精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

邁克菲報告指出網絡威脅情報共享的阻礙

責任編輯:editor007

2016-04-01 22:21:51

摘自:中國網

邁克菲實驗室報告顯示:在接受調查的網絡安全專業人士中,僅有42% 的受訪者使用共享的威脅情報。受訪者表示,共享網絡威脅情報的最大障礙包括企業政策 (54%)、行業規范 (24%) 以及有關使用方法的信息缺失 (24%)。

邁克菲實驗室報告顯示:在接受調查的網絡安全專業人士中,僅有42% 的受訪者使用共享的威脅情報。

針對500位網絡安全專業人士開展調查,評估網絡威脅情報在企業網絡安全中的采納情況及認知價值;新勒索軟件在第四季度激增 26%

新亮點

在接受調查的網絡安全專業人士中,僅有 42% 的受訪者使用共享的網絡威脅情報。

受訪者表示,共享網絡威脅情報的最大障礙包括企業政策 (54%)、行業規范 (24%) 以及有關使用方法的信息缺失 (24%)。

邁克菲實驗室的威脅趨勢分析表明,新勒索軟件在 2015 年第四季度比上一季度激增 26%。

威脅研究人員發現,新的移動惡意軟件樣本在 2015 年第四季度比上一季度增長了 72%。

2016 年 3 月 29 日,北京訊 – Intel Security 近日公布了《邁克菲實驗室威脅報告:2016 年 3 月刊》,報告評估了 500 位網絡安全專業人士對于共享網絡威脅情報 (CTI) 的看法,探討了 Adwind 遠程管理工具 (RAT) 的內部工作機理,并詳細介紹了勒索軟件、移動惡意軟件和整體惡意軟件在 2015 年第四季度的爆發情況。

2015 年,Intel Security 采訪了 500 位來自北美、亞太和歐洲各個領域的安全專業人士,以評估他們對于 CTI 的認知和CTI 對企業安全的認知價值,并找出阻礙在安全戰略中更有效地實施 CTI 的因素。受訪者提供了有關企業的 CTI 使用現狀和潛在機會的寶貴信息。

邁克菲報告指出網絡威脅情報共享的阻礙

價值認知和采納:在表示使用共享的威脅情報的受訪者(占 42%)中,有 97% 的受訪者認為使用共享的威脅情報有助于為公司提供更有效的保護。在這些受訪者中,有 59% 的受訪者認為這種共享方式對于公司“非常有價值”,有 38% 的受訪者認為“有一定的價值”。

特定于行業的威脅情報:91% 的受訪者(接近全體)表示對特定于行業的網絡威脅情報感興趣,其中 54% 的受訪者表示“非常感興趣”,37% 的受訪者表示“有一定的興趣”。金融服務和關鍵基礎設施等行業從特定于行業的 CTI 受益最多,因為邁克菲實驗室通過監測發現這兩個任務關鍵性行業遭受的威脅具有高度針對性。

共享意愿:63%的受訪者表示,如果能夠確保在安全的私有平臺中共享信息,那么他們除了愿意接收共享的 CTI外,可能還愿意提供自己的數據。但是,大家對于共享自己的信息卻表現出不同程度的熱情,其中 24% 的受訪者表示“非常愿意”,39% 的受訪者則表示“有點愿意”。

共享數據的類型:當詢問受訪者想要共享的數據類型時,受訪者回復比率最高的是惡意軟件行為 (72%),其次是 URL 信譽 (58%)、外部 IP 地址信譽 (54%)、證書信譽 (43%) 和文件信譽 (37%)。

實施 CTI 的阻礙:當詢問受訪者為什么未在企業內實施共享的 CTI 時,54% 的受訪者表示原因在于公司政策,其次是行業規范 (24%)。其余沒有共享數據的受訪者表示,雖然對 CTI 感興趣,但需要了解更多的信息 (24%),或者擔心共享的數據會被用于追溯到其公司或個人(21%)。這些發現說明他們對于適用于行業的各種 CTI 集成選項不了解或缺乏使用經驗,以及對共享 CTI 的法律規范缺乏了解。

“根據對網絡犯罪分子的行為分析,CTI 共享將成為重要的工具,可以使網絡安全的“天平”向有利于防御者的方向傾斜,”Intel Security 的邁克菲實驗室的副總裁Vincent Weafer 表示,“但是,我們的調查顯示,高價值的 CTI 在充分實現其潛能之前必須先克服諸多障礙,例如公司政策、規范約束、歸屬風險、信任以及對實施知識的缺乏了解。”

本季度的報告還評估了 Adwind 遠程管理工具 (RAT),這是一個基于 Java 的“后門”木馬程序,專門攻擊各種支持 Java 文件的平臺。通常,Adwind 會以垃圾郵件的方式傳播,它在郵件中添加暗藏惡意軟件的電子郵件附件、被攻陷的Web 頁面和“強制下載”內容。邁克菲實驗室報告揭示了 .jar 文件樣本的快速增長,這些文件被邁克菲實驗室研究人員識別為Adwind,在 2015 年第四季度達到 7295 例,比 2015 年第一季度的 1388 例激增 426%。

2015年第四季度威脅統計

勒索軟件再次加速增長:新勒索軟件在年中略有下降后,又重回高速增長趨勢,2015 年第四季度比上一季度增長 26%。開源勒索軟件代碼和“勒索軟件即服務”使得網絡攻擊變得更加容易,Teslacrypt 和 CryptoWall 3 活動不斷擴大它們的攻擊范圍,而且勒索軟件活動繼續成功地勒索到財物。在 2015 年 10 月對 CryptoWall 3 勒索軟件的分析中,邁克菲實驗室的研究人員指出,僅僅一個勒索軟件活動的運營,就導致受害者支付了 3.25 億美元的贖金,由此可以窺見此類勒索軟件活動的經濟規模。

移動惡意軟件激增:新移動惡意軟件樣本在 2015 年第四季度比上一季度增長了 72%,惡意軟件編寫者編寫新惡意軟件的速度似乎比以往更快。

Rootkit 惡意軟件已窮途末路:Rootkit 惡意軟件樣本在第四季度顯著減少,延續了此類攻擊一直以來的下降趨勢。對于從 2011 年第三季度持續到現在的下降趨勢,邁克菲認為部分原因在于越來越多的客戶使用配有 64 位 Intel 處理器的 64 位 Microsoft Windows。這些包含內核補丁保護和安全引導*功能的技術,有助于防御類似 rootkit 惡意軟件的威脅。

惡意軟件反彈:新惡意軟件樣本的總數經過三個季度的下滑后,在第四季度又重新回升,共發現 4200 萬例新的惡意哈希,比第三季度增長 10%,并且是邁克菲實驗室有記錄以來的第二高數量。其中,第四季度增長的惡意軟件中包含 230 萬例新移動惡意軟件樣本,比第三季度增長 100 萬例。

惡意簽名二進制文件減少:新的惡意簽名二進制文件的數量去年各季度均有所下降,2015 年第四季度達到自 2013 年第二季度以來的最低水平。邁克菲實驗室認為,這一現象應部分歸因于在黑市有重要地位的舊證書逐漸失效,或者因為公司遷移到更強大的哈希功能而吊銷了舊證書。同樣,類似 Smart Screen(Microsoft Internet Explorer 的一項功能,但正在集成到 Windows 的其他組件中)的技術要求額外的信任測試,阻礙了惡意軟件編寫者對惡意二進制文件進行簽名。

有關這些重要主題或 2015 年第四季度威脅態勢統計的更多信息,請查看完整報告:http://www.mcafee.com/cn/resources/reports/rp-quarterly-threats-mar-2016.pdf

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 永年县| 龙门县| 平安县| 临朐县| 长沙市| 岚皋县| 锦屏县| 凤凰县| 嘉兴市| 永清县| 宜州市| 光泽县| 河津市| 夹江县| 西青区| 三明市| 五莲县| 天全县| 西乡县| 酒泉市| 清水县| 延长县| 德格县| 阳山县| 横峰县| 高唐县| 万全县| 三穗县| 合肥市| 类乌齐县| 呼图壁县| 桑植县| 天祝| 庆云县| 陇川县| 闽侯县| 厦门市| 辽阳市| 鄂托克前旗| 桂阳县| 江川县|