您的位置: 网界网 > 安全 > 正文

年度安全报告预测2015年安全趋势

2015年01月19日 12:50:16 | 作者:佚名 | 来源:

摘要:为了获取关于企业可能面对的威胁的情报信息,我们需要了解互联网正在发生的事情。通过阅读这些最新年度安全报告,我们可以借鉴他人的经验,拓宽我们的视野,更好地了解当前的威胁环境。正如攻击者们会分享信息、窃取的数据以及...

标签
预测
安全报告
安全趋势

年度安全报告预测2015年安全趋势

为了获取关于企业可能面对的威胁的情报信息,我们需要了解互联网正在发生的事情。通过阅读这些最新年度安全报告,我们可以借鉴他人的经验,拓宽我们的视野,更好地了解当前的威胁环境。正如攻击者们会分享信息、窃取的数据以及僵尸网络访问权限,安全从业人员也应该共享威胁和攻击信息。我们可以学习最新的安全报告,预测在2015年可能会发生的情况,并试图调整我们的防御策略来保护企业。

IT安全就像使用牙线

IT安全和使用牙线有着相似之处。我们都知道,使用牙线可能帮助延长寿命,但这需要你坚持每天花一点点时间。同样地,IT安全需要投入相对较小的资金以及相对较少的时间来配置细粒度政策,并保持警惕。只有花时间来配置严谨的安全性,然后花时间来建立对环境的认识,才可能实现良好的安全性。要知道,报纸上满是有关没有投入足够时间到安全措施的企业的新闻。

分享安全经验

可以肯定的是,攻击者之间会共享信息,例如哪些攻击类型比其他攻击类型更容易成功。他们还会共享有关目标的信息、兜售应用漏洞信息、兜售僵尸网络访问权限,以及协调有组织的犯罪团伙作为其商业生态系统的一部分。

然而,很少IT人员会与业界其他人士分享他们收集的宝贵信息。如果他们与其他人分享他们所知道的信息,这将会对行业带来非常大的影响。IT人员应该分享他们所观察到的攻击类型以及哪些防御能力最有效。然而,企业往往不愿意分享信息,因为害怕尴尬、缺乏安全知识和经验,或者没有时间去沟通。并且,很多IT安全机构人手有限,他们没有时间来追踪安全话题、了解安全事件或者与其他企业共享情报信息。

年度安全报告

如果企业想要了解当前互联网正在发生的攻击类型,可以阅读年度安全报告。很多不同的公司会定期发布安全报告来分析当前安全趋势、当前攻击类型以及目前最好的防御措施。这些公司包括安全设备和软件制造商、安全服务公司、互联网服务提供商和其他安全协会。

在这篇文章中,我们将列出并回顾很多最近发布的安全报告。通过阅读这些报告以及与同事分享这类信息,我们可以实现更好的安全措施。我们可以阅读这些报告来预测在新的一年里哪些攻击类型会成为主流,了解我们的企业目前面临的威胁,以及我们应该如何配置安全系统来获得最大效率。

Palo Alto Networks 2015年网络安全八大预测

1.攻击者将以更合法更复杂的方式进行大范围攻击。例如,攻击者将在2015年继续利用恶意广告(利用网络广告散播恶意软件)作为主要威胁手法。这种攻击手段发展成熟,Yahoo! 和AOL就分别于今年九月和十月成为攻击目标,攻击者因此每天可赚取数千美元。恶意广告使攻击者以最少的资源便可轻易攻击数以百万的用户。

2.尽管应用程序的安全正在改善,由遗留代码 (legacy code) 引起的零日攻击 (zero-day) 仍将持续涌现。2015年,企业将要求供应商在双方签订的合同上加上修正条款,规定他们更新或修正容易受攻击的编码。这些条款一般包含罚款,因而影响收入,使用传统代码的供应商将有很大机会受到影响。

3.入侵防御系统 (Intrusion prevention system, IPS) 功能和防火墙功能将更受重视。预计更多供应商将逐步淘汰独立的统一威胁管理 (unified threat management, UTM) 安全解决方案。其他防御方式如解密、解压缩、应用程序ID、用户ID、数据防泄露和沙盒,都将被采用。供应商将倾向采用集成式平台以便综合解决问题。

4.移动设备上的专利载体正在消失。在移动设备上的企业数据以前由专利载体 (proprietary containers) 专门管理,然而现时我们采用更有效的方式管理数据,如Apple iOS 7的商业应用程序。随着市场逐步发展,为企业提供更贴近移动平台的安全管理方式,专利方式很大程度上会在2015年消失。

5.移动设备上的恶意软件发展将放缓。移动设备上恶意软件的影响,在过去一直没有引起像桌面般的大规模感染,而感染率也不太可能在2015年有显著的上升。然而,企业必须具备防范或检测移动设备恶意软件的能力,尤其是面对BYOD[注]设备上升的趋势。

6.整合企业移动管理 (enterprise mobility management, EMM)。企业移动管理的下一步并不是采用更多的EMM或是将EMM简单地与其他安全解决方案合并。最好的方法是对所有安全需求进行整体评估,并考虑不同的选项。这包括管理移动设备、保护移动设备免受威胁、保护网络免受不良设备的影响,而最重要的是确保数据的安全。

7.云安全将变得更有条理。越来越多企业正将整个数据中心转移到云。其原因包括更高安全性和更低成本。在2015年,企业将会认识到保护存于公共、私人和混合云[注]的应用程序的需要。

8.投资信息安全的步伐将会加快,而拥有一流安全系统的企业将会脱颖而出。2015年,创新和投资的水平将有所改变,而投放在信息安全的整体支出和资源将会增加。拥有一流安全系统的组织由于能够保护他们的业务和客户免受网络犯罪的侵害,将会脱颖而出。

Verizon 《2014年度数据泄露调查报告(DBIR)》

自2008年以来的每年春天,Verizon都会发布其《数据泄露调查报告(DBIR)》。这是最佳年度安全报告之一,因为该报告对63000起真实安全事件的信息进行了匿名编译。今年的报告涵盖了所有安全事故,甚至包括数据记录没有被泄露的事故,而去年的报告仅涵盖确认信息泄露的事故。今年的报告确定了9种常见攻击模式,它们代表着绝大多数的网络攻击类型。该报告还具体分析了这9种攻击类型,并介绍了这些攻击类型分别在哪些行业最常见。

在DBIR报告的所有统计数据中,让我们感到惊讶的是安全事件发生以及企业真正发现泄露事故之间的时间。在某些情况下,企业需要超过100天来发现已经发生的数据泄露事故。通常情况下,企业是从确定信息被泄露的外部人员或者公司来发现事故。

思科《年度安全报告(ASR)》

思科每年发布两次《年度安全报告(ASR)》来分析互联网安全状况。首先是年中安全报告,其中涵盖了前一年的上半年的威胁情报,而年度安全报告则包含整个前一年发生的安全事件。思科的报告是基于思科和Sourcefire的综合威胁情报,以及安全智能运营(SIO)提供的情报。

思科《2014年度安全报告》涵盖了2013年的信息。该报告介绍了攻击现在正瞄准制造业和农业目标,而零售业和销售终端系统仍然是有利可图的目标。虽然垃圾邮件数量有所下降,但新闻垃圾邮件、鱼叉式钓鱼攻击和水坑攻击在上升。他们的报告显示,99%的移动恶意软件是针对Android OS设备。Java超越了Flash漏洞利用和PDF问题,成为主要的攻击指标(IoC)。

在上个月,思科发布了《2014年年中安全报告》,其中涵盖了2014年上半年的安全情报。该报告指出,在未来几年内,随着越来越多基于IP的嵌入式设备连接到网络,物联网(IoT)将逐渐成为攻击目标。该报告还涵盖了思科的“Inside Out”项目的信息,该项目主要任务是分析发送到动态DNS(DDNS)系统的外出DNS查询。思科给企业的建议是,使用Infoblox的DNS防火墙这样的系统来限制DNS查询发送到恶意系统。这个年中报告还证实了Java漏洞利用的增加,并建议企业更新到更安全的Java 8版本。该报告介绍了最新的NTP数据包放大攻击,并展示了攻击者如何快速改变其战术来提高攻击的有效性。

微软《安全情报报告(SIR)》

每年微软都会发布其《年度安全情报报告(SIR)》,基于其主机操作系统、流行的企业和消费者应用程序以及云服务使用情况,该报告分析了当前威胁的情况。自2006年以来,微软每6个月就会发布这种报告,他们一直都是最新安全威胁情报的信息源。这个《微软安全情报报告(SIR)》(第16卷)涵盖了从2013年7月到2013年12月发生的安全事件。最新的微软安全情报报告(第17卷)发布于2014年11月,涵盖了2014年上半年的事件:从2014年1月到6月。

这个第17卷长达166页,提供了有关当前漏洞、漏洞利用和恶意软件趋势的全面分析。该报告提到了薄弱的登录凭证如何导致泄漏事故以及双因素身份验证系统和加密服务器密码加密如何可以防止这些类型的攻击。该报告涵盖了从恶意软件清除工具(MSRT)收集的数据,并称很多受感染计算机并没有运行最新实时安全杀毒软件。同时,该报告还探讨了为什么应用程序比操作系统更易受攻击,以及浏览器漏洞披露的明显增加。第17卷中,我们看到Java漏洞利用尝试的减少,以及JavaScript和HTML漏洞利用工具包的增加。现在大多数恶意软件位于数据中心的服务器中,而大部分这些恶意软件服务器位于美国。

微软正在进行一个大的举措,即微软主动保护计划(MAPP)。MAPP是一个软件提供商论坛,让他们可以共享和访问漏洞信息以帮助他们更快地更新其软件来响应新漏洞。MAPP使企业之间共享安全信息,可以让整个行业受益。

Akamai的《互联网状态报告》

多年来,Akamai都会发布其《互联网状态报告》。Akamai庞大的云计算[注]和内容分发网络(CDN)让他们可以获取针对他们及其客户的海量互联网威胁数据。今年,Akamai收购了Prolexic--这个网络安全公司提供服务来帮助企业避免破坏性DDoS[注]攻击。Akamai正在利用Prolexic的服务来帮助Akamai的CDN和云计算客户缓解影响服务的攻击。Prolexic也曾发布他们自己的全球DDoS攻击季度报告,但该研究现在已经被纳入互联网状态季度报告。

现在该公司的2014年第三季度互联网状态报告已经提供下载,该报告谈到了DDoS攻击带宽的增加,这是因为上网速度不断提高,而用户设备通常被用作僵尸机器来生成流量。该报告称,利用DNS和NTP的反射攻击正开始减少,但利用SSDP和UPnP等不同协议以及CPE和IoT设备的新型反射攻击可能变得普遍。该报告还提到,美国是DDoS攻击的主要来源。

Arbor Networks《全球基础设施安全报告(WISR)》

自2004年以来,Arbor Networks都会发布其年度安全报告。他们的第九个《全球基础设施安全报告(WISR)》涵盖了从2012年年底到2013年年底收集的数据。该报告是基于其DDoS产品收集的数据,以及来自全球220多个服务提供商和大型企业的用户群的调查结果。同时,这些数据也是基于其主动威胁级别分析系统(ATLAS)全球威胁情报系统对其Peakflow SP客户收集的信息。Arbor Networks还发布了其Arbor安全工程和响应小组(ASERT)基于ATLAS信息收集的威胁信息。

最新的WISR报告指出(+微信关注网络世界),最大的DDoS攻击现在已经远远超过100Gbps,而在几年前,该攻击的峰值仅为40Gbps。DDoS攻击的持续时间通常在一小时以内。该报告还证实了IPv6服务提供商网络数量的增加,以及IPv6传输被用在某些DDoS攻击中。然而,IPv6流量的可视性落后于IPv4流量的可视性。这份报告证实攻击者使用DNS和NTP作为数据包放大技术。这些统计数据中有趣的发现是关于OPSEC团队的规模。有些企业有着大型OPSEC团队,而大多数公司都只有非常小的团队或者没有团队,并且,人才和资源缺乏被列为OPSEC团队面对的最大挑战。该报告还显示,大多数企业在使用ACL、防火墙、IPS和智能DDoS缓解系统(IDMS)来抵御DDOS攻击。

NTT/Solutionary《全球威胁情报报告(GTIR)》

Solutionary(现在是NTT集团的一部分)为其全球客户提供托管安全服务。由于Solutionary安全技术研究小组(SERT)在帮很多企业监管安全性,这给他们提供了独特的视角来了解互联网安全状况。NTT集团2014年度全球威胁情报报告(GTIR)发布于2014年年初,其中涵盖了2013年的攻击事件。另外,你还可以阅读他们的2013年第三季度季度威胁情报报告。

GTIR中写道,企业“足够好”的安全性不足以追赶上资金雄厚的攻击者快速而灵活的反应速度。该报告还谈到传统企业安全外围已经不复存在,企业应该部署多样化的分层安全战略,其中需要涉及最终用户及其BYOD系统。GTIR还称应用层攻击已成为常态,但DDoS攻击和僵尸网络活动仍然占安全事件的很大比例。这份报告也证实了其他报告的观点,即绝大多数攻击源和僵尸网络C&C系统(例如ZeroAccess Supernodes)出现在美国境内。该GTIR还提供对各种攻击类型的几个现实案例研究。

FireEye高级威胁报告及MandiantM-Trends报告

FireEye公司主要生产基于外围自适应威胁防御系统,该系统重点在于防止通过Web、电子邮件或文件传输接收恶意软件。FireEye的系统利用其虚拟机检测多方位虚拟执行(MVX)技术通过沙箱和签名检测方法来检测和防止恶意软件感染。FireEye这些年都在发布高级威胁报告,最新的2013年报告现在已经提供下载。鉴于FireEye收购了Mandiant以及Richard Bejtlich(长期安全研究人员,同时也是很多知名安全书籍的作者)领导的知识团队,这种组合势必会提供更好的安全情报。而Mandiant一直也在发布M-Trends报告,其最新M-Trends报告是2013年《Attack the Security Gap》报告。

该FireEye报告印证了其他报告的观点,即APT[注]和恶意软件主要瞄准美国以及Java漏洞利用的增加。M-Trends报告证实了网络遭受攻击的天数超过200天,攻击者利用恶意软件传播、路过式下载和业务合作伙伴网络来渗透到企业。而M-Trends报告也介绍了熟练的攻击者正在对其受害者进行外部和内部侦察。我们应该很快会看到涵盖2014年数据的这些报告的新的改进版本。

Check Point《2014年互联网安全报告》

Check Point已经连续数年发布年度安全报告。其最新报告是2014年安全报告,其中涵盖了他们的安全研究人员及其ThreatCloud系统在2013年观察到的安全趋势。与本文中的其他报告一样,这份报告发现恶意软件攻击正转移到政治和意识形态黑客行动、国家资助的工业间谍活动,以及勒索软件、高级APT和DNS数据包放大DDoS攻击的增加。对此,Check Point建议企业使用改进的AV软件、更好的URL过滤、防僵尸机器技术、执行仿真的恶意软件检测/预防系统、沙箱技术,并在“杀伤链”阻止恶意软件。该安全报告还讨论了使用网络匿名工具、文件共享和存储服务、社交媒体应用程序和远程管理工具(RAT)相关的风险。另外,该报告还谈到备受关注的企业的数据丢失经验,与其他报告一样,该报告指出很多数据丢失事故并没有被报道。

Trustwave《全球安全报告(GSR)》

Trustwave是一家全球性安全服务公司。他们致力于帮助企业保护其环境,在这个过程中,他们的安全研究人员对攻击进行观察,并发现了最新的安全趋势。基于对上一年的观察,Trustwave发布了全面的全球安全报告。今年的报告是易于阅读的漫画书,其中包含有价值的统计数据,让读者可以了解企业面临的安全风险。该报告证实了其他报告的结果,包括零售业攻击和销售终端(PoS)数据泄露事故的增加、入侵和检测之间的天数、垃圾邮件流量的数量、托管恶意软件的起源以及受害者地理分布等。基于Trustwave对当前安全事故的全球视角,该报告还提供了大量类似信息图表的统计数据。

Securosis

Securosis是一家领先的独立和客观的安全研究公司,该公司提供实用的建议让企业更好地抵御现代网络威胁。Securosis在其网站提供了其大部分研究结果,其中还列出了很多有用的报告。虽然这些报告不一定是年度安全报告,但本着安全信息共享的宗旨,它们提供了有用的信息来帮助企业提高其安全态势。笔者最喜欢的报告包括2014年2月20日发表的“未来安全:改造安全的趋势和技术”以及2013年连续安全监测(CSM)报告。他们最新发表的报告是“2015年端点和移动安全采购指南”。

Ponemon研究所

Ponemon研究所也是一家独立的研究公司和咨询公司,他们专注于IT安全话题来帮助企业了解新兴威胁和保护基础设施的最佳做法。Ponemon研究所在其网站提供了他们的研究结果或发表论文。同样地,虽然这些不一定是关于全球威胁环境的年度安全报告,但这些都是非常有用的报告。

Ponemon研究所还与惠普企业安全部门创建了“2013年第四次年度网络犯罪成本调查”。这些报告针对不同地理区域,你可以下载你所在区域的报告。Ponemon研究所还发布了其他有用的文件,例如2013年12月18日发表的“2013年数据中心中断成本”以及2013年年中发表的“2013年数据泄露事故成本:全球分析”。

总结

在IT行业,很多人会消费其他人创建的信息,但却不分享自己的信息。我们可以肯定的是,攻击者们正在进行这种知识共享。因此,作为防御者,我们有必要相互分享经验。从这些安全报告公布的统计数据来看,很多企业需要让其安全团队了解当前互联网威胁。我们分享的越多,我们的集体防御性就会越强。

从这些报告提供的信息以及历史趋势来看,我们可以预测安全威胁环境在2015年还会继续变化。企业需要开始认真投资于其安全计划,而不只是实现最低合规水平的保护。企业不应该通过尽可能精简IT部门来削减运营成本,至少企业这种“少花钱多办事”的做法不能影响业务。安全是耗费时间的事情,并且这里没有捷径。如果企业仅确保最低水平安全性,企业将会遭遇数据泄露事故,导致其损失知识产权、客户数据,并在业界的声誉也会受损。

在2015年,企业应该更多地分享其安全信息,并学习他人针对当前安全威胁和攻击状态所发布的信息。企业可以使用这种免费的安全研究信息来确保其安全系统可以应对最新威胁。

参考资料

1.BYOD:(Bring Your Own Device)是指携带自己的设备办公,这些设备包括个人电脑、手机、平板等,使用者可以不受时间、地点、设备、人员、网络环境的限制登陆到公司网络,并进行工...详情>>

2.云计算:(Cloud Computing)描述了一种基于互联网的新的IT服务增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展而且经常是虚拟化的资源。云计算是继1980年代大型计算机到...详情>>

3.混合云:(Hybrid cloud)由两个或更多云端系统组成云端基础设施,这些云端系统包含了私有云、社群云、公用云等。这些系统保有独立性,但是借由标准化或封闭式专属技术相互结合,确...详情>>

4.DDoS:分布式拒绝服务(:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务...详情>>

5.APT:(Advanced Persistent Threat,高级持续性威胁),是指黑客或者小团体利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。APT攻击的原理相对于其他攻击形式更为...详情>>

[责任编辑:董培欣 dong_peixin@cnw.com.cn]

我也说几句

热点排行