研究結(jié)果表明,入侵檢測(cè)等領(lǐng)域得到提升,但惡意軟件混淆、社會(huì)工程策略以及高級(jí)持續(xù)威脅(APT)的復(fù)雜性也在快速增加。
北美、亞太地區(qū)為數(shù)據(jù)泄露重災(zāi)區(qū)
盡管與2017年相比略有下降,但本次 Trustwave 調(diào)查發(fā)現(xiàn),在全球數(shù)據(jù)泄露事件中:
北美地區(qū)占比43%;
亞太地區(qū)占比30%:
歐洲、中東與非洲(EMEA)占比23%:
南美占比4%。
違規(guī)事件發(fā)生率較高的行業(yè):零售業(yè)占16.7%; 金融與保險(xiǎn)業(yè)占13.1%; 醫(yī)療機(jī)構(gòu)占11.9%。
一、違規(guī)與環(huán)境類問(wèn)題
調(diào)查發(fā)現(xiàn),約半數(shù)安全事件涉及企業(yè)與內(nèi)部網(wǎng)絡(luò)(較2016年43%的比例有所上升),其次為電子商務(wù)環(huán)境(30%)。影響銷售點(diǎn)(即POS)系統(tǒng)的事件目前占比為20%,減少了至少三分之一。網(wǎng)絡(luò)攻擊復(fù)雜程度逐步提升,且目標(biāo)逐步瞄準(zhǔn)各大型服務(wù)供應(yīng)商及特許經(jīng)營(yíng)部門; 相比之下,前幾年最受青睞的批量攻擊則有所減少。
二、社會(huì)工程雄踞違規(guī)事件榜首
在企業(yè)網(wǎng)絡(luò)環(huán)境當(dāng)中,在全部違規(guī)活動(dòng)中,網(wǎng)絡(luò)釣魚與社會(huì)工程占55%,內(nèi)部惡意人員違規(guī)占13%,遠(yuǎn)程訪問(wèn)占9%。人為因素仍是企業(yè)網(wǎng)絡(luò)安全團(tuán)隊(duì)所面臨的最大障礙。例如,“首席執(zhí)行官(CEO)欺詐”這類社會(huì)工程騙局就引導(dǎo)企業(yè)高管批準(zhǔn)欺詐性資金交易,目前這種手段正持續(xù)升溫。
三、Web應(yīng)用程序均有缺陷
調(diào)查顯示,所有 Web 應(yīng)用程序均至少擁有一項(xiàng)安全缺陷,且各應(yīng)用程序的中位安全漏洞數(shù)量為11項(xiàng)。85.9%的 Web 應(yīng)用程序漏洞涉及會(huì)話管理機(jī)制,即允許攻擊者在用戶會(huì)話當(dāng)中竊聽(tīng)簽名等敏感信息。
四、Web攻擊變得更具針對(duì)性
針對(duì)性網(wǎng)絡(luò)攻擊正愈發(fā)流行,復(fù)雜程度亦有所提升。從眾多違規(guī)事件來(lái)看,網(wǎng)絡(luò)犯罪分子開(kāi)始預(yù)先探測(cè)存在安全缺陷的軟件包并籌備相關(guān)利用工具。
跨站腳本攻擊(XSS)占全部攻擊嘗試中的40%;
SQL 注入占比24%;
路徑遍歷占7%;
本地文件包含(LFI)占比4%;
分布式拒絕服務(wù)攻擊(DDoS)占比3%。
五、惡意軟件趨向于持續(xù)駐留
30%的惡意軟件都會(huì)利用混淆機(jī)制回避檢測(cè)并繞過(guò)第一道防線,而90%的惡意軟件會(huì)在其中使用持久性技術(shù)以實(shí)現(xiàn)設(shè)備重啟后的重新加載。
這一層面也側(cè)面反映出當(dāng)前的惡意軟件正在以“數(shù)據(jù)”為目標(biāo),駐留時(shí)間越長(zhǎng),獲取的有效信息越多,從而利用獲取的數(shù)據(jù)進(jìn)行'"二次攻擊"。
六、服務(wù)供應(yīng)商被瞄準(zhǔn)
需要高度關(guān)注的是,只要一家 IT 服務(wù)供應(yīng)商(例如 Web 托管服務(wù)供應(yīng)商、POS 集成商等)遭到入侵,即會(huì)打開(kāi)通往更多新目標(biāo)的大門。2017年針對(duì) IT 服務(wù)供應(yīng)企業(yè)的違規(guī)攻擊方案迎來(lái)9.5%的顯著增長(zhǎng)。但此次統(tǒng)計(jì)數(shù)據(jù)并未涉及2016年遭受入侵的服務(wù)供應(yīng)商。
七、內(nèi)部與外部事件檢測(cè)時(shí)間存在巨大差異
2017年,入侵活動(dòng)發(fā)生到外部檢測(cè)發(fā)現(xiàn)之間的中位數(shù)周期為83天,遠(yuǎn)高于2016年的65天。然而,入侵活動(dòng)發(fā)生到內(nèi)部檢測(cè)發(fā)現(xiàn)之間的中位數(shù)周期則為0天,遠(yuǎn)低于2016年的16天,這意味著企業(yè)能夠在大部分違規(guī)事件發(fā)生的當(dāng)天就將其發(fā)現(xiàn)。
八、支付卡數(shù)據(jù)仍然最受歡迎
從2017年的數(shù)據(jù)類型來(lái)看,占比40%的支付卡數(shù)據(jù)仍是最受歡迎的數(shù)據(jù)類型。其中有22%為支付卡磁條數(shù)據(jù),18%則為無(wú)卡(簡(jiǎn)稱CNP)交易數(shù)據(jù)。令人驚訝的是,針對(duì)現(xiàn)金的安全事件也增加了11%,這主要源自金融機(jī)構(gòu)的賬戶管理系統(tǒng)遭受入侵而導(dǎo)致 ATM 交易出現(xiàn)違規(guī)欺詐行為。
九、含惡意軟件的郵件通常偽裝成“業(yè)務(wù)郵件”
作為勒索軟件(包括 WannaCry)、銀行木馬以及其它破壞性 payload 等幾類主要惡意活動(dòng)的重要載體,包含惡意軟件的垃圾郵件2017年占比26%,低于2016年的34.6%。有趣的是,90%以上的垃圾郵件中的惡意軟件以歸檔文件形式交替,包括.zip、.7z 以及 RAR 等,且通常會(huì)被標(biāo)記為發(fā)票或其它類型的業(yè)務(wù)文件。
十、數(shù)據(jù)庫(kù)與網(wǎng)絡(luò)安全——修復(fù)補(bǔ)丁
在最常見(jiàn)的五種數(shù)據(jù)庫(kù)產(chǎn)品當(dāng)中,漏洞修復(fù)數(shù)量為119個(gè),低于2016年的170個(gè)。在啟用 SMBv1 的計(jì)算機(jī)當(dāng)中,53%的設(shè)備易受MS17-010“永恒之藍(lán)”漏洞的影響,該漏洞曾被用于傳播 WannaCry 與 NotPetya 勒索軟件。
十年回顧
2018年 Trustwave 全球安全報(bào)告已經(jīng)是此份報(bào)告的第十份年度匯總,其中亦提供了對(duì)過(guò)去十年網(wǎng)絡(luò)安全趨勢(shì)的回顧。其中的要點(diǎn)包括:
1. 安全漏洞急劇飆升 :
自2008年到2011年保持相對(duì)較高水平之后,2012年以來(lái)漏洞披露事件開(kāi)始顯著增加,2017年則堪稱急劇上升。主要原因在于,過(guò)去十年間互聯(lián)網(wǎng)用戶數(shù)量翻了一番。安全研究人員、犯罪分子等各類高水平技術(shù)人員如今都在積極尋找安全漏洞,但犯罪分子為了獲利,通常會(huì)將漏洞信息放在暗網(wǎng)中出售。安全漏洞數(shù)量越多,利用潛力也就越大。
2. 漏洞利用工具包,從繁榮到蕭條:
自2006年的 Web Attacker 開(kāi)始,漏洞利用工具包為非技術(shù)攻擊者提供了一種能夠切實(shí)入侵目標(biāo)計(jì)算機(jī)的手段,并最終發(fā)展成為一類軟件即服務(wù)(簡(jiǎn)稱SaaS)模式。2010年,此類服務(wù)的價(jià)格從50美元/月~10000美元/月不等,并在2013年到2015年期間一直保持著蓬勃發(fā)展。2016年至今,在經(jīng)過(guò)多次抓捕行動(dòng)與三大頂級(jí)工具包清剿之后,這類市場(chǎng)開(kāi)始進(jìn)入休眠狀態(tài),但一旦有市場(chǎng)需求,這一領(lǐng)域必將再次火熱起來(lái)。
3. 垃圾郵件總數(shù)有所下降:
據(jù) Trustwave 公司的統(tǒng)計(jì),2009年87.2%以上的郵件屬于垃圾郵件,這一比例使其成為有史以來(lái)垃圾郵件比例最高的一年。自2009年之后,垃圾郵件活動(dòng)每年都在減少,目前不足總郵件數(shù)量的40%。目前,少數(shù)利用僵尸網(wǎng)絡(luò)分發(fā)惡意軟件的犯罪團(tuán)伙控制著大部分垃圾郵件