随着物联网(IoT)的发展,企业受网络威胁的层面更加扩大。而物联网许多潜在的安全漏洞,更为网络黑客持续提供新的入侵机会,思科(Cisco)为其下一个目标创造了新语汇:摧毁服务(Destruction of Service;DeOS)攻击,其规模及影响不容小觑。
据SmartCitiesWorld报导,思科在2017年网络安全报告(Midyear Cybersecurity Report;MCR)中,对网络威胁的快速发展及攻击的强度加大提出警告,并指出27%的公共部门组织缺乏受过专门训练的人员,以采取适当的安全措施。
而一项新的研究也显示,40%的公共部门组织表示,每天接收到的数千个网络安全警报中,仅有不到3分之2经过后续追踪调查。
虽然大多数组织在发生安全漏洞后采取行动改善,但对各产业的企业而言,经常是被动的补破网防范攻击,但真正有效的作为,应从关闭明显的安全漏洞,并将安全性列为企业的优先事项。
思科指出,许多组织多年来投资于各种无法整合的网络安全单点产品(Point Product),使得攻击者更有机会找出遭忽略的安全漏洞。要对抗现今日趋精巧复杂的网络威胁,有效降低侦测攻击的时间,首先应尽早让管理阶层参与解决方案的规划,确保其完全了解相关风险及对组织的帮助,并掌握可能的预算限制。而企业的基础建设及应用系统,则必须实时更新,让攻击者无法利用任何已知的安全漏洞。
产业则应避免投资独立的单点产品,改采整合性、架构性的防卫方案,以提升安全威胁的能见度及可处理性,让安全团队能实时补起漏洞;此外,对安全控制及程序应采取主动管理,不要设定后便不再关注;并以角色为基础,检视员工的安全训练;更要建立清楚的衡量标准,以验证及改善安全措施。
思科观察恶意软件在2017年上半的演进,发现其传送、混淆及入侵的技术已有精进,例如以诱使受害者点击连结或开启档案来启动安全威胁;或是开发存在于内存、难以侦测与检查、装置重启后便消失踪迹的无档案恶意软件。
此外,并依赖如Tor(The Onion Router)代理(Proxy)服务之类的匿名及分布式基础建设,混淆恶意软件的指挥与控制(Command and Control;C2)活动。
思科表示,虽然漏洞攻击包(Exploit Kits)的数量已大幅减少,但其他传统攻击则有卷土重来之势。例如由于网络罪犯转向使用如Email等尝试正确(Tried-and-true)的方法,以散布恶意软件并勒索获利,因此思科的研究人员预测,附加恶意软件的垃圾邮件数量将持续明显增加。
此外,持续存在的间谍软件(Spyware)及广告软件(Adware)则是另类的恶意软件,对企业安全仍是风险。在企业环境中,间谍软件会盗取用户及公司信息、弱化装置的安全体质、增加被恶意软件感染的机会。思科的研究人员在4个月期间取样300个公司,发现其中20%遭间谍软件感染。
最近发生的WannaCry及Nyetya勒索软件(Ransomware)攻击,会清除攻击后复原系统及数据所需的备份及安全网域。而物联网的殭尸网络(Botnet)活动则显示,有些攻击可能是为影响范围更广、冲击更大的网络攻击事件铺路,其严重程度甚至有可能破坏互联网本身。
转自
http://news.rfidworld.com.cn/2017_08/88eca252021210da.html
盈盈一水间,脉脉不得语