FreeBuf企业精品公开课 × 思科回顾 | 全球视角解读企业安全威胁态势

2018-03-30 138174人围观 FreeBuf公开课

3月28日,在FreeBuf 企业精品公开课上,思科大中华区安全业务技术总监徐洪涛先生以《思科2018年度网络安全报告》切入,为我们解读了思科Talos威胁情报中得到的发现与洞察,以及在过去12-18个月内从威胁研究和6个技术合作伙伴中观察到的网络安全趋势。下面,让我们一起回顾本节FreeBuf 企业精品公开课的主要内容。

洞悉全球威胁态势,威胁防御专业建议.jpg

攻击者:情报技术日渐成熟

电子邮件威胁依然巨大

2018年以来,多种漏洞攻击工具的消失,导致邮件攻击数量增加。垃圾邮件主要来源:美国、中国、越南等Necurs邮件僵尸网络

2017年下半年比上半年,使用压缩存档和PDF文件作为恶意福建的使用率分别大幅增长了415%和255%

社会工程学仍然是邮件攻击的“启动板”

2017年,攻击者大幅采用加密来隐藏命令与控制活动,加密技术被大量应用于恶意软件的传输和控制

恶意软件的演变,更多的逃避技术,勒索软件

攻击者越来越善于利用规避技术逃避沙盒检测

网络罪犯目前采用依赖于合法互联网服务的命令与控制通道,致使几乎无法完全杜绝恶意软件流量

未来,基于网络的勒索软件将会持续爆发,只要存在未打补丁的计算机,这些自动化蠕虫会再次发起攻击

DDOS:物联网僵尸网络,针对应用的DDOS

在过去一年,针对应用层的DDOS攻击呈上升趋势,而网络层攻击呈下降趋势

DDOS攻击的复杂性、频率和持续时间与日俱增

超过2/5的的企业在 2017 年遭受过反射放大攻击,相比之下,组织攻击事件减少了2/3

攻击者利用的目标:供应链,开发平台,物联网

Nyetya勒索软件,基于MeDoC会计软件,对系统进行破坏;CCleaner,在合法下载中植入恶意代码,对多家IT公司进行攻击 

要降低遭受DevOps勒索软件攻击的风险:制定可靠的安全开发标准;主动了解公司公共基础设施的动态 ;及时更新和修复DevOps;及时进行漏洞扫描

IoT/ICS 漏洞越来越多的成为攻击者利用的目标。威胁行为者积极地研究枢轴点以方便日后攻击

防御者:需要做好准备

漏洞和补丁管理

观察过去一年中用户对漏洞修复的趋势可以发现,头条新闻才会推动搞严重性漏洞的热点进而引起重视。我们需要采用更好的方法来改进补丁管理流程。

企业内部威胁日益严重,大量的用户喜欢用“数据”标注文件,这也方便了攻击者利用,同时,62%的攻击事件发生在正常工作时间以外

用户安全建设面临的挑战与主要方向

预算、兼容性问题对安全建设的限制正在呈下降趋势,但依然是主要的限制因素,同时,专业的/经过培训安全人员缺乏、以及对认证的要求对安全建设的限制有所提高

移动设备、公共云中的数据、用户行为、数据中心/服务器,是用户安全建设中的重点,更是难点

多安全供应商带来的复杂性

72%的用采用同类最佳的解决方案,越来越少的用户选择只采用单一供应商的解决方案

随着供应商数量增加,多厂商技术的协调工作面临的难题会更大

策略,技术和人

据思科2018报告中统计,74%的安全问题可能还需要人员和/或流程参与方可解决,过分强调产品解决方案会给攻击者留下漏洞

市场预期:人工智能与机器学习

人们对人工智能、机器学习和自动化的需求和期望日益增加

83%:依靠自动化减少保护组织安全的工作量

74%:依靠人工智能减少保护组织安全的工作量

CISO 希望增加对人工智能和机器人的使用

建议

攻击者策略不断演进,趋向于使用加密和合法互联网服务隐藏他们的活动,并破坏传统安全技术。在公开课上,徐洪涛先生建议,每家企业都应该建立以高层主导设定的安全基调和企业安全文化,由上至下地树立安全意识。只有企业管理层重视并且愿意为安全投入,才能做好企业安全。就此,徐洪涛先生还提了7点具体可行的措施。

7 大措施

按角色开展安全培训

遵守应用、系统和设备补丁方面的公司策略和实践

自主管理物联网设备的安全,并将此类设备的扫描添加到安全审核中

审查和演练安全事件响应流程

经常备份数据,测试恢复操作规程

审核第三方,进行安全测试,以降低供应链攻击的风险

对微服务、云服务和应用管理系统进行安全扫描 

取消
Loading...
css.php