您当前的位置是:  首页 > 新闻 > 文章精选 >
 首页 > 新闻 > 文章精选 >

FreeBuf企业精品公开课 × 思科回顾

--全球视角解读企业安全威胁态势

2018-04-02 14:51:15   作者:   来源:CTI论坛   评论:0  点击:


  3月28日,在FreeBuf 企业精品公开课上,思科大中华区安全业务技术总监徐洪涛先生以《思科2018年度网络安全报告》切入,为我们解读了思科Talos威胁情报中得到的发现与洞察,以及在过去12-18个月内从威胁研究和6个技术合作伙伴中观察到的网络安全趋势。下面,让我们一起回顾本节FreeBuf 企业精品公开课的主要内容。
  攻击者:情报技术日渐成熟 电子邮件威胁依然巨大
  • 2018年以来,多种漏洞攻击工具的消失,导致邮件攻击数量增加。垃圾邮件主要来源:美国、中国、越南等Necurs邮件僵尸网络
  • 2017年下半年比上半年,使用压缩存档和PDF文件作为恶意福建的使用率分别大幅增长了415%和255%
  • 社会工程学仍然是邮件攻击的“启动板”
  • 2017年,攻击者大幅采用加密来隐藏命令与控制活动,加密技术被大量应用于恶意软件的传输和控制
  • 恶意软件的演变,更多的逃避技术,勒索软件
  • 攻击者越来越善于利用规避技术逃避沙盒检测
  • 网络罪犯目前采用依赖于合法互联网服务的命令与控制通道,致使几乎无法完全杜绝恶意软件流量
  • 未来,基于网络的勒索软件将会持续爆发,只要存在未打补丁的计算机,这些自动化蠕虫会再次发起攻击
  DDOS:物联网僵尸网络,针对应用的DDOS
  • 在过去一年,针对应用层的DDOS攻击呈上升趋势,而网络层攻击呈下降趋势
  • DDOS攻击的复杂性、频率和持续时间与日俱增
  • 超过2/5的的企业在 2017 年遭受过反射放大攻击,相比之下,组织攻击事件减少了2/3
  攻击者利用的目标:供应链,开发平台,物联网
  • Nyetya勒索软件,基于MeDoC会计软件,对系统进行破坏;CCleaner,在合法下载中植入恶意代码,对多家IT公司进行攻击
  • 要降低遭受DevOps勒索软件攻击的风险:制定可靠的安全开发标准;主动了解公司公共基础设施的动态 ;及时更新和修复DevOps;及时进行漏洞扫描
  • IoT/ICS 漏洞越来越多的成为攻击者利用的目标。威胁行为者积极地研究枢轴点以方便日后攻击
  防御者:需要做好准备 漏洞和补丁管理
  • 观察过去一年中用户对漏洞修复的趋势可以发现,头条新闻才会推动搞严重性漏洞的热点进而引起重视。我们需要采用更好的方法来改进补丁管理流程。
  • 企业内部威胁日益严重,大量的用户喜欢用“数据”标注文件,这也方便了攻击者利用,同时,62%的攻击事件发生在正常工作时间以外
  用户安全建设面临的挑战与主要方向
  • 预算、兼容性问题对安全建设的限制正在呈下降趋势,但依然是主要的限制因素,同时,专业的/经过培训安全人员缺乏、以及对认证的要求对安全建设的限制有所提高
  • 移动设备、公共云中的数据、用户行为、数据中心/服务器,是用户安全建设中的重点,更是难点
  多安全供应商带来的复杂性
  • 72%的用采用同类最佳的解决方案,越来越少的用户选择只采用单一供应商的解决方案
  • 随着供应商数量增加,多厂商技术的协调工作面临的难题会更大
  策略,技术和人
  据思科2018报告中统计,74%的安全问题可能还需要人员和/或流程参与方可解决,过分强调产品解决方案会给攻击者留下漏洞
  市场预期:人工智能与机器学习
  • 人们对人工智能、机器学习和自动化的需求和期望日益增加
  • 83%:依靠自动化减少保护组织安全的工作量
  • 74%:依靠人工智能减少保护组织安全的工作量
  • CISO 希望增加对人工智能和机器人的使用
  建议
  • 攻击者策略不断演进,趋向于使用加密和合法互联网服务隐藏他们的活动,并破坏传统安全技术。在公开课上,徐洪涛先生建议,每家企业都应该建立以高层主导设定的安全基调和企业安全文化,由上至下地树立安全意识。只有企业管理层重视并且愿意为安全投入,才能做好企业安全。就此,徐洪涛先生还提了7点具体可行的措施。
  7 大措施
  • 按角色开展安全培训
  • 遵守应用、系统和设备补丁方面的公司策略和实践
  • 自主管理物联网设备的安全,并将此类设备的扫描添加到安全审核中
  • 审查和演练安全事件响应流程
  • 经常备份数据,测试恢复操作规程
  • 审核第三方,进行安全测试,以降低供应链攻击的风险
  • 对微服务、云服务和应用管理系统进行安全扫描
【免责声明】本文仅代表作者本人观点,与CTI论坛无关。CTI论坛对文中陈述、观点判断保持中立,不对所包含内容的准确性、可靠性或完整性提供任何明示或暗示的保证。请读者仅作参考,并请自行承担全部责任。

专题