精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

2017 Q3全球威脅形勢報告:高度自動化攻擊成常態

責任編輯:editor005 |來源:企業網D1Net  2017-12-04 14:17:19 本文摘自:E安全

飛塔公司(Fortinet)發布的2017年第三季度全球威脅形勢報告顯示,僵尸網絡呈現高重現率,自動化惡意軟件呈增加趨勢,這說明網絡犯罪分子正積極利用常見的自動攻擊手段。高度自動化攻擊和“蜂群技術”(Swarm Technology)成常態。“蜂群技術”、僵尸網絡重現、勒索軟件均給安全團隊帶來巨大挑戰。一旦放松警惕,任何組織機構都可能淪為攻擊的受害者。

第三季度全球的網絡威脅趨勢如下:攻擊嚴重,緊迫感加劇

2017年第三季度,79%的公司遭遇了嚴重的網絡攻擊。飛塔公司檢測到5973個漏洞利用、屬于2646款不同惡意軟件家族的14,904個惡意軟件變種、245個僵尸網絡以及185個0Day漏洞。

僵尸網絡重現:

許多組織機構多次遭遇同一僵尸網絡感染。企業未透徹了解攻擊的總體范圍,而當企業業務恢復正常時,僵尸網絡又會卷土重來。或者是,組織機構從未發現根本原因所在,因此才會重復被同一惡意軟件感染。

攻擊者蜂群式地利用流行漏洞:

第三季度,攻擊者用來攻擊美國信用評級機構Equifax公司的應用程序漏洞(Apache Struts漏洞)最流行,第二季度該漏洞被檢測到進行了6000多次感染,成為二季度最廣泛的漏洞。事實上,針對Apache Struts框架的3個漏洞排在10大流行漏洞之列,這能說明攻擊者正在蜂擁捕捉廣泛的脆弱目標。

移動威脅

四分之一的公司發現移動惡意軟件。4款移動惡意軟件家族因其廣泛性首次脫穎而出。移動設備日益成為攻擊目標,威脅本身呈現自動化和多樣化。移動設備和物聯網設備安全不容忽視。

無處不在的躲避型惡意軟件: 頂級惡意軟件家族最常見的功能是下載、上傳并將惡意軟件釋放到被感染系統上。創建遠程訪問連接、獲取用戶輸入數據以及收集系統信息的惡意軟件也很常見。這些先進的技術近期成為常態,說明當今的惡意軟件更加智能、自動化功能日益凸顯。

勒索軟件一直都在

今年上半年消停一段時間之后,Locky勒索軟件第三季度發起三起攻擊活動,約10%的公司報告了Locky勒索軟件攻擊。除此之外,至少22%的組織機構第三季度檢測到某類勒索軟件。

網絡犯罪分子偏愛中型企業

中型企業的僵尸網絡感染率較高,網絡犯罪分子可能將中型企業視為最佳目標,因為它們的安全資源和技術不及大型企業,但仍擁有有價值的數據資產。同時,云采用率也拓寬了中型企業的攻擊面。

數據采集與監控系統(SCADA)至關重要:

除了針對Apache Struts這類漏洞發起的大規模攻擊,不引人注目的威脅可能會造成企業無力承受的嚴重后果。網絡入侵和中斷會給企業帶來糟糕的后果,而SCADA環境遭遇入侵則會影響物理基礎設施,甚至會對生命構成威脅。

企業如何應對?

企業應利用可操作智能(Actionable Intelligence)和自動化安全打擊自動化攻擊。只有通過具有先進威脅情報共享和開放式架構的安全框架,將安全與網絡安全元素融合到一個自動化主動防御響應系統,以保護未來的網絡安全。為了應對不斷變化的攻擊面,各方有必要靈活快速地采用最新安全策略和解決方案,當新威脅出現時在不拋棄現有基礎設施的情況下無縫新增新技能和新技術。

隨著攻擊的數量和自動化攻擊增加,以及攻擊速度加快,企業區分優先級,按照輕重緩急區分應對至關重要。另外,企業還需確保戰略性威脅檢測和事件響應策略到位,補充技術,提升反應能力。

關鍵字:Struts惡意軟件Fortinet

本文摘自:E安全

x 2017 Q3全球威脅形勢報告:高度自動化攻擊成常態 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

2017 Q3全球威脅形勢報告:高度自動化攻擊成常態

責任編輯:editor005 |來源:企業網D1Net  2017-12-04 14:17:19 本文摘自:E安全

飛塔公司(Fortinet)發布的2017年第三季度全球威脅形勢報告顯示,僵尸網絡呈現高重現率,自動化惡意軟件呈增加趨勢,這說明網絡犯罪分子正積極利用常見的自動攻擊手段。高度自動化攻擊和“蜂群技術”(Swarm Technology)成常態。“蜂群技術”、僵尸網絡重現、勒索軟件均給安全團隊帶來巨大挑戰。一旦放松警惕,任何組織機構都可能淪為攻擊的受害者。

第三季度全球的網絡威脅趨勢如下:攻擊嚴重,緊迫感加劇

2017年第三季度,79%的公司遭遇了嚴重的網絡攻擊。飛塔公司檢測到5973個漏洞利用、屬于2646款不同惡意軟件家族的14,904個惡意軟件變種、245個僵尸網絡以及185個0Day漏洞。

僵尸網絡重現:

許多組織機構多次遭遇同一僵尸網絡感染。企業未透徹了解攻擊的總體范圍,而當企業業務恢復正常時,僵尸網絡又會卷土重來。或者是,組織機構從未發現根本原因所在,因此才會重復被同一惡意軟件感染。

攻擊者蜂群式地利用流行漏洞:

第三季度,攻擊者用來攻擊美國信用評級機構Equifax公司的應用程序漏洞(Apache Struts漏洞)最流行,第二季度該漏洞被檢測到進行了6000多次感染,成為二季度最廣泛的漏洞。事實上,針對Apache Struts框架的3個漏洞排在10大流行漏洞之列,這能說明攻擊者正在蜂擁捕捉廣泛的脆弱目標。

移動威脅

四分之一的公司發現移動惡意軟件。4款移動惡意軟件家族因其廣泛性首次脫穎而出。移動設備日益成為攻擊目標,威脅本身呈現自動化和多樣化。移動設備和物聯網設備安全不容忽視。

無處不在的躲避型惡意軟件: 頂級惡意軟件家族最常見的功能是下載、上傳并將惡意軟件釋放到被感染系統上。創建遠程訪問連接、獲取用戶輸入數據以及收集系統信息的惡意軟件也很常見。這些先進的技術近期成為常態,說明當今的惡意軟件更加智能、自動化功能日益凸顯。

勒索軟件一直都在

今年上半年消停一段時間之后,Locky勒索軟件第三季度發起三起攻擊活動,約10%的公司報告了Locky勒索軟件攻擊。除此之外,至少22%的組織機構第三季度檢測到某類勒索軟件。

網絡犯罪分子偏愛中型企業

中型企業的僵尸網絡感染率較高,網絡犯罪分子可能將中型企業視為最佳目標,因為它們的安全資源和技術不及大型企業,但仍擁有有價值的數據資產。同時,云采用率也拓寬了中型企業的攻擊面。

數據采集與監控系統(SCADA)至關重要:

除了針對Apache Struts這類漏洞發起的大規模攻擊,不引人注目的威脅可能會造成企業無力承受的嚴重后果。網絡入侵和中斷會給企業帶來糟糕的后果,而SCADA環境遭遇入侵則會影響物理基礎設施,甚至會對生命構成威脅。

企業如何應對?

企業應利用可操作智能(Actionable Intelligence)和自動化安全打擊自動化攻擊。只有通過具有先進威脅情報共享和開放式架構的安全框架,將安全與網絡安全元素融合到一個自動化主動防御響應系統,以保護未來的網絡安全。為了應對不斷變化的攻擊面,各方有必要靈活快速地采用最新安全策略和解決方案,當新威脅出現時在不拋棄現有基礎設施的情況下無縫新增新技能和新技術。

隨著攻擊的數量和自動化攻擊增加,以及攻擊速度加快,企業區分優先級,按照輕重緩急區分應對至關重要。另外,企業還需確保戰略性威脅檢測和事件響應策略到位,補充技術,提升反應能力。

關鍵字:Struts惡意軟件Fortinet

本文摘自:E安全

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 茌平县| 虹口区| 六枝特区| 巩义市| 遂宁市| 姜堰市| 县级市| 天祝| 谷城县| 固始县| 崇明县| 昔阳县| 深水埗区| 涪陵区| 宜黄县| 全椒县| 木兰县| 蒙自县| 大丰市| 鲁山县| 宝兴县| 庆阳市| 明水县| 平阴县| 开化县| 民县| 济宁市| 西峡县| 丽江市| 华安县| 宁安市| 丹阳市| 介休市| 定边县| 栾川县| 墨玉县| 盘山县| 遂平县| 措美县| 五常市| 苍山县|