“亚健康”网络安全环境是规模性攻击的温床

简介:

Fortinet FortiGuard威胁研究与响应实验室近日发布了今年第二季度全球威胁态势研究报告,显示“亚健康“的网络安全环境与风险应用是网络犯罪份子们发动快速且大规模破坏性攻击的温床。以下是报告的归纳与总结分享。

健壮的网络安全环境是防御类蠕虫攻击的关键

犯罪即服务基础设施(crime-as-a-service)和自主攻击工具使网络攻击能够在全球范围内横行操作。 像WannaCry这样的威胁,以惊人的传播速度和打击范围,已然是常态。如果更多的企业及组织机构可以实施有效的网络安全防护,提供清洁的网络运营环境,诸如WannaCry这样的威胁是可以被阻止的。 不幸的是,利用未修补漏洞发起进行如果广泛的攻击。 更重要的是,一旦特定的威胁是自动化的,攻击者就不再局限于针对特定行业,所以它们的影响和杠杆只会随着时间的推移而增加。

  • 勒索型蠕虫攻击上升:WannaCry和NotPetya都针对了一个补丁刚发布不久的漏洞。 幸免于这样攻击的企业及组织机构有两个特点,一是已经部署了已更新的安全工具来检测针对此漏洞的攻击,并且/或者能够及时的将漏洞的补丁打好。 在WannaCry和NotPetya之前,网络蠕虫在过去十年中带来的威胁基本没什么了。

  “亚健康”网络安全环境是规模性攻击的温床

  • 攻击的严重性:2017年第二季度,全球超过三分之二的企业经历过高风险或严重漏洞,90%的企业被针对三年以上的漏洞利用的经历。 即使是在软件发布系统补丁之后的十年或更长时间,仍有60%的企业经历了相关的攻击。 Q2数据总体量化了184亿次漏洞检测,6200万次恶意软件检测和29亿次僵尸网络通信尝试。

 “亚健康”网络安全环境是规模性攻击的温床 

  • 停机时间内攻击仍不会停:自动化的攻击是不论工作日还是休息日的。所有漏洞利用尝试中有近44%发生在星期六或星期日。 周末的平均日量是平日的两倍。

  “亚健康”网络安全环境是规模性攻击的温床

利用安全技术对威胁的风险进行提前的防范

速度和效率在数字经济中至关重要,这意味着任何设备或系统停机时间都不被容忍。 随着应用程序,网络和设备等技术的使用和配置的发展,网络犯罪分子利用,恶意软件和僵尸网络策略也在不断发展。 漏洞利用,特别是,存在可疑的近乎与业务相关软件使用和可能存在漏洞的IoT设备都是潜在的风险,因为它们没有得到一贯的管理,更新或更替。 此外,虽然对互联网隐私和安全性有好处,但加密的网络流量对于对加密通信的可见性差的许多防御性工具也是一个挑战。

  • 应用程序使用:风险应用程序等同于风险本身,这是为威胁敞开大门。 允许大量点对点(P2P)应用程序企业及组织机构比不允许该类应用程序的组织受到僵尸网络和恶意软件侵害的可能性大七倍。 同样,受到允许大量代理应用程序的组织被僵尸网络和恶意软件侵害的数量几乎是不允许代理应用程序的九倍。 令人惊讶的是,没有证据表明更高的使用云或社交媒体应用程序导致恶意软件和僵尸网络感染的数量增加。

  “亚健康”网络安全环境是规模性攻击的温床

  • 行业分析:按生产要素和行业来分的话,教育部门使用的风险应用相比其他行业来说占据首位。 能源行业相对保守,其他行业是相对平均的状态。
  • IoT设备:几乎有五分之一的机构报告了针对移动设备的恶意软件。 IoT设备继续面临挑战,因为它们没有传统系统接收的控制,可见性和保护级别。
  • 加密Web流量: HTTPS流量相比HTTP增加到了57%。 这仍然是一个重要的趋势,因为已知威胁使用加密通信进行。

Fortinet首席安全信息官 Phil Quade表示“技术创新驱动了数字经济,同时也让网络安全上升了一个信息化建设中新的优先级。 然而,我们不常常谈论的是每个人每个企业每个组织机构都有机会通过采用相对有效的网络安全技术创造安全的网络运行环境来控制风险与不良后果。 网络犯罪分子没有更多的使用新的零日攻击,主要利用已经发现的漏洞。 这也意味着他们可以将更多的资源用于技术创新,使其漏洞难以被检测与发现。 较新的蠕虫病毒能够以较快的速度传播感染,并可以跨平台或载体更轻松地扩展感染。 利用更加智能且集成的安全的方法与能力对于打击这种网络威胁的“新常态”至关重要“。



 “亚健康”网络安全环境是规模性攻击的温床


原文发布时间为: 2017年9月8日

本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。

相关文章
|
3月前
|
机器学习/深度学习 移动开发 编解码
基于人工神经网络的类噪声环境声音声学识别(Matlab代码实现)
基于人工神经网络的类噪声环境声音声学识别(Matlab代码实现)
102 1
|
4月前
|
数据采集 存储 数据可视化
Python网络爬虫在环境保护中的应用:污染源监测数据抓取与分析
在环保领域,数据是决策基础,但分散在多个平台,获取困难。Python网络爬虫技术灵活高效,可自动化抓取空气质量、水质、污染源等数据,实现多平台整合、实时更新、结构化存储与异常预警。本文详解爬虫实战应用,涵盖技术选型、代码实现、反爬策略与数据分析,助力环保数据高效利用。
260 0
|
4月前
|
算法 安全 网络安全
【多智能体系统】遭受DoS攻击的网络物理多智能体系统的弹性模型预测控制MPC研究(Simulink仿真实现)
【多智能体系统】遭受DoS攻击的网络物理多智能体系统的弹性模型预测控制MPC研究(Simulink仿真实现)
189 0
|
7月前
|
Kubernetes Cloud Native 区块链
Arista cEOS 4.30.10M - 针对云原生环境设计的容器化网络操作系统
Arista cEOS 4.30.10M - 针对云原生环境设计的容器化网络操作系统
231 0
|
8月前
|
边缘计算 网络协议 安全
DDoS攻击:网络世界的“洪峰考验”与应对逻辑
本文介绍了DDoS攻击的运行机制及其影响,并提供了多层次的防御策略。DDoS攻击通过海量流量使目标服务器过载,造成服务中断,对电商和在线平台带来巨大经济损失与用户信任危机。防御措施包括基础设施优化、流量调度及云端协同防护等技术手段。针对中小企业,推荐使用如非凡云提供的弹性防护方案,含200G免费DDoS防御与自动带宽扩容功能,有效降低攻击风险和技术门槛。
790 0
DDoS攻击:网络世界的“洪峰考验”与应对逻辑
|
9月前
|
虚拟化 网络虚拟化 Windows
导入虚拟机到Hyper-V环境时,理解并配置网络适配器设置是确保网络通信的关键
在Hyper-V环境中,正确配置虚拟机的网络适配器是确保其网络通信的关键。需先启用Hyper-V功能并创建虚拟交换机。接着,在Hyper-V管理器中选择目标虚拟机,添加或配置网络适配器,选择合适的虚拟交换机(外部、内部或私有),并根据需求配置VLAN、MAC地址等选项。最后,启动虚拟机并验证网络连接,确保其能正常访问外部网络、与主机及其他虚拟机通信。常见问题包括无法访问外部网络或获取IP地址,需检查虚拟交换机和适配器设置。
|
存储 安全 网络安全
如何识别和防范网络钓鱼攻击?
通过以上方法的综合运用,可以有效识别和防范网络钓鱼攻击,降低遭受网络安全威胁的风险,保护个人信息和财产安全。
750 68
|
11月前
|
安全 数据安全/隐私保护 网络虚拟化
如何防止网络钓鱼攻击
网络钓鱼是攻击者伪装成合法来源,通过电子邮件等手段窃取敏感信息的行为。常见特征包括通用问候语、陌生域名、制造紧迫感和包含可疑附件。为防止此类攻击,建议进行安全培训、不分享个人信息、谨慎点击链接、使用双因素认证,并保持软件更新。ADSelfService Plus提供无密码身份验证和自适应多因素认证(MFA),有效保护组织免受网络钓鱼威胁。
311 6
|
监控 安全 网络安全
云计算环境下的网络安全防护策略
在云计算的浪潮下,企业和个人用户纷纷将数据和服务迁移到云端。这种转变带来了便利和效率的提升,同时也引入了新的安全挑战。本文将探讨云计算环境中网络安全的关键问题,并介绍一些实用的防护策略,帮助读者构建更为安全的云环境。
|
云安全 监控 安全
云计算环境下的网络安全策略与实践
在数字化时代,云计算已成为企业和个人存储、处理数据的重要方式。然而,随着云服务的普及,网络安全问题也日益凸显。本文将探讨如何在云计算环境中实施有效的网络安全措施,包括加密技术、访问控制、安全监控和应急响应计划等方面。我们将通过具体案例分析,展示如何在实际场景中应用这些策略,以保护云中的数据不受威胁。