戴爾今天公布了其年度威脅報告,該報告利用戴爾的全球響應智能防御(GRID)網(wǎng)絡(luò)的研究以及戴爾SonicWALL網(wǎng)絡(luò)流量的遙測數(shù)據(jù),以識別新出現(xiàn)的威脅,使所有類型的企業(yè) 具備識別新興威脅的能力,以改進其安全狀況。
通過分析戴爾的數(shù)據(jù)源及2014年安全威脅形勢,報告發(fā)現(xiàn),銷售終端惡意軟件激增,加密(超文本傳輸安全協(xié)議)網(wǎng)頁協(xié)議內(nèi)部的惡意軟件流量上漲,而針對監(jiān)視控制和數(shù)據(jù)采集系統(tǒng)的攻擊相較2013年翻了一番。戴爾威脅報告旨在為企業(yè)提供實用、有證可循的建議,以幫助他們在威脅源尚未出現(xiàn)之前就有效地作好準備,并阻止攻擊。
戴爾安全事業(yè)部執(zhí)行總監(jiān)Patrick Sweeney 表示:“我們每個人都知道威脅是真實存在的,且后果十分可怕。所以,我們不能再將企業(yè)被攻擊成功歸咎于缺乏認識,黑客和攻擊的不斷出現(xiàn)并非因為公司沒有采取安全措施,而是因為他們沒有采取正確的措施。”
零售業(yè)遭遇大量的銷售終端惡意軟件和攻擊
2014年,在幾大品牌被大肆報道其銷售終端受破壞后,整個零售業(yè)的核心被動搖,數(shù)百萬消費者可能遭受潛在的欺詐采購和身份盜竊風險。Forrester Research指出,“2013年和2014年突顯的主要威脅是銷售終端系統(tǒng)周圍缺乏安全保護、涉及第三方和值得信賴的商業(yè)伙伴的風險以及Heartbleed等關(guān)鍵漏洞帶來的新攻擊途徑。”
報告顯示,這些零售商并不是唯一的目標,戴爾同時還發(fā)現(xiàn),戴爾SonicWALL客戶也在遭受不斷增加的銷售終端攻擊。
2014年,戴爾SonicWALL 威脅研究團隊創(chuàng)建了13 個銷售終端惡意軟件特征碼,而2013年這一數(shù)量僅為3個,已開發(fā)和部署的新型反銷售終端惡意軟件數(shù)量增加了333%。
大多數(shù)銷售終端攻擊的矛頭皆指向美國零售業(yè)。
除了攻擊數(shù)量有所增加之外,戴爾威脅研究員觀察發(fā)現(xiàn),銷售終端惡意軟件戰(zhàn)術(shù)也在發(fā)生演變。
Sweeney 指出:“針對銷售終端系統(tǒng)的惡意軟件正在劇烈演變,類似內(nèi)存搜讀以及使用加密來逃避防火墻檢測等新趨勢都在上升,為了防止破壞大幅飆升,零售商應該實行更嚴格的培訓和防火墻策略,以及與合作伙伴和供應商一起重新審視其數(shù)據(jù)策略。”
更多公司面臨“安全”的HTTPS Web協(xié)議攻擊
多年以來,金融機構(gòu)和其他處理敏感信息的公司都選擇了安全的超文本傳輸安全協(xié)議(HTTPS),加密共享信息,亦稱之為 SSL/TLS加密。最近,谷歌、Facebook和Twitter等網(wǎng)站開始采用這種做法,以響應不斷增長的用戶隱私和安全需求。
雖然采用更安全的網(wǎng)絡(luò)協(xié)議是一個積極的趨勢,但黑客們已經(jīng)發(fā)現(xiàn)如何利用超文本傳輸安全協(xié)議來隱藏惡意代碼。鑒于通過超文本傳輸安全協(xié)議發(fā)送的數(shù)據(jù)(或者在這種情況下,惡意軟件)是加密的,傳統(tǒng)的防火墻無法檢測到它。如果沒有提供超文本傳輸安全協(xié)議流量可視性的網(wǎng)絡(luò)安全系統(tǒng),企業(yè)可能會讓惡意軟件從使用超文本傳輸安全協(xié)議的網(wǎng)站悄無聲息地進入他們的系統(tǒng)。
戴爾的研究發(fā)現(xiàn)超文本傳輸安全協(xié)議流量在2014年有所增長,這可能導致2015年利用加密的網(wǎng)絡(luò)流量的攻擊也有所增長:
從2014年初到2015年初,戴爾看到超文本傳輸安全協(xié)議網(wǎng)絡(luò)連接數(shù)量增長了109%。
加密的惡意軟件攻擊已經(jīng)開始聚焦主流媒體。2014年12月,福布斯的Thought of the Day插播式廣告頁面被中國黑客操縱來發(fā)布惡意軟件長達三天的時間。
Sweeney認為 :“管理針對加密網(wǎng)頁流量的威脅是復雜的。正如加密可以保護網(wǎng)頁上的敏感財務或個人信息,遺憾的是,它也可以被黑客用來保護惡意軟件。企業(yè)降低這種風險的方法之一是使用基于SSL的網(wǎng)頁瀏覽器來進行嚴格管制,但為了避免降低公司生產(chǎn)率,常用的業(yè)務應用應排除在管制范疇外。”
針對監(jiān)視控制和數(shù)據(jù)采集系統(tǒng)的攻擊數(shù)量翻番
工業(yè)操作利用監(jiān)視控制和數(shù)據(jù)采集系統(tǒng)來控制遠程設(shè)備,并收集有關(guān)設(shè)備性能的數(shù)據(jù)。針對監(jiān)視控制和數(shù)據(jù)采集系統(tǒng)的攻擊在不斷增加,而且往往具有政治目的,因為它們的攻擊目標是發(fā)電廠、工廠和煉油廠的作業(yè)能力。
戴爾SonicWALL發(fā)現(xiàn),今年其客戶群體遭受了更多針對監(jiān)視控制和數(shù)據(jù)采集系統(tǒng)的攻擊。
與2013年相比,2014年針對監(jiān)視控制和數(shù)據(jù)采集系統(tǒng)的攻擊增加了兩倍。
大部分攻擊發(fā)生在芬蘭、英國和美國;可能的原因之一是,監(jiān)視控制和數(shù)據(jù)采集系統(tǒng)在這些區(qū)域中更為常見,并更有可能被連接到互聯(lián)網(wǎng)。
緩沖區(qū)溢出漏洞繼續(xù)成為主要的攻擊點。
Sweeney談到:“由于企業(yè)只要求報告那些涉及到個人或支付信息的數(shù)據(jù)破壞,而針對監(jiān)視控制和數(shù)據(jù)采集系統(tǒng)的攻擊通常沒有被報告。未來幾個月乃至幾年之內(nèi),缺乏信息共享和老化的工業(yè)機械基礎(chǔ)設(shè)施將帶來持續(xù)增長的巨大安全挑戰(zhàn)。”
其他預測:雙重驗證、移動惡意軟件和比特幣
戴爾的威脅報告還提出了以下趨勢及預測,細節(jié)詳見完整報告。
越來越多的企業(yè)將加強安全策略,包括使用雙重驗證。隨之而來的是,我們將看到針對這些技術(shù)的攻擊也與日俱增。
安卓仍將是惡意軟件編寫者的熱點目標之一。,戴爾預計更復雜的新技術(shù)能夠使惡意軟件難以被識別,從而繞開安卓惡意軟件研究人員和用戶。
預計將出現(xiàn)更多針對安卓設(shè)備的惡意軟件(攻擊特定的應用、銀行和用戶統(tǒng)計)以及針對特定技術(shù)的惡意軟件(如手表和電視機)。
隨著明年可穿戴技術(shù)變得更加普及,我們有可能看到針對這些設(shè)備的第一波惡意軟件攻擊。
比特幣等數(shù)字貨幣將繼續(xù)成為攻擊目標;僵尸網(wǎng)絡(luò)將參與數(shù)字貨幣采礦攻擊。
家用路由器和監(jiān)視系統(tǒng)等家庭網(wǎng)絡(luò)設(shè)施將成為攻擊目標,可能用來協(xié)助大型的分布式拒絕服務(DDoS)攻擊。
電動車及其操作系統(tǒng)也將成為攻擊目標。
關(guān)于戴爾安全年度威脅報告
戴爾報告中的數(shù)據(jù)來自戴爾全球響應智能防御(GRID)網(wǎng)絡(luò),包含來自眾多設(shè)備和資源的信息,包括:
來自200多個國家的超過100萬個安全傳感器;
來自戴爾威脅研究中心蜜罐技術(shù)(Honeypots)活動;
來自世界各地、成千上萬的防火墻和郵件安全設(shè)備的惡意軟件/IP信譽數(shù)據(jù);
來自50多個行業(yè)協(xié)作團體和研究機構(gòu)的共享安全威脅情報;
來自自由安全研究員的情報;
來自受到戴爾SonicWALL電子郵件安全解決方案保護的數(shù)百萬計算機用戶的垃圾郵件警報。
引言
“我們的深度防御安全計劃采用了戴爾SonicWALL解決方案,提供了保護我們企業(yè)網(wǎng)絡(luò)和18個零售商店所需的多級保護。戴爾SonicWALL不僅有助于確保個人及財務客戶數(shù)據(jù)的完整性和安全性,也使我們能夠通過入侵防御、惡意軟件攔截、內(nèi)容/ URL過濾、應用控制而更加積極地降低新興威脅帶來的風險。戴爾SonicWALL SuperMassive防火墻和TZ系列統(tǒng)一威脅管理防火墻是La Jolla Group的總體安全戰(zhàn)略中的重要資產(chǎn)。”