复杂网络攻击行为演绎着攻击者与防卫者创新竞赛
- 发布时间:2015-08-05 01:31:11 来源:科技日报 责任编辑:王斌
2015年思科年中安全报告发布,报告揭示出企业亟须缩短检测时间(TTD),以抵御来势汹汹的威胁者发起的复杂攻击。
Angler Exploit Kit是常见威胁类型的代表,由于数字经济和万物互联(IoE)为攻击者创造了新的攻击途径和盈利机会,此类威胁将会给企业带来严峻挑战。
报告显示,与Flash相关的新风险、不断演进的勒索软件(ransomware)以及Dridex变异的恶意软件活动突显了对缩短检测时间的需求。随着业务数字化和万物互联的不断发展,恶意软件和威胁变得更加普遍,这给预估检测时间(TTD,time to detection)长达100至200天的安全行业带来了严峻挑战。相比较而言,思科高级恶意软件防护(AMP)技术由于能够对越过现有防御手段的攻击进行回溯分析,其平均检测时间仅为46小时。
Angler(躲在暗处攻击的敌人)是当前最复杂、应用最广泛的漏洞利用工具包,它能够以创新方式利用Flash、Java、Internet Explorer和Silverlight的漏洞。此外,它还擅长通过使用域名阴影(Angler的技术之一,大部分域名阴影活动的缔造者)逃避检测。
在2015年上半年,通用漏洞披露网站(CVE)的系统报告称2014年全年Adobe Flash Player漏洞数量增加了66%。按照这样的速度,2015年CVE报告的Flash漏洞数量将创下空前纪录。
勒索软件(Ransomware)对黑客而言极其有利可图,它们不断推出新的变种。勒索软件操作已非常成熟,它们可实现完全自动化。为使支付交易躲避执法机关的检查,勒索通常采用加密货币(cryptocurrencies)进行支付,例如比特币(bitcoin)。
Dridex这些快速变异活动的创造者对规避安全措施有着深刻的理解。作为其逃避战术的一部分,攻击者会快速改变电子邮件的内容、用户代理、附件,或者引荐和推出新的活动,迫使传统杀毒系统重新检测它们。
思科安全业务事业部首席工程师Jason Brvenik认为,“黑客无所顾忌,变化多端,气焰嚣张。我们一次又一次地见识了全国性攻击、恶意软件、漏洞利用工具包以及勒索软件的危害。纯粹的防御已经证明无效,而我们又难以接受长达数百天检测时间。‘当你受到威胁时会做什么’这一问题要求企业投资购买集成的技术,确保所有技术能够将检测和修复时间缩短至数小时;然后他们应该要求其供应商帮助他们将这一指标降至数分钟。”
在此严峻的情况下,攻击者与安全厂商之间的创新竞赛正在加速展开。思科全球高级副总裁兼首席安全官John N. Stewart表示,“企业不能只是简单地接受‘妥协是不可避免的’这种局面。技术行业必须终结这个游戏,提供可靠的弹性产品和服务,同时安全行业必须提供大幅改进且显著简化的功能,以检测、预防攻击以及从攻击中恢复。”
研究结果还指出,企业需要部署集成的解决方案而非单点产品,与可信赖的供应商合作,同时向安全服务提供商寻求指导和评估。此外还有专家宣称,全世界需要建立一个全球网络治理框架,以保持经济增长。