戴尔年度威胁报告揭示新兴的安全风险

戴尔今天公布了其年度威胁报告,该报告利用戴尔的全球响应智能防御(GRID)网络的研究以及戴尔SonicWALL网络流量的遥测数据,以识别新出现的威胁,使所有类型的企业 具备识别新兴威胁的能力,以改进其安全状况。

通过分析戴尔的数据源及2014年安全威胁形势,报告发现,销售终端恶意软件激增,加密(超文本传输安全协议)网页协议内部的恶意软件流量上涨,而针对监视控制和数据采集系统的攻击相较2013年翻了一番。戴尔威胁报告旨在为企业提供实用、有证可循的建议,以帮助他们在威胁源尚未出现之前就有效地作好准备,并阻止攻击。

戴尔安全事业部执行总监Patrick Sweeney 表示:“我们每个人都知道威胁是真实存在的,且后果十分可怕。所以,我们不能再将企业被攻击成功归咎于缺乏认识,黑客和攻击的不断出现并非因为公司没有采取安全措施,而是因为他们没有采取正确的措施。”

零售业遭遇大量的销售终端恶意软件和攻击

2014年,在几大品牌被大肆报道其销售终端受破坏后,整个零售业的核心被动摇,数百万消费者可能遭受潜在的欺诈采购和身份盗窃风险。Forrester Research指出,“2013年和2014年突显的主要威胁是销售终端系统周围缺乏安全保护、涉及第三方和值得信赖的商业伙伴的风险以及Heartbleed等关键漏洞带来的新攻击途径。”

报告显示,这些零售商并不是唯一的目标,戴尔同时还发现,戴尔SonicWALL客户也在遭受不断增加的销售终端攻击。

2014年,戴尔SonicWALL 威胁研究团队创建了13 个销售终端恶意软件特征码,而2013年这一数量仅为3个,已开发和部署的新型反销售终端恶意软件数量增加了333%。

大多数销售终端攻击的矛头皆指向美国零售业。

除了攻击数量有所增加之外,戴尔威胁研究员观察发现,销售终端恶意软件战术也在发生演变。

Sweeney 指出:“针对销售终端系统的恶意软件正在剧烈演变,类似内存搜读以及使用加密来逃避防火墙检测等新趋势都在上升,为了防止破坏大幅飙升,零售商应该实行更严格的培训和防火墙策略,以及与合作伙伴和供应商一起重新审视其数据策略。”

更多公司面临“安全”的HTTPS Web协议攻击

多年以来,金融机构和其他处理敏感信息的公司都选择了安全的超文本传输安全协议(HTTPS),加密共享信息,亦称之为 SSL/TLS加密。最近,谷歌、Facebook和Twitter等网站开始采用这种做法,以响应不断增长的用户隐私和安全需求。

虽然采用更安全的网络协议是一个积极的趋势,但黑客们已经发现如何利用超文本传输安全协议来隐藏恶意代码。鉴于通过超文本传输安全协议发送的数据(或者在这种情况下,恶意软件)是加密的,传统的防火墙无法检测到它。如果没有提供超文本传输安全协议流量可视性的网络安全系统,企业可能会让恶意软件从使用超文本传输安全协议的网站悄无声息地进入他们的系统。

戴尔的研究发现超文本传输安全协议流量在2014年有所增长,这可能导致2015年利用加密的网络流量的攻击也有所增长:

从2014年初到2015年初,戴尔看到超文本传输安全协议网络连接数量增长了109%。

加密的恶意软件攻击已经开始聚焦主流媒体。2014年12月,福布斯的Thought of the Day插播式广告页面被中国黑客操纵来发布恶意软件长达三天的时间。

Sweeney认为 :“管理针对加密网页流量的威胁是复杂的。正如加密可以保护网页上的敏感财务或个人信息,遗憾的是,它也可以被黑客用来保护恶意软件。企业降低这种风险的方法之一是使用基于SSL的网页浏览器来进行严格管制,但为了避免降低公司生产率,常用的业务应用应排除在管制范畴外。”

针对监视控制和数据采集系统的攻击数量翻番

工业操作利用监视控制和数据采集系统来控制远程设备,并收集有关设备性能的数据。针对监视控制和数据采集系统的攻击在不断增加,而且往往具有政治目的,因为它们的攻击目标是发电厂、工厂和炼油厂的作业能力。

戴尔SonicWALL发现,今年其客户群体遭受了更多针对监视控制和数据采集系统的攻击。

与2013年相比,2014年针对监视控制和数据采集系统的攻击增加了两倍。

大部分攻击发生在芬兰、英国和美国;可能的原因之一是,监视控制和数据采集系统在这些区域中更为常见,并更有可能被连接到互联网。

缓冲区溢出漏洞继续成为主要的攻击点。

Sweeney谈到:“由于企业只要求报告那些涉及到个人或支付信息的数据破坏,而针对监视控制和数据采集系统的攻击通常没有被报告。未来几个月乃至几年之内,缺乏信息共享和老化的工业机械基础设施将带来持续增长的巨大安全挑战。”

其他预测:双重验证、移动恶意软件和比特币

戴尔的威胁报告还提出了以下趋势及预测,细节详见完整报告。

越来越多的企业将加强安全策略,包括使用双重验证。随之而来的是,我们将看到针对这些技术的攻击也与日俱增。

安卓仍将是恶意软件编写者的热点目标之一。,戴尔预计更复杂的新技术能够使恶意软件难以被识别,从而绕开安卓恶意软件研究人员和用户。

预计将出现更多针对安卓设备的恶意软件(攻击特定的应用、银行和用户统计)以及针对特定技术的恶意软件(如手表和电视机)。

随着明年可穿戴技术变得更加普及,我们有可能看到针对这些设备的第一波恶意软件攻击。

比特币等数字货币将继续成为攻击目标;僵尸网络将参与数字货币采矿攻击。

家用路由器和监视系统等家庭网络设施将成为攻击目标,可能用来协助大型的分布式拒绝服务(DDoS)攻击。

电动车及其操作系统也将成为攻击目标。

关于戴尔安全年度威胁报告

戴尔报告中的数据来自戴尔全球响应智能防御(GRID)网络,包含来自众多设备和资源的信息,包括:

来自200多个国家的超过100万个安全传感器;

来自戴尔威胁研究中心蜜罐技术(Honeypots)活动;

来自世界各地、成千上万的防火墙和邮件安全设备的恶意软件/IP信誉数据;

来自50多个行业协作团体和研究机构的共享安全威胁情报;

来自自由安全研究员的情报;

来自受到戴尔SonicWALL电子邮件安全解决方案保护的数百万计算机用户的垃圾邮件警报。

引言

“我们的深度防御安全计划采用了戴尔SonicWALL解决方案,提供了保护我们企业网络和18个零售商店所需的多级保护。戴尔SonicWALL不仅有助于确保个人及财务客户数据的完整性和安全性,也使我们能够通过入侵防御、恶意软件拦截、内容/ URL过滤、应用控制而更加积极地降低新兴威胁带来的风险。戴尔SonicWALL SuperMassive防火墙和TZ系列统一威胁管理防火墙是La Jolla Group的总体安全战略中的重要资产。”

 

上一篇:卡巴斯基揭示最新网络间谍攻击趋势

下一篇:告诉大家一个坏消息:网络犯罪变得更加容易了