新聞要點
· 針對企業安全運營中心的調查發現,93%的受訪者承認無法對所有潛在網絡威脅進行鑒別歸類。
· 平均來看,企業機構無法充分調查25%的安全警報。
· 67%的受訪者反映:安全事故增加。
· 26%的受訪者承認,盡管有計劃地主動采取安全行動,但采用的仍然是被動模式。
· 自2016年伊始,新的勒索軟件樣本增加了80%。第三季度,新Mac OS 惡意軟件中的Bundlore惡意廣告軟件暴漲637%,但Mac OS總樣本數仍然相當低。
Intel Security今天發布了《邁克菲實驗室威脅報告:2016年12月》。該報告深入剖析了企業對安全運營中心(SOC)的運用;詳細介紹了勒索軟件在2016年的主要發展;并闡釋了攻擊者如何通過木馬感染合法代碼,并充分利用這一合法性盡可能隱藏自己,從而創建難以檢測到的惡意軟件。12月的報告還詳細介紹了2016年第三季度勒索軟件、移動惡意軟件、宏惡意軟件、Mac OS惡意軟件及其它威脅的增長。
Intel Security邁克菲實驗室副總裁Vincent Weafer表示:“安全行業面臨的一個難題是識別代碼的惡意行為。這些代碼設計得像合法軟件一樣,具有較低的誤報率。一段代碼看起來越真實,就越有可能被忽視。2016年,由于沙盒能識別到越來越多的惡意軟件,要求需要隱藏惡意活動才能達到目的,從而推動合法應用的‘木馬化’。這種發展為企業的安全運營中心帶來了更大的工作量——要想成功防御威脅,需要迅速檢測、追捕并摧毀正在發生的攻擊。”
2016年安全運營中心的現狀
2016年年中,Intel Security委托展開了一項基本調查,以期更深入地了解企業使用SOC的方式、這些方式如何隨著時間的推移而改變,以及未來的發展。這份調查對來自多個地區、行業以及規模的企業中近400位安全從業者進行了采訪,收集了關于2016年SOC情況的寶貴信息:
· 警報過載。平均來看,企業機構無法充分調查25%的安全警報,這一比例對不同國家或規模的公司而言并沒有顯著差異。
· 鑒別分類是難題。盡管大多數受訪者承認被安全警報淹沒,但高達93%的受訪者無法對所有潛在威脅進行鑒別分類。
· 安全事件呈上升趨勢。無論是從攻擊頻率的增加還是監測功能提高來看,67%的受訪者反映說,安全事件在上升。
· 上升的原因。在報告安全事件上升的受訪者中,57%的人反映說,他們受到更頻繁的攻擊,而73%的人則認為,他們發現攻擊的能力提高了。
· 威脅信號。絕大多數企業機構最常見的威脅檢測信號(64%)來自傳統安全控制點,例如防惡意軟件、防火墻以及入侵防御系統。
· 前瞻vs.被動。絕大多數受訪者聲稱,他們正朝著前瞻、優化的安全運營的目標前進,但是26%的受訪者仍然采用被動模式,采用臨時的安全運營、威脅追蹤和事件響應方式。
· 對手。2015年,超過三分之二(68%)的調查是針對具體實體進行的,包括有針對性的外部攻擊和內部威脅。
· 調查原因。受訪者反映,一般惡意軟件在導致安全調查的事件列表中排在首位(30%),其次是針對性惡意軟件攻擊(17%),接下來是網絡攻擊(15%)、意外內部事件導致的潛在威脅或數據丟失(12%)、惡意內部威脅(10%)、針對國家的直接攻擊(7%),以及針對國家的間接或黑客行為主義者攻擊(7%)。
調查受訪者表示,SOC增長和投資的首要任務是提高應對已確認攻擊的能力,包括協調、修復、消除、學習以及防止重蹈覆轍。
欲了解更多關于邁克菲實驗室對SOC現狀調查研究的信息,詳見你是否需要提升安全運營中心?
“木馬化”合法軟件的興起
這份報告還詳細介紹了攻擊者把木馬放在普遍接受的代碼中,以期掩蓋其惡意企圖的諸多方式。邁克菲實驗室發現了實現這一目標的多種方式:
· 當可執行文件下載時,通過“中間人(MITM)攻擊”,對這些傳輸中的可執行文件打補丁。
· 利用綁定或合并攻擊,把“干凈”和“被污染”的文件捆綁到一起。
· 通過補丁包修改可執行文件,無縫維持應用正常使用。
· 通過解釋、開源或反編譯的代碼來修改。
· 污染主源代碼,尤其是重新分發庫中的源代碼。
欲進一步了解合法軟件的木馬化,詳見木馬化呈上升趨勢。
2016年:勒索軟件之年?
直到第三季度結束,今年新勒索軟件樣本的數量總計為3,860,603,總勒索軟件樣本自年初以來增長80%。2016年,除了數量的激增,勒索軟件還表現出顯著的技術進步,其中包括加密部分或完整磁盤、加密合法應用所使用的網站、防沙盒、用來交付勒索軟件的更復雜的攻擊工具,以及開發出更多服務形式的勒索軟件。
Weafer表示:“去年,我們預測2015年勒索軟件的激增將延續到2016年。2016年可能確實會成為‘勒索軟件之年’——勒索軟件攻擊數量的激增,出現了一些引起媒體廣泛關注的高調攻擊,以及這類攻擊中的顯著技術進步。另一方面,安全行業與執法機構之間更緊密的合作、行業競爭對手之間的建設性協作已經開始在抗擊網絡犯罪的過程中顯現出成果。因此,我們預測,勒索軟件攻擊的增長將在2017年放緩。”
欲進一步了解勒索軟件領域的發展,參見勒索之年。
2016年第三季度威脅活動
2016年第三季度,邁克菲實驗室的全球威脅情報網絡記錄到了勒索軟件、移動惡意軟件和宏惡意軟件的顯著激增:
· 勒索軟件。2016年第三季度,勒索軟件總數增長18%,比年初增長80%
· Mac OS惡意軟件。第三季度,新Mac OS惡意軟件暴漲637%,但這一增長主要是因為一個廣告惡意軟件系列——Bundlore。與其它平臺相比,Mac OS惡意軟件總數仍然相當低。
· 新惡意軟件。第三季度,新的惡意軟件數量增長速度下降了21%。
· 移動惡意軟件。我們在第三季度記錄了超過200萬個新的移動惡意軟件威脅。第三季度,非洲和亞洲的感染率都下降了1.5%,而澳大利亞則增長了2%。
· 宏惡意軟件。第二季度首次出現的新微軟Office(主要是Word)宏惡意軟件持續增長。
· 垃圾郵件僵尸網絡。Necurs僵尸網絡的數量幾乎是第二季度的7倍,成為第三季度數量最多的垃圾郵件僵尸網絡。我們還測算出,Kelihos的垃圾郵件數量急劇下降,這是2016年我們觀察到的季度數量首次下降的情況。
· 全球僵尸網絡蔓延。交付蠕蟲病毒和下載程序的Wapomi仍然在第三季度排在第一位,與第二季度的45%相比有所下降。由僵尸網絡提供的CryptXXX勒索軟件升至第二位;而在上一季度其流量僅占2%。
欲進一步了解2016年第三季度的這些趨勢,或更多威脅格局統計數據,請訪問:www.mcafee.com/cn,查看完整報告。