Palo Alto Networks近日發(fā)布由其Unit 42威脅情報團隊編寫的最新版本《應(yīng)用程序使用情況和威脅報告(AUTR)》。
該報告是基于全球7000多家企業(yè)的數(shù)據(jù)編寫完成的,展示了現(xiàn)實世界中企業(yè)應(yīng)用的使用趨勢以及有關(guān)攻擊者如何試圖感染企業(yè)的重要進展。同時,該報告還就如何防御網(wǎng)絡(luò)攻擊提出了可行性建議。
該報告披露:軟件即服務(wù)(SaaS)應(yīng)用程序的廣泛應(yīng)用有可能會引入新的安全風險,或未經(jīng)授權(quán)而執(zhí)行對敏感數(shù)據(jù)的訪問。通過該報告,安全機構(gòu)還可以對包括電子郵件和可執(zhí)行文件在內(nèi)的長期及常見的攻擊載體進行深入了解,了解其如何不斷帶來挑戰(zhàn),以及高風險類別如遠程訪問應(yīng)用的全球應(yīng)用程序的使用趨勢。
重要發(fā)現(xiàn)
基于SaaS的應(yīng)用引爆了流行狂潮——企業(yè)網(wǎng)絡(luò)中現(xiàn)存的SaaS應(yīng)用數(shù)量從2012年到2015年已經(jīng)增長了46%,目前各種應(yīng)用已超過316個。
電子郵件附件仍攜帶病毒——目前發(fā)現(xiàn)的超過40%的電子郵件附件攜帶惡意內(nèi)容。
遠程訪問應(yīng)用日趨普遍——目前在全球范圍內(nèi)正在使用的遠程訪問應(yīng)用達79款之多,網(wǎng)絡(luò)攻擊者在其操作過程中也經(jīng)常使用這些應(yīng)用。
新聞或頭條新聞的悲劇會變成攻擊向量——平均來看,從某個突發(fā)事件發(fā)生到它被用于傳輸魚叉式網(wǎng)絡(luò)釣魚、垃圾郵件或網(wǎng)絡(luò)攻擊,間隔時間為6小時。
重要對手資料被暴露——三大威脅組織:黑客組織Carbanak(俄羅斯/烏克蘭),沙蟲團隊(俄羅斯),以及中國APT組織 Shell Crew(Shell 戰(zhàn)隊)已被確定為從事網(wǎng)絡(luò)間諜和網(wǎng)絡(luò)犯罪的組織,其活動目標是針對整個歐洲和北美的政府和商業(yè)組織。
“在Palo Alto Networks,我們認為,網(wǎng)絡(luò)威脅情報共享有益于社會,而這個信念也是激勵我們分享年度《應(yīng)用程序使用和威脅報告》的動機所在。網(wǎng)絡(luò)安全專業(yè)人士對攻擊者如何利用應(yīng)用程序來破壞網(wǎng)絡(luò)的信息披露得越詳細,企業(yè)和組織就能在識別網(wǎng)絡(luò)攻擊并在其網(wǎng)絡(luò)受損害之前采取行動阻止網(wǎng)絡(luò)攻擊方面做得越好。”Palo Alto Networks Unit 42 情報總監(jiān)Ryan Olson說。
建議措施
隨著SaaS應(yīng)用的日益普及,安全團隊應(yīng)多加了解“影子IT”—這一趨勢存在于企業(yè)網(wǎng)絡(luò)中,即用戶使用SaaS和其他應(yīng)用程序而無需IT知識或許可—這有可能會削弱安全政策。
惡意電子郵件附件的大肆泛濫突出了對自動安全措施的需求,其中自動安全措施可以自動阻止終端用戶錯誤啟動偽裝的可執(zhí)行文件。
隨著新威脅發(fā)展的速度越來越快,自動攻擊工具可以幫助犯罪分子利用新漏洞在數(shù)小時內(nèi)進行攻擊。自動化高級威脅防御措施可以提供已知和未知威脅的普遍可視化和防御,以阻止這些攻擊的發(fā)生。
2015年應(yīng)用程序使用和威脅報告下載地址:http://connect.paloaltonetworks.com/autr-report
獲取應(yīng)用程序和威脅的交集資源,敬請訪問:https://www.paloaltonetworks.com/resources/research/application-usage-and-threat-report.html
關(guān)于Palo Alto Networks 應(yīng)用程序和威脅報告的更多重點內(nèi)容,敬請訪問:http://researchcenter.paloaltonetworks.com/2015/10/understanding-global-application-usage-and-threats-to-enterprises/