SonicWall首席執行官Bill Conner表示:“網絡軍備競賽影響著每一個政府、企業、機構和個人。我們任何人都無法通過單打獨斗贏得這場競賽。隨著網絡軍備競賽持續升級,我們最新的數據和調查結果揭示了一系列戰略性的打擊和應對之策。通過分享切實可行的情報,我們能夠一同改進業務并加強安全保護,以防御目前大多數的惡意威脅和犯罪分子。”
這份年度威脅報告總結并對比了網絡安全專家和全球網絡犯罪分子各自取得的進展。
· 網絡攻擊正在成為企業、品牌、運營和金融面臨的首要風險
· 2017年共計發生了93.2億次惡意軟件攻擊,較2016年同比增長了18.4%
· 勒索攻擊在2016至2017年間從6.38億次下降到1.84億次
· 然而,勒索軟件變體的數量增加了101.2%
· 由安全套接層/傳輸層安全(SSL/TLS)標準加密的流量增長了24%,占總流量的68%
· 如果沒有SSL解密功能,平均每個組織每年會遭到近900次隱藏在SSL/TLS加密中的攻擊
· SonicWall每天發現近500個未知的新惡意文件
Conner表示:“業務、隱私和相關數據面臨的風險與日俱增,對網絡安全風險產生的顧慮已經超過對一些較為傳統業務的擔憂。”
安全行業的進展 勒索軟件攻擊總量下降
盡管WannaCry、Petya、NotPetya和Bad Rabbit等勒索軟件攻擊頻頻發生,勒索軟件攻擊在2017年并未像預期那樣增多。全年的數據顯示,勒索軟件攻擊在2016至2017年之間從6.38億次減少到1.84億次。
· 與SonicWall在2016年記錄的6.38億次攻擊相比,勒索軟件攻擊次數減少71.2%
· 從地區的角度來看,美洲地區受到的攻擊最多,占2017年勒索攻擊總量的46%
· 歐洲地區占2017年勒索攻擊總量的37%
· SonicWallCapture高級威脅防護(ATP)是一種基于云的多引擎沙箱, 在每250個未知攻擊中就會發現一個新的惡意軟件變體
SSL/TLS的使用量再次增加
2017年,SSL/TLS加密的Web流量再次大幅增漲,為網絡犯罪分子和威脅載體在加密流量中隱藏惡意代碼帶來了更多機會。
· SSL/TLS加密流量增加了24%
· SSL/TLS加密流量占2017年總流量的68%
· 企業機構開始實施SSL/TLS 流量深度數據包檢測(DPI)等安全控制功能,以有效檢測并削弱加密流量中的攻擊
攻擊套件的效果受到影響
由于大多數瀏覽器不再支持Adobe Flash,2017年并未發現重大的Flash漏洞。然而,這并沒有阻止威脅載體嘗試新的策略。
· SonicWall為針對Microsoft Edge瀏覽器的攻擊提供保護,在2017年,SonicWall檢測到此類攻擊較上年相比增長了13%
· SonicWall還保護主流的Adobe產品,包括Acrobat、Acrobat DC、Reader DC和Reader,并觀察到針對這些軟件的攻擊數量總體上有所減少
· 新的攻擊對象(例如Apple TV、Microsoft Office)首次進入SonicWall的“十大榜單”
執法行動力挽狂瀾
對網絡犯罪分子的重大抓捕行動持續打擊惡意軟件供應鏈,并影響新的黑客與開發者的崛起。
· 執法機構通過逮捕惡意軟件開發者和破壞者并對其定罪,正不斷產生積極的影響
· 網絡犯罪分子在行動時使用更加謹慎的手段,包括使用動態加密貨幣錢包和不同的交易貨幣
· 國家機構和國際執法機構之間的協作正在加大打擊全球網絡威脅的力度
Chertoff Group董事長、前美國國土安全部部長Michael Chertoff表示:“穩定網絡軍備競賽需要政府、執法機構和私人部門之間采取負責、透明且敏捷的協作。就像我們在2017年所看到的,聯合行動有力地打擊了網絡犯罪分子和威脅載體,推動了打擊高級攻擊的工具和有效載荷的開發和部署,也遏止了犯罪分子將來參與針對機構、政府、企業和個人的惡意活動。”
網絡犯罪分子的進展
涌現出更多的獨特勒索軟件
雖然勒索軟件攻擊的總量同比大幅減少,勒索軟件變體的數量自2015年以來一直呈上升趨勢。變體數量的增加以及相關的1.84億次攻擊意味著勒索軟件仍是廣泛存在的威脅。
· 勒索軟件變體的數量在2017年增加了101.2%
· SonicWall Capture實驗室的威脅研究人員在2017年創建了2,855個新的獨特勒索軟件特征碼,高于2016年所發布的1,419個
· 針對物聯網和移動設備的勒索軟件預計會在2018年增多
SSL加密仍舊藏匿網絡攻擊
黑客和網絡犯罪分子持續對其惡意軟件代碼進行加密,以繞過傳統的安全控制。SonicWall以來自現實的真實數據揭示了加密流量中隱藏的惡意軟件和其它攻擊的數量。
· 與往年相比,加密被更多地用于合法流量和惡意代碼的交付
· SonicWall Capture實驗室發現,平均每個SonicWall防火墻每天檢測到60個基于文件的惡意軟件傳播企圖
· 如果沒有SSL解密功能,平均每個組織每年會遭到近900次隱藏在SSL/TLS加密流量中的基于文件的攻擊
Gartner的RuggeroContu和Lawrence Pingre表示:“行業報告顯示,高達41%的攻擊或惡意軟件流量正在利用加密來造成困擾,意味著安全Web網關等流量分析解決方案和Web交易解決方案都必須具備解密SSL流量的功能才能有效發揮保護作用。[1]”
惡意軟件的相互組合
2017年,沒有任何一個單一攻擊能達到Darknet黑客工具Angler或Neutrino在2016年所處的水平。很多惡意軟件開發者利用其他人的代碼組合成新的惡意軟件,給僅基于特征碼的安全控制帶來了更大壓力。SonicWall Capture實驗室使用機器學習技術來檢查每個惡意軟件,并將其歸類為獨特的惡意軟件或已存在的惡意軟件。
· SonicWall在2017年收集到5,600萬個獨特惡意軟件樣本,比2016年略微下降6.7%
· 2017年的獨特惡意軟件樣本總量與2014年相比高出51.4%
芯片處理器、物聯網正成為新興戰場
網絡犯罪分子正在把新的攻擊技巧用于先進技術領域,特別是芯片處理器。
· 內存將成為下一個各組織打擊網絡犯罪分子的重大戰場
· 現代惡意軟件開發者采用先進的技術,包括定制加密、混淆和打包,以及在沙箱環境中表現出正常的行為,從而讓惡意行為繼續隱藏在內存中
· 企業機構將很快需要采用先進的技術,來檢測和阻止未表現出任何惡意行為并通過定制加密自我隱藏的惡意軟件
SonicWall首席技術官John Gmuender表示:“沙箱技術在分析最現代的惡意軟件時經常無法起到作用。實時的深度內存檢測則非常快速和精確,并能防御復雜的攻擊。在這些攻擊中,惡意軟件最強大武器的曝光時間僅為不到100納秒。“
除了這些調查結果,2018年SonicWall年度威脅報告還提出了2018年的最佳實踐和安全預測,并進行了詳細的解讀。
[1]Gartner,“競爭格局:安全Web網關”,RuggeroContu、Lawrence Pingree,2017年9月12日。