3月28日,在FreeBuf 企业精品公开课上,思科大中华区安全业务技术总监徐洪涛先生以《思科2018年度网络安全报告》切入,为我们解读了思科Talos威胁情报中得到的发现与洞察,以及在过去12-18个月内从威胁研究和6个技术合作伙伴中观察到的网络安全趋势。下面,让我们一起回顾本节FreeBuf 企业精品公开课的主要内容。
攻击者:情报技术日渐成熟
电子邮件威胁依然巨大
2018年以来,多种漏洞攻击工具的消失,导致邮件攻击数量增加。垃圾邮件主要来源:美国、中国、越南等Necurs邮件僵尸网络
2017年下半年比上半年,使用压缩存档和PDF文件作为恶意福建的使用率分别大幅增长了415%和255%
社会工程学仍然是邮件攻击的“启动板”
2017年,攻击者大幅采用加密来隐藏命令与控制活动,加密技术被大量应用于恶意软件的传输和控制
恶意软件的演变,更多的逃避技术,勒索软件
攻击者越来越善于利用规避技术逃避沙盒检测
网络罪犯目前采用依赖于合法互联网服务的命令与控制通道,致使几乎无法完全杜绝恶意软件流量
未来,基于网络的勒索软件将会持续爆发,只要存在未打补丁的计算机,这些自动化蠕虫会再次发起攻击
DDOS:物联网僵尸网络,针对应用的DDOS
在过去一年,针对应用层的DDOS攻击呈上升趋势,而网络层攻击呈下降趋势
DDOS攻击的复杂性、频率和持续时间与日俱增
超过2/5的的企业在 2017 年遭受过反射放大攻击,相比之下,组织攻击事件减少了2/3
攻击者利用的目标:供应链,开发平台,物联网
Nyetya勒索软件,基于MeDoC会计软件,对系统进行破坏;CCleaner,在合法下载中植入恶意代码,对多家IT公司进行攻击
要降低遭受DevOps勒索软件攻击的风险:制定可靠的安全开发标准;主动了解公司公共基础设施的动态 ;及时更新和修复DevOps;及时进行漏洞扫描
IoT/ICS 漏洞越来越多的成为攻击者利用的目标。威胁行为者积极地研究枢轴点以方便日后攻击
防御者:需要做好准备
漏洞和补丁管理
观察过去一年中用户对漏洞修复的趋势可以发现,头条新闻才会推动搞严重性漏洞的热点进而引起重视。我们需要采用更好的方法来改进补丁管理流程。
企业内部威胁日益严重,大量的用户喜欢用“数据”标注文件,这也方便了攻击者利用,同时,62%的攻击事件发生在正常工作时间以外
用户安全建设面临的挑战与主要方向
预算、兼容性问题对安全建设的限制正在呈下降趋势,但依然是主要的限制因素,同时,专业的/经过培训安全人员缺乏、以及对认证的要求对安全建设的限制有所提高
移动设备、公共云中的数据、用户行为、数据中心/服务器,是用户安全建设中的重点,更是难点
多安全供应商带来的复杂性
72%的用采用同类最佳的解决方案,越来越少的用户选择只采用单一供应商的解决方案
随着供应商数量增加,多厂商技术的协调工作面临的难题会更大
策略,技术和人
据思科2018报告中统计,74%的安全问题可能还需要人员和/或流程参与方可解决,过分强调产品解决方案会给攻击者留下漏洞
市场预期:人工智能与机器学习
人们对人工智能、机器学习和自动化的需求和期望日益增加
83%:依靠自动化减少保护组织安全的工作量
74%:依靠人工智能减少保护组织安全的工作量
CISO 希望增加对人工智能和机器人的使用
建议
攻击者策略不断演进,趋向于使用加密和合法互联网服务隐藏他们的活动,并破坏传统安全技术。在公开课上,徐洪涛先生建议,每家企业都应该建立以高层主导设定的安全基调和企业安全文化,由上至下地树立安全意识。只有企业管理层重视并且愿意为安全投入,才能做好企业安全。就此,徐洪涛先生还提了7点具体可行的措施。
7 大措施
按角色开展安全培训
遵守应用、系统和设备补丁方面的公司策略和实践
自主管理物联网设备的安全,并将此类设备的扫描添加到安全审核中
审查和演练安全事件响应流程
经常备份数据,测试恢复操作规程
审核第三方,进行安全测试,以降低供应链攻击的风险
对微服务、云服务和应用管理系统进行安全扫描