘗試中有近44%發生在星期六或星期日。 周末的平均日量是平日的兩倍。
利用安全技術對威脅的風險進行提前的防範
速度和效率在數字經濟中至關重要,這意味着任何裝置或系統停機時間都不被容忍。
随着應用程式,網絡和裝置等技術的使用和配置的發展,網絡犯罪分子利用,惡意軟體和僵屍網絡政策也在不斷發展。
漏洞利用,特别是,存在可疑的近乎與業務相關軟體使用和可能存在漏洞的IoT裝置都是潛在的風險,因為它們沒有得到一貫的管理,更新或更替。
此外,雖然對網際網路隐私和安全性有好處,但加密的網絡流量對于對加密通信的可見性差的許多防禦性工具也是一個挑戰。
應用程式使用:風險應用程式等同于風險本身,這是為威脅敞開大門。
允許大量點對點(P2P)應用程式企業及組織機構比不允許該類應用程式的組織受到僵屍網絡和惡意軟體侵害的可能性大七倍。
同樣,受到允許大量代理應用程式的組織被僵屍網絡和惡意軟體侵害的數量幾乎是不允許代理應用程式的九倍。
令人驚訝的是,沒有證據表明更高的使用雲或社交媒體應用程式導緻惡意軟體和僵屍網絡感染的數量增加。
行業分析:按生産要素和行業來分的話,教育部門使用的風險應用相比其他行業來說占據首位。 能源行業相對保守,其他行業是相對平均的狀态。
IoT裝置:幾乎有五分之一的機構報告了針對移動裝置的惡意軟體。 IoT裝置繼續面臨挑戰,因為它們沒有傳統系統接收的控制,可見性和保護級别。
加密Web流量: HTTPS流量相比HTTP增加到了57%。 這仍然是一個重要的趨勢,因為已知威脅使用加密通信進行。
Fortinet首席安全資訊官 Phil Quade表示“技術創新驅動了數字經濟,同時也讓網絡安全上升了一個資訊化建設中新的優先級。
然而,我們不常常談論的是每個人每個企業每個組織機構都有機會通過采用相對有效的網絡安全技術創造安全的網絡運作環境來控制風險與不良後果。
網絡犯罪分子沒有更多的使用新的零日攻擊,主要利用已經發現的漏洞。 這也意味着他們可以将更多的資源用于技術創新,使其漏洞難以被檢測與發現。
較新的蠕蟲病毒能夠以較快的速度傳播感染,并可以跨平台或載體更輕松地擴充感染。
利用更加智能且內建的安全的方法與能力對于打擊這種網絡威脅的“新常态”至關重要“。
本文作者:Fortinet
來源:51CTO