精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業動態 → 正文

邁克菲實驗室報告通過“追尋贖金的流向”評估隱藏在以醫院為目標的勒索

責任編輯:editor007 作者:賽迪網 |來源:企業網D1Net  2016-09-14 21:08:50 本文摘自:賽迪網

今日,Intel Security 公布了《邁克菲實驗室威脅報告:2016 年 9 月刊》,報告評估了勒索軟件對醫療保健行業的威脅發展態勢,對發生數據丟失的企業和數據丟失方式進行了調查,并詳細介紹了 2016 年第二季度勒索軟件、移動惡意軟件、宏惡意軟件及其它威脅的發展態勢。

111

2016 年初,針對醫院的惡意軟件攻擊大爆發,Intel Security 隨后對此類攻擊、此類攻擊背后的勒索軟件網絡以及支持網絡犯罪分子通過惡意活動獲利的支付結構進行了調查。研究人員發現,醫院惡意軟件受害者向特定的比特幣帳戶支付的贖金金額接近 10 萬美元。雖然醫療保健行業僅占勒索軟件總“業務量”的一小部分,但邁克菲實驗室預計,隨著發動此類攻擊的犯罪網絡的飛速擴張,將會有更多行業成為勒索軟件的攻擊目標。

在 2016 年上半年,我們的研究人員發現,勒索軟件的制作者和分發者通過針對各種行業發動勒索軟件攻擊,大約獲得了 1.21 億美元(189813 比特幣)的贖金。黑暗網絡討論區中的信息顯示,這一特殊的網絡犯罪集團在今年前六個月累計獲利 9400 萬美元。

這一犯罪網絡的規模與邁克菲實驗室與其網絡威脅聯盟合作伙伴在 2015 年 10 月下旬開展的調查相吻合,該網絡犯罪集團利用 CryptoWall 勒索軟件發動勒索軟件攻擊,在兩個月內勒索到近 3.25 億美元的贖金。

研究團隊認為,越來越多的網絡犯罪分子將攻擊目標指向醫院,是因為此類機構采用的是舊式 IT 系統,醫療設備存在漏洞或未采取安全措施,多家機構共用相同的第三方服務,以及醫院需要即時訪問患者信息以便提供最佳的患者醫護服務。

“作為攻擊目標,醫院在數據安全保護方面相對薄弱,環境非常復雜,而且迫切需要訪問數據源,有時會關系到患者的生死存亡,這些因素組合在一起,對網絡犯罪分子具有極大的吸引力。”邁克菲實驗室副總裁 Vincent Weafer 表示。“勒索軟件網絡規模的擴張以及針對醫院發動攻擊的新苗頭提醒我們,網絡犯罪已經具有開發新行業領域的能力和動機。”

Intel Security 2016 年數據丟失防護研究

第二季度報告還介紹了對數據丟失事件進行評估的初步研究成果,包括數據泄露的類型、企業數據泄露的途徑,以及企業為改進數據防泄漏能力而必須采取的措施。

調查發現,零售和金融服務機構針對數據泄漏部署了最廣泛的防護措施,究其原因,邁克菲實驗室認為,由于這兩個行業經常會遭受網絡攻擊,而且行業機構所存儲的數據具有較高的價值,因此行業內對網絡攻擊的防范措施比較完善。醫療保健和制造企業在過去遭受的網絡攻擊較少,因此它們在 IT 安全方面的投資也較少,導致它們的綜合數據保護能力最差。

222

邁克菲實驗室的研究人員發現,如果網絡犯罪分子將攻擊目標從易于更換的支付卡號進一步遷移到個人身份信息、個人健康記錄、知識產權和企業機密信息等不易更改的數據,此時,這兩個行業較為薄弱的防護措施將會尤其令人擔憂。

“醫療保健和制造等行業為網絡犯罪分子提供了攻擊機會和動機。”Weafer 補充道。“它們相對薄弱的防護能力以及高度復雜的環境導致它們很容易被攻破,進而導致數據泄露。網絡犯罪分子的企圖可以輕松得逞,而且風險較低。當發現支付卡信息被盜后,企業和個人可以方便地取消被盜的支付卡。但您無法變更您的大部分個人數據,也不能輕易地更換業務計劃、合同和產品設計。”

研究顯示,25% 以上的受訪者不會監控敏感員工或客戶信息的共享或訪問,僅有 37% 的受訪者會對這兩類信息的使用進行監控,盡管對于大型企業,這一指標提高到了將近 50%。

調查結果還顯示,幾乎 40% 的數據丟失與某些類型的物理介質(例如,拇指驅動器)有關,但僅有 37% 的企業對用戶活動和物理介質連接采取了終端監控措施以應對此類事件。盡管 90% 的受訪者聲稱已實施云保護戰略,但僅有 12% 的受訪者確信對云中的數據活動具有可視性。

Weafer 總結道:“無論數據存儲在何處,無論以何種方式處理數據,我們在防止數據泄露方面始終面臨挑戰。不過,提高對企業范圍事件的可視性并利用監控數據實現更長期的價值,是此項研究的一貫主題,企業可以從中學習到大量有效的實踐做法,用于構建更強大的安全體系。”

2016 年第二季度威脅活動

在 2016 年第二季度,邁克菲實驗室的全球威脅智能感知網絡每分鐘檢測到 316 種新威脅,換言之,每秒超過 5 種新威脅;并記錄了值得注意的勒索軟件、移動惡意軟件和宏惡意軟件的爆發式增長情況:

勒索軟件。2016 年第二季度,記錄的新勒索軟件樣本數量高達 130 萬個,達到自邁克菲實驗室開始跟蹤此類型威脅以來的歷史最高水平。在過去的一年中,勒索軟件總數量增長了 128%。 移動惡意軟件。接近 200 萬的新移動惡意軟件樣本數量達到邁克菲實驗室的歷史最高水平。在過去的一年中,移動惡意軟件總數量增長了 151%。 宏惡意軟件。第二季度,Necurs 和 Dridex 等用于傳播 Locky 勒索軟件的全新下載程序木馬出現,推動新的宏惡意軟件的數量增長了 200%。 Mac OS 惡意軟件。第二季度,隨著 OSX.Trojan.Gen 廣告軟件系列的衰落,新檢測到的 Mac OS 惡意軟件數量下降了 70%。 Botnet 活動。第二季度,用于傳播蠕蟲和下載程序的 Wapomi 數量增長了 8%。上一季度排名第二的 Muieblackcat(打開可被利用的后門)數量下降了 11%。網絡攻擊。對第二季度網絡攻擊數量的評估發現,拒絕服務攻擊數量在本季度增長了 11%,躍升到第一位。與第一季度相比,瀏覽器攻擊數量下降了 8%。排在這些最知名的攻擊類型之后的分別是:暴力破解、SSL、DNS、掃描、后門和其他攻擊。

關鍵字:邁克菲勒索惡意軟件

本文摘自:賽迪網

x 邁克菲實驗室報告通過“追尋贖金的流向”評估隱藏在以醫院為目標的勒索 掃一掃
分享本文到朋友圈
當前位置:安全企業動態 → 正文

邁克菲實驗室報告通過“追尋贖金的流向”評估隱藏在以醫院為目標的勒索

責任編輯:editor007 作者:賽迪網 |來源:企業網D1Net  2016-09-14 21:08:50 本文摘自:賽迪網

今日,Intel Security 公布了《邁克菲實驗室威脅報告:2016 年 9 月刊》,報告評估了勒索軟件對醫療保健行業的威脅發展態勢,對發生數據丟失的企業和數據丟失方式進行了調查,并詳細介紹了 2016 年第二季度勒索軟件、移動惡意軟件、宏惡意軟件及其它威脅的發展態勢。

111

2016 年初,針對醫院的惡意軟件攻擊大爆發,Intel Security 隨后對此類攻擊、此類攻擊背后的勒索軟件網絡以及支持網絡犯罪分子通過惡意活動獲利的支付結構進行了調查。研究人員發現,醫院惡意軟件受害者向特定的比特幣帳戶支付的贖金金額接近 10 萬美元。雖然醫療保健行業僅占勒索軟件總“業務量”的一小部分,但邁克菲實驗室預計,隨著發動此類攻擊的犯罪網絡的飛速擴張,將會有更多行業成為勒索軟件的攻擊目標。

在 2016 年上半年,我們的研究人員發現,勒索軟件的制作者和分發者通過針對各種行業發動勒索軟件攻擊,大約獲得了 1.21 億美元(189813 比特幣)的贖金。黑暗網絡討論區中的信息顯示,這一特殊的網絡犯罪集團在今年前六個月累計獲利 9400 萬美元。

這一犯罪網絡的規模與邁克菲實驗室與其網絡威脅聯盟合作伙伴在 2015 年 10 月下旬開展的調查相吻合,該網絡犯罪集團利用 CryptoWall 勒索軟件發動勒索軟件攻擊,在兩個月內勒索到近 3.25 億美元的贖金。

研究團隊認為,越來越多的網絡犯罪分子將攻擊目標指向醫院,是因為此類機構采用的是舊式 IT 系統,醫療設備存在漏洞或未采取安全措施,多家機構共用相同的第三方服務,以及醫院需要即時訪問患者信息以便提供最佳的患者醫護服務。

“作為攻擊目標,醫院在數據安全保護方面相對薄弱,環境非常復雜,而且迫切需要訪問數據源,有時會關系到患者的生死存亡,這些因素組合在一起,對網絡犯罪分子具有極大的吸引力。”邁克菲實驗室副總裁 Vincent Weafer 表示。“勒索軟件網絡規模的擴張以及針對醫院發動攻擊的新苗頭提醒我們,網絡犯罪已經具有開發新行業領域的能力和動機。”

Intel Security 2016 年數據丟失防護研究

第二季度報告還介紹了對數據丟失事件進行評估的初步研究成果,包括數據泄露的類型、企業數據泄露的途徑,以及企業為改進數據防泄漏能力而必須采取的措施。

調查發現,零售和金融服務機構針對數據泄漏部署了最廣泛的防護措施,究其原因,邁克菲實驗室認為,由于這兩個行業經常會遭受網絡攻擊,而且行業機構所存儲的數據具有較高的價值,因此行業內對網絡攻擊的防范措施比較完善。醫療保健和制造企業在過去遭受的網絡攻擊較少,因此它們在 IT 安全方面的投資也較少,導致它們的綜合數據保護能力最差。

222

邁克菲實驗室的研究人員發現,如果網絡犯罪分子將攻擊目標從易于更換的支付卡號進一步遷移到個人身份信息、個人健康記錄、知識產權和企業機密信息等不易更改的數據,此時,這兩個行業較為薄弱的防護措施將會尤其令人擔憂。

“醫療保健和制造等行業為網絡犯罪分子提供了攻擊機會和動機。”Weafer 補充道。“它們相對薄弱的防護能力以及高度復雜的環境導致它們很容易被攻破,進而導致數據泄露。網絡犯罪分子的企圖可以輕松得逞,而且風險較低。當發現支付卡信息被盜后,企業和個人可以方便地取消被盜的支付卡。但您無法變更您的大部分個人數據,也不能輕易地更換業務計劃、合同和產品設計。”

研究顯示,25% 以上的受訪者不會監控敏感員工或客戶信息的共享或訪問,僅有 37% 的受訪者會對這兩類信息的使用進行監控,盡管對于大型企業,這一指標提高到了將近 50%。

調查結果還顯示,幾乎 40% 的數據丟失與某些類型的物理介質(例如,拇指驅動器)有關,但僅有 37% 的企業對用戶活動和物理介質連接采取了終端監控措施以應對此類事件。盡管 90% 的受訪者聲稱已實施云保護戰略,但僅有 12% 的受訪者確信對云中的數據活動具有可視性。

Weafer 總結道:“無論數據存儲在何處,無論以何種方式處理數據,我們在防止數據泄露方面始終面臨挑戰。不過,提高對企業范圍事件的可視性并利用監控數據實現更長期的價值,是此項研究的一貫主題,企業可以從中學習到大量有效的實踐做法,用于構建更強大的安全體系。”

2016 年第二季度威脅活動

在 2016 年第二季度,邁克菲實驗室的全球威脅智能感知網絡每分鐘檢測到 316 種新威脅,換言之,每秒超過 5 種新威脅;并記錄了值得注意的勒索軟件、移動惡意軟件和宏惡意軟件的爆發式增長情況:

勒索軟件。2016 年第二季度,記錄的新勒索軟件樣本數量高達 130 萬個,達到自邁克菲實驗室開始跟蹤此類型威脅以來的歷史最高水平。在過去的一年中,勒索軟件總數量增長了 128%。 移動惡意軟件。接近 200 萬的新移動惡意軟件樣本數量達到邁克菲實驗室的歷史最高水平。在過去的一年中,移動惡意軟件總數量增長了 151%。 宏惡意軟件。第二季度,Necurs 和 Dridex 等用于傳播 Locky 勒索軟件的全新下載程序木馬出現,推動新的宏惡意軟件的數量增長了 200%。 Mac OS 惡意軟件。第二季度,隨著 OSX.Trojan.Gen 廣告軟件系列的衰落,新檢測到的 Mac OS 惡意軟件數量下降了 70%。 Botnet 活動。第二季度,用于傳播蠕蟲和下載程序的 Wapomi 數量增長了 8%。上一季度排名第二的 Muieblackcat(打開可被利用的后門)數量下降了 11%。網絡攻擊。對第二季度網絡攻擊數量的評估發現,拒絕服務攻擊數量在本季度增長了 11%,躍升到第一位。與第一季度相比,瀏覽器攻擊數量下降了 8%。排在這些最知名的攻擊類型之后的分別是:暴力破解、SSL、DNS、掃描、后門和其他攻擊。

關鍵字:邁克菲勒索惡意軟件

本文摘自:賽迪網

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 鹤壁市| 昂仁县| 锡林浩特市| 霸州市| 佛冈县| 黔西| 诸城市| 乡宁县| 大庆市| 诸城市| 沂源县| 新乡县| 隆尧县| 威宁| 松潘县| 新邵县| 孟连| 五华县| 清原| 万宁市| 青田县| 柯坪县| 延寿县| 九江县| 博罗县| 赤水市| 白河县| 巍山| 千阳县| 万盛区| 合江县| 汕头市| 庆云县| 繁峙县| 图们市| 常山县| 东源县| 白朗县| 大埔区| 呼伦贝尔市| 河北区|