数据泄露将成为最大的网络攻击问题

日前,为用户提供虚拟数据中心、云数据中心和软件定义数据中心应用交付和网络安全解决方案的提供商Radware公司发现,黑客和企业都认同数据是有利可图的。Radware 2016-2017年全球应用及网络安全报告显示,49%的企业都认为网络勒索活动是2016年的主题。此外,面临网络攻击时,27%的受访IT专家认为数据泄露或丢失是他们面对网络攻击时主要关心的一个问题,而19%的人选择了服务中断,16%的人则选择了声誉受损,只有9%的人认为客户或合作伙伴流失是一个大问题。

数据泄露将成为最大的网络攻击问题_第1张图片

报告全文指出了2016年的主要攻击趋势,概述了行业防范措施,并提供了从第一线到角落办公室的各种内部观点。报告中指出的主要趋势有:

●41%的人认为,勒索赎金是2016年遭受的网络攻击的最主要动机,其次则是内部威胁(27%)、政治性黑客行为(26%)和竞争(26%)。

●过去一年间,一半的受访企业都遭受了恶意软件或机器人程序攻击,55%的人表示,由于IoT大大扩大了攻击的覆盖范围,因此Iot使得企业的检测或缓解需求复杂化。

●2016年,大规模DDoS攻击引起了广泛关注,但Radware研究表明,只有4%的攻击规模超过了50 Gbps。

●在企业曝出的DDoS攻击中,83%以上的攻击规模都在1 Gbps以内。

●大型攻击可以带来很多损害:35%的人表示攻击会严重影响他们的服务器,25%的人声称攻击破坏了他们的互联网管道,23%的人表示大规模攻击影响到了他们的防火墙。这些受访者所谓的“影响”指的是因资源100%耗尽而引发的彻底故障。

●企业仍未做好应对威胁形势的准备:

·40%的企业还没有规划应急响应计划;

·70%的企业没有网络保险;而且

·尽管勒索软件很盛行,但只有7%的企业持有比特币。

Radware安全解决副总裁Carl Herberger表示:“有一点可以肯定:当前发起威胁的最大动就是金钱。从锁定企业数据的勒索攻击到作为信息窃取烟幕的DDoS攻击,到直接暴力破解攻击或可以直接访问互联网数据的注入攻击,攻击者可以用来窃取信息的技术手段日益增多。”

“Radware报告显示,多数企业仍未做好防御许多更复杂攻击的准备。缓解正在发生的攻击和防御威胁都拥有广阔的市场前景,无论是新兴威胁还是已确认的威胁,其严重性都在日益增加。从Radware紧急响应团队到全面的产品和服务,Radware可以确保企业数据、系统和客户免遭侵害。”

报告的主要内容包括:

●随着Mirai IoT僵尸网络代码对公众的开放,新手和高级黑客已经根据他们各自的需求调整并“改进”了代码功能。2017年,预计会有更多以指数级增长的设备将成为攻击目标,进而转变成IoT僵尸网络。由于这些IoT设备发起的僵尸网络攻击可以轻易生成规模在1 Tbps以上的大规模攻击,因此在将这些设备推向市场之前,IoT设备制造商还将面临确保设备安全的问题。

●由于现在多数的网络钓鱼都试图传递勒索软件,因此网络勒索成为了增长最快的网络攻击动机和技术。目前,威胁参与人员将勒索攻击的目标集中在电话、笔记本电脑、企业电脑和其它日常必备的设备。未来,他们的目标则有可能是诸如除颤器这类救生医疗设备。

●针对数据中心和IoT运维的永久性拒绝服务(PDoS)攻击的增长:PDoS在某些圈子中被称为“phlashing”,是一种可以严重损害系统的攻击,遭受攻击的系统需要进行硬件的更换或重新安装才能恢复。尽管很久之前就存在这种攻击,攻击发生的次数非常少。但这些攻击却可能为企业带来极大的损害。Radware预测,未来一年,将会有更多的威胁参与人员通过PDoS攻击破坏目标设备。

●电话DoS (TDoS)的复杂性和重要性预计也将会增长,这让很多人都倍感意外。在危机时刻切断通信会阻碍应急人员的对态势的第一手感知能力,使灾害结果更加恶化,甚至还很有可能危及到生命安全。

●公共交通成为人质。从火车、飞机到公交车和汽车,整个交通系统正在逐渐成为自动导向系统。这种自动化可以提供更高的安全性,更好的可靠性和更高的效率。多数的关键基础设施可能很容易遭受威胁参与人员的攻击,这些人的目的是劫持公共交通或依靠勒索软件锁定系统。

Radware安全解决方案副总裁Carl Herberger表示:“威胁参与人员只有一个关注焦点,就是研发可用于攻击企业或窃取其数据的最佳工具。企业的业务重点是为客户提供最高价值的服务。对企业而言,为了提供这一价值,获得真正的成功,就必须将安全融入到客户体验中。如果没有这一思维转变,企业仍然会很容易遭受到攻击。”

Radware紧急响应团队(ERT)可以主动对攻击进行实时监控和缓解,他们撰写了这份可用于安全行业的年度报告。在报告撰写过程中,ERT团队利用了厂商中立的企业调查数据、Radware应对网络攻击的一线经验以及第三方服务提供商的观点。这份报告的目标是为业界提供深刻见解和最佳实践建议,帮助企业做好应对2017年安全形势的准备。

附录:

Radware 2016-2017年全球应用及网络安全报告摘要

执行概要

Radware年度全球应用及网络安全报告确定了2016年的主要攻击趋势,并概述了行业防范措施,同时提供了2017年预测。

报告结果来自于2016年的安全行业调查;反映了Radware紧急响应团队(ERT)应对网络攻击的一线经验,同时包含了两个第三方服务提供商的观点。这项研究从企业和技术两个角度提供了针对2016年网络攻击的全面且客观的回顾,意在造福整个安全界。这项研究还为考虑制定2017年网络攻击防护规划的企业提供了最佳实践建议。

这项研究报告面向的是整个安全界,可以帮助他们更好地了解以下问题:

1. 威胁现状——攻击者是谁,他们的动机和使用的工具是什么

2. 对企业业务的潜在影响,包括不同网络攻击的相关成本

3. 与其他企业相比,您所在的企业准备如何

4. 您所处行业的企业的经验

5. 新兴威胁以及如何防御这些威胁

6. 2017年预测

这份报告还提供了以下问题的详细回顾:

过去一年间的已知和常见攻击(即:多数人都在试图防御的攻击)

已知却不常见的攻击(即:表现最佳的企业试图解决的类似于上述自然灾害等的安全事件)

未知攻击预测(即:有待证据表明但确实是“可预测的”攻击)

 重要发现

●98%的企业在2016年都遭遇了攻击

分析:2016年,网络攻击几乎成为了每个企业都经历过的生活方式。2017年,这一趋势还将继续。

物联网(IoT)僵尸网络规模达到了1TBps

分析:这举例证明了为什么做足了应对“常见”攻击的准备也是不够的。此报告介绍了复杂的攻击载体,如:GRE洪水和DNS水刑。

超简单的网络勒索成为了最赚钱的网络犯罪工具

分析:几乎所有的勒索事件都有不同的攻击载体、技术或角度。现在有数百个加密恶意软件类型,其中有很多是今年开发出来和被发现的。同时,DDoS勒索团队也非常专业,他们会利用一组网络和应用攻击展示他们的意图和能力。

网络攻击的成本比想象中的要高两倍

分析:多数企业并不能精确计算出网络攻击造成的损失。相较于只能估算损失的企业,那些可以量化损失的企业的预计损失可以达到这些企业的近两倍。

状态设备:#1 故障点

分析:目前,防火墙、应用交付控制器、入侵防御系统等常见的IT设备出现中断的风险最大。因此,需要专用的攻击缓解解决方案来保护这些设备。

威胁现状发展趋势

针对政府机构的攻击有所增加

2016年,与政治相关的网络抗议活动达到了一个新的高度。尽管美国总统大选成为了公众关注的焦点,但几乎每周媒体都会曝出不同的安全违规事件。这些事件发生在全球各地,还有由于涉嫌腐或察觉到的不公正现象而引发的针对政权的网络攻击。

基于SSL的攻击将持续增长

尽管有39%的企业声称遭遇了基于SSL的攻击,但只有25%的企业信心满满的表示可以缓解此攻击。

数据泄露+SLA影响是最大的关注点

数据泄露和服务水平影响通常是相伴相生的,同时,DDoS攻击可以作为烟幕弹干扰IT团队,以便于进行数据渗透。

依然活跃的非大流量DoS攻击

尽管容量惊人,但受害者的数量和攻击频率都没有增加。多数的非大流量DDoS攻击的容量都相对较低,70%的攻击容量低于100 Mbps。基于速率的安全解决方案越来越不符合标准,这就需要企业重新考虑他们的安全策略,采用更复杂的解决方案。如果不进行升级,企业的发展也许也会很好,但却缺乏对服务降级的可视性。

DDoS攻击变得更短

由于突发式攻击对多数缓解解决方案的有效性,此类攻击在日益增长。

Mirai重写了规则

作为第一个IoT开源僵尸网络,Mirai正在改变实时缓解措施的规则,使安全自动化成为必然。IoT僵尸网络不单单只可以为高容量复杂L7攻击的发起提供方便。事实上,Mirai是开源代码,这就意味着黑客可以随意改变代码并进行定制,这就带来了数不清的只有智能自动化才能检测出来的各类新攻击工具。

要逾越鸿沟?安全策略的演变比想象中慢得多

黑客们还在不断研发新的攻击工具和技术,然而40%的企业在适当位置并没有配备事件响应计划。70%的企业没有网络保险。此外,尽管勒索软件很盛行,但只有7%的企业拥有比特币。而且,75%的企业安全团队中没有雇佣黑客,43%的企业表示,他们无法应对持续时间超过24小时的攻击活动。令人担忧的是,62%的企业并不认为IoT增加了检测需求或缓解措施复杂性。41%的参与者表示他们部署了混合安全方案,与2015年的比例相同,这表明,混合安全方案在企业中的应用停滞不前。

在构想应对网络攻击的安全策略并试图降低与之相关的成本时,Radware建议企业用户采用Radware的研究和分析结果。恰当运用这些深刻见解可以帮助用户了解威胁环境中发生的真实且有意义的改变,探索潜在的防护策略投资变化,并了解可能的威胁是如何演变为真正的攻击的。威胁从来不会静止不变。企业也不会。


本文转自d1net(转载)

你可能感兴趣的:(嵌入式,网络,操作系统)