“作為Godiva、Ghirardelli 和Lindt等特色食品和甜點廠商的全國分銷商,我們的首要任務是防御當今不斷變化的安全風險并確保網絡安全,無論是什么樣的新威脅。隨著新的攻擊采用混合型、多維度的手段,整個組織的安全計劃必須更新才能阻止風險。通過為從東海岸到西海岸八個地點提供廣泛、多層面的保護,我們部署的戴爾安全解決方案可以確保安全。” –– First Source技術運營總監Kelley Parkes
“戴爾的安全解決方案一直都是CSDNET產品組合的一部分。隨著新的攻擊不斷增加、日趨復雜,確保我們的客戶得到妥善保護的迫切性也大幅提升。戴爾新一代SonicWALL防火墻使我們能夠提供超越客戶期望的安全解決方案。戴爾DPI是首屈一指的,讓客戶能夠在晚上安心入睡,因為他們知道戴爾和CSDNET 一直保護著他們。此外,我們不僅能夠抵御這些威脅,還能夠憑借戴爾SonicWALL的內置Web過濾為客戶提供較低的總體擁有成本。通過把這些服務整合到同一個產品中易于管理的圖形用戶界面,我們降低了客戶在昂貴的Web過濾解決方案方面的支出。客戶、戴爾和CSDNET都能從中獲益。”–– CSDNET銷售副總裁Fred Zappolo
攻擊套件以極高的速度不斷演化、具備了更強的隱藏性和新的變形能力。
安全套接層/傳輸層安全(SSL/TLS)加密已經到達其臨界點,加密64.6%的網頁點擊并導致未被監測到的黑客攻擊影響了數百萬的用戶,因此,對新的解密和檢查策略的需求是很顯而易見的。
惡意軟件攻擊幾乎增多了一倍,達到81.9億次。安卓生態系統成為首要目標,使得全球范圍內大部分智能手機處于被攻擊的風險之中。
戴爾近日公布了戴爾安全年度威脅報告,詳細介紹了2015年網絡犯罪的發展趨勢,并提出了 2016年可能出現的主要安全風險。該報告基于2015年戴爾SonicWALL全球響應智能防御(GRID)網絡收集的數據,包括超過100萬個防火墻和數千萬聯網端點的每日反饋、戴爾SonicWALL網絡流量和其他行業數據。該報告旨在為企業提供實用、有證可循的建議,以幫助他們在威脅出現之前有效地作好準備并阻止攻擊。
今年的報告詳細介紹了網絡犯罪的四個發展趨勢:
攻擊套件的演變領先于安全系統。
SSL/TLS加密的持續激增為網絡罪犯提供更多的機會來隱藏惡意軟件,躲避防火墻。
針對安卓系統的惡意軟件持續增多。
惡意軟件攻擊的數量顯著增加。
戴爾安全部門總經理Curtis Hutcheson 表示:“2015年的很多數據泄漏事件之所以能夠得逞的原因在于網絡犯罪分子發現并利用受害者安全計劃中的薄弱環節,用戶的單點解決方案存在斷層或過時,無法在其生態系統中捕獲異?,F象這種情況時有發生。每一次成功的攻擊都讓安全專家可以從別人的教訓中吸取經驗、審視自己的戰略并填補其防御系統的漏洞。戴爾安全認為,客戶保護自己的最好方法是檢查網絡上的每一個數據包并驗證每次訪問的授權。”
攻擊套件演化發展越來越快、具備更強的隱藏性和新的變形能力
2015年,戴爾SonicWALL指出,攻擊套件的使用呈現出顯著增長的態勢。雖然2015年有包括Angler、Nuclear、Magnitude 和Rig等在內的最活躍的攻擊套件,但是數量巨大的不同攻擊套件為攻擊者提供源源不斷的瞄準最新的零日漏洞的機會,包括出現在Adobe Flash、Adobe Reader和Microsoft Silverlight中的漏洞。
戴爾安全年度威脅報告顯示,網絡罪犯采用了一系列新的戰術來幫助他們使攻擊套件更容易躲避安全系統,包括使用反取證機制;改變URL模式;在其它文件、消息、圖片或視頻內隱藏文件、消息、圖片、視頻;改進登陸頁面釣魚技術。
戴爾安全產品管理和營銷副總裁Patrick Sweeney表示:“攻擊套件的行為在全年中都呈現動態變化。例如,戴爾SonicWALL安全威脅團隊發現的Spartan只在內存中加密初始代碼并生成攻擊代碼,而不是寫入磁盤,從而有效地躲避安全系統。只有當公司沒有更新他們的軟件和系統時,攻擊套件才會發揮作用。所以擊敗它們的最好辦法是遵循最佳的安全做法,包括即時更新補丁;使用最新、基于主機的安全解決方案,包括下一代防火墻(NGFW)和入侵防御服務(IPS);并在瀏覽已知和未知的網站時保持謹慎。”
SSL/TLS加密持續激增,2015年至少900萬用戶遭遇未被監測到的黑客的攻擊
SSL/TLS互聯網加密的增長喜憂參半——它在許多方面是一個積極趨勢,但同時也為黑客提供了一個具有吸引力的新威脅載體。熟練的攻擊者通過使用SSL或TLS加密技術來破譯命令、控制通信和惡意代碼,逃避入侵防御系統(IPS)和反惡意軟件檢測系統。2015年8月,一個狡猾的惡意廣告活動通過將其重新定向到感染了Angler攻擊套件的網站而攻擊了9億雅虎用戶。
戴爾SonicWALL安全團隊指出,2015年的HTTPS使用量急劇上升:
2015年第四季度,HTTPS連接(SSL/TLS)平均占網絡連接的64.6%,高于HTTP的全年增長率。
2015年1月,HTTPS連接數量同比增長109%。
2015年平均每個月同比增長53%。
Sweeney 表示:“好消息是,有方法可以讓用戶享受SSL/TLS加密的安全好處,同時不會給攻擊者提供攻擊機會。除了更新軟件等常規的最佳安全做法,您可以升級到集成了SSL-DPI檢測的強大且可擴展的下一代防火墻。”
針對安卓的惡意軟件繼續增加,81%的智能手機處于危險之中
2015年,戴爾SonicWALL發現了一系列新的攻防技術,這些試圖增加對安卓生態系統的攻擊強度,使得全球大部分智能手機處于危險之中。
戴爾SonicWALL指出了2015年針對安卓設備的攻擊呈現的幾個新的趨勢:
針對安卓的勒索軟件全年激增。
一個新的安卓惡意軟件在Unix庫文件中存儲惡意內容,而非安全系統通常掃描到的classes.dex文件。
金融部門仍然是安卓惡意軟件的主要目標,許多惡意威脅專門針對受感染設備上的銀行應用。
Sweeney 表示:“2015年10月發布的安卓6.0 棉花糖操作系統包括了新的安全功能,但我們認為網絡犯罪分子依然會繼續想方設法繞過這些防御。安卓用戶應該只從信任的應用商店(如Google Play)里安裝應用,關注應用的權限要求,并避免ROOT手機。”
惡意軟件攻擊數量幾乎增多一倍,高達81.9萬次
惡意軟件在2015年繼續暴漲,給政府機關、組織、企業甚至個人帶來難以想象的損害。
戴爾SonicWALL發現針對SonicWALL用戶的惡意軟件攻擊的數量和類型均呈現急劇上升的態勢:
2015年戴爾SonicWALL團隊發現了6400萬個獨特的惡意軟件樣本,與2014年3700萬的數量相比增長了73%,表明攻擊者正在把更多的精力投入到利用惡意代碼入侵組織系統。
2015年攻擊總數達到81.9億,與2014年的42億相比增加了近一倍。
Dyre Wolf 和PariteDyre的組合占據了最多的網絡流量。另外一些被廣泛使用的惡意軟件包含TongJi(一種被多個驅動活動廣泛使用的JavaScript,當用戶訪問被感染的網站時隱蔽地自動下載的惡意軟件);Virut(自2006年以來活躍的一般網絡犯罪僵尸網絡);Conficker重新崛起(自2008年以來針對微軟Windows操作系統的一個著名計算機蠕蟲病毒)。
在2015年10月和11月,俄羅斯頻繁涌現Spartan攻擊套件。
Sweeney 表示:“傳播惡意軟件的威脅載體幾乎有著無限可能,從垃圾郵件等經典戰術到可穿戴式相機、電動車、物聯網設備等更新的技術。在當今的互聯世界中,對自己的軟件和系統、員工的培訓和訪問,以及接觸到您的網絡和數據的人員保持高度警惕是十分必要的。”
其他預測:閃存零日病毒減少,Android Pay 和Android Auto遭遇攻擊
戴爾安全年度威脅報告還提出了幾個趨勢和預測,并在完整報告中進行了詳細討論:
因為公司擔心運營受到影響,HTTPS加密和威脅掃描之間的戰斗將持續激增。
因為主要瀏覽器廠商不再支持Adobe Flash,零日AdobeFlash病毒的數量會逐漸下降。
惡意威脅將通過近場通信(NFC)的安全漏洞攻擊Android Pay,黑客可能會通過惡意安卓應用和POS終端這種易于獲得和操縱的工具進行攻擊。
通過受害者必須付費才能退出車輛這樣的勒索軟件或更危險的戰術,惡意實體可能攻擊搭載Android Auto的汽車。
關于戴爾安全年度威脅報告
戴爾報告中的數據來自戴爾全球響應智能防御(GRID)網絡,包含來自眾多設備和資源的信息,包括:
來自近200個國家和地區的超過100萬個安全傳感器;
安全系統之間共享跨載體的威脅信息,包括在戴爾威脅中心的防火墻、電子郵件安全、端點安全、蜜罐技術、內容過濾系統和沙箱技術;
戴爾SonicWALL專有的惡意軟件分析自動化框架;
來自世界各地、成千上萬的防火墻和電子郵件安全設備的惡意軟件/IP聲譽數據;
來自50多個行業協作團體和研究機構的共享威脅情報;
來自自由第三方安全研究員的情報;以及
來自戴爾SonicWALL電子郵件安全設備保護下的數百萬電腦用戶的垃圾郵件警報。
相關資源:
點擊此處查看戴爾安全2016年年度威脅報告
點擊此處注冊參加即將在3月17日召開的戴爾安全峰值性能渠道合作伙伴線上活動