赛门铁克2019年互联网安全威胁报告

2019-03-22 100254人围观 ,发现 5 个不明物体 资讯

如同蜂蝶追花逐蜜一样,网络不法分子总是青睐最新的漏洞利用,企图以最小的付出快速赚到大钱。勒索软件和挖矿劫持猖獗的时代已经过去,现在是Formjacking的天下。

在赛门铁克《互联网安全威胁报告》中,对全球威胁活动、网络犯罪趋势和攻击者动机进行了深入剖析,提出了自己的最新见解。其中,分析数据来自全球最大的民用威胁情报网络,即赛门铁克全球情报网络。该网络覆盖全球1.23亿个攻击传感器,日均拦截威胁数量达1.42亿个,有效跟踪全球157多个国家/地区的威胁活动。

FORMJACKING

formjackingcibercriminalessymantec.jpg

Formjacking正成为网络犯罪分子快速致富的利器

Formjacking攻击方法简单且有利可图:网络犯罪分子将恶意代码植入零售商网站以窃取购物者的信用卡详细信息。平均每个月就有4800多个独立网站遭到攻击。

无论是知名大企业(例如特玛捷票务和英国航空公司)还是中小型企业都未能幸免。犯罪分子去年一年即从中获利数千万美元。

他们仅需在每个受感染的网站盗取10张信用卡信息,即可获得最高为220万美元/月的收益,因为在地下销售论坛每张信用卡最高可卖到45美元。仅英国航空公司在攻击中就有超过38万张信用卡信息被盗,给犯罪分子送去 1700 多万美元的净收益。

RANSOMWARE(勒索软件)&CRYPTOJACKING(挖矿劫持)

12-160420163J0X5.png

活动有所减缓,但从未停止

勒索软件和挖矿劫持曾是网络犯罪分子首选的赚钱法宝。但随着2018年的收益锐减,其活动频率有所减缓。

勒索软件攻击数量自2013年以来首次出现20%的总体下滑,但针对企业的攻击数量则上升了12%。

由于加密货币价值暴跌90%,挖矿劫持的攻击数量在2018年也随之下降了52%。尽管如此,由于门槛低且开销小,挖矿劫持仍然深受犯罪分子青睐;2018年,赛门铁克拦截的挖矿劫持攻击数量达到上一年度的四倍。

TARGET ATTACKS(目标性攻击)

While-not-seen-in-many-headlines-currently-targeted-attacks-continue-to-pose-a-threat-to-todays-enterprises-and-its-imperative-that-those-in-charge-of_459_40162903_0_14135970_500.jpg

目标性攻击者具有疯狂的破坏欲

供应链攻击和离地攻击现已成为网络犯罪的主流:2018年供应链攻击增加了78%。

离地攻击技术会将攻击者隐藏在合法流程中。例如,去年恶意PowerShell脚本使用量暴涨1000%。

赛门铁克每个月阻止的恶意PowerShell脚本多达11.5万个,但这个数字在PowerShell总体使用量中却只占不到百分之一。如果全面阻止所有PowerShell活动,势必会干扰到正常业务。这进一步揭示了为何众多目标攻击团伙将离地攻击技术作为首选,就是因为它的活动隐秘性。

攻击者还愈加频繁地使用鱼叉式网络钓鱼等屡试不爽的方法,对企业进行渗透攻击。尽管攻击者的首要动机是收集情报,但部分团伙同时也专注破坏。目前,近十分之一的目标性攻击团伙借助恶意软件来破坏和干扰业务运营,这一数字比上一年上升了25%。

一个明显的例子就是Shamoon,它在沉寂两年之后重新归来,广泛部署数据擦除恶意软件,删除目标企业计算机上的文件,在中东地区造成了恶劣影响。

CLOUD(云)

雲端不安全-服務條款要注意.jpg

云挑战:云端存储,安全至上

一个配置不当的云端工作负载或存储实例可为企业造成数百万美元损失或重大合规问题。2018年,因S3存储桶配置不当而导致信息泄露或失窃的记录超过7000万条。网络上有众多工具可让攻击者识别出配置有误的云资源。

硬件芯片漏洞(包括Meltdown、Spectre和Foreshadow)允许入侵者访问同一物理服务器中所托管云服务上的受保护内存空间。如果这一漏洞被成功利用,攻击者就可以堂而皇之地访问通常被禁止的存储位置。

这样会对云服务造成很大困扰,因为云实例虽然各有其自身的虚拟处理器,但却共享内存池,这就意味着对单个物理系统的成功攻击极可能导致多个云实例的数据泄漏。

IoT(物联网)

qita-zhizhi4.jpg

常用的物联网设备是攻击者的最佳目标

尽管路由器和联网摄像机占到受感染设备的90%,但几乎每一种物联网设备,从智能灯泡语音助理,都很容易遭受攻击。

目标性攻击团伙对物联网的兴趣与日俱增,将其作为入侵点用来销毁或擦除设备、窃取凭据、数据和拦截SCADA通信。

而工业IT发展成了潜在的网络战场,诸如ThripTriton等威胁团伙即隐藏在具有感染性的操作和工业控制系统中。

*参考来源:symantec,Karunesh91整理,转载请注明来自FreeBuf.COM

相关推荐
发表评论

已有 5 条评论

取消
Loading...

特别推荐

推荐关注

活动预告

填写个人信息

姓名
电话
邮箱
公司
行业
职位
css.php