24個零日漏洞被發現,網絡攻擊肆無忌憚
賽門鐵克的研究顯示,零日漏洞的數量在2014年創歷史最高。軟件公司平均需要59天來生成和推出補丁,而在2013年僅需4天。網絡攻擊者在補丁尚未推出前充分利用該漏洞,以Heartbleed(心臟出血)為例,該漏洞在4個小時內迅速被利用并用于發動攻擊。2014 年,共有24個零日漏洞被發現,網絡犯罪分子在這些漏洞被修補之前毫無顧忌的利用已知的安全漏洞對企業發起攻擊。
魚叉式網絡釣魚攻擊,增長率達8%
高級網絡攻擊者不斷借助針對性極強的魚叉式網絡釣魚攻擊侵入網絡。2014年,這種攻擊手段的使用增長率為8%。值得關注的是,網絡攻擊的準確性大幅提高,結合更多隱蔽式強迫下載惡意軟件(Drive-by malware downloads)和基于 Web 的漏洞,垃圾郵件數量即使減少了20%,仍舊能夠精準攻擊目標受害者。
70%社交媒體騙局,通過朋友分享而傳播
賽門鐵克公司大中華區安全產品技術總監羅少輝表示:“網絡犯罪分子本性懶惰,他們更喜歡利用自動化工具讓不知情的消費者來幫助他們進行卑鄙勾當。2014年,攻擊者利用人們對朋友所分享內容的信任,70%的社交媒體騙局都通過用戶手動分享而傳播。”
密碼勒索軟件攻擊受害者,比以前增高45倍
盡管社交媒體騙局可以快速為網絡犯罪分子帶來收益,但他們卻并不滿足于此,網絡犯罪分子還采用勒索軟件等卑劣的攻擊方法獲取暴利,這樣的攻擊在去年增加了 113%。值得關注的是,在2013年,密碼勒索軟件攻擊的受害者比以前增高了45倍。
密碼勒索軟件的攻擊策略并不會采取傳統勒索軟件那樣,偽裝成執法部門對盜取內容收取罰金的方式,而是更加惡劣地劫持受害者的文件、照片和其他數字內容,毫不掩飾他們的攻擊目的。
企業對策
1.不要毫無準備:采用高級威脅智能解決方案,幫助用戶及時發現入侵信號并做出快速響應。
2.保持強大的安全態勢:部署多層端點安全防護、網絡安全防護、加密、強大有效身份的驗證和采取擁有高信譽的技術。與安全托管服務提供商合作,增強 IT 團隊的防范能力。
3.為最壞的情況做準備:事件管理可確保用戶的安全框架得到優化,并具備可測量和可重復性,而且還可幫助用戶吸取教訓以改善安全態勢。考慮與第三方專家開展合作,從而強化危機管理。
4.提供長期且持續的教育和培訓:創建指導方針及公司策略及程序,以保護個人和公司設備上的敏感數據。定期評估內部調查團隊,進行實踐演練,確保用戶擁有有效對抗網絡威脅的必要技能。
消費者對策
1.使用安全性高的密碼:無論如何強調該建議都不為過。為賬戶和設備設置強大而獨特的密碼,定期進行更新,建議每三個月進行一次。切勿將相同密碼用于多個賬戶。
2.謹慎使用社交媒體:切勿點擊來源不明的網絡鏈接,尤其是來自陌生人的電子郵件或社交媒體信息。詐騙者知道人們往往會點擊來自朋友的鏈接,這會讓他們侵入相關賬戶,并向賬戶擁有者的聯系人發送惡意鏈接。
3.了解自己所分享的權限:在安裝家庭路由器、恒溫器等網絡連接設備或下載新應用時,認真審核權限許可,了解自己將會分享哪些數據。在不需要時禁用遠程訪問功能。