Cisco报告说,在未来勒索软件毫无准备的业务
根据Cisco 2016年中年网络安全报告,企业对未来更复杂的赎金软件的企业毫无准备。
该报告称,脆弱的基础设施,网络卫生差,较差的卫生和较慢的检测率正在为对手提供丰富的时间和空气覆盖,所以提供了普及的对手。
报告称,限制攻击者的运营空间的斗争是企业的最大挑战,并威胁到数字转型所需的潜在基础。
该报告中的其他主要发现包括对手正在将重点扩展到服务器端攻击,不断发展攻击方法,越来越多地使用加密来掩盖恶意活动。
到目前为止,在2016年,勒索软件已成为历史上最有利可图的恶意软件类型。思科希望看到这一趋势继续伴随着更具破坏性的赎金软件,可以自行传播并持有整个网络,因此公司,人质。
研究人员预计新的模块化赎金队能够快速切换策略以最大限度地提高效率。例如,预计未来的赎金软件攻击将通过能够限制CPU使用率并避免命令和控制操作来逃避检测。
报告称,这些新的赎金软件在组织内也将在组织内更快和自我复制。
在评论SmoothWall的公司安全专家David Navin的报告中,大型公司往往不会将预算不足,而不会使对业务的真实影响。
“相反,我们看到了越来越多的企业在表现为时已晚后遗漏脆弱,”他说。“感谢钱包串的位置,公司的安全和IT部门需要与董事会和首席财务官击中家,确保他们受到风险的教育,了解具有强大安全措施的重要性。”
思科报告恰逢荷兰国家警察,欧洲警察,英特尔安全和卡巴斯基实验室的联合倡议推出,以打击赎金软件。
没有更多的赎金是一个在线门户网站,旨在通知公众关于赎金软件的危险,并帮助受害者恢复他们的数据,而无需向网络犯罪分子支付赎金。
Ransomware是欧盟执法的最大威胁,近三分之二的欧盟成员国向这种形式的恶意软件攻击进行了调查。虽然目标通常是待客的设备,但企业甚至政府网络都受到影响。
报告称,报告称,跨网络和端点仍然是一个主要挑战,鉴于组织平均最多需要200天,以确定新威胁。
出于这个原因,思科专注于减少检测中位数的时间,并且声称在2016年4月终止的六个月内检测了13小时大约约13小时的新低,从前六个月的17.5小时下降。
根据思科的说法,更快地检测威胁的威胁的时间对于限制攻击者的运行空间并最大限度地减少入侵的损坏至关重要。
由于攻击者创新,研究人员表示,许多防守者继续努力维护其设备和系统的安全性。他们说,不受支持和未被支撑的系统为攻击者创造了额外的机会,可以轻松获得访问,仍然未被发现并最大限度地提高损坏和利润。
该报告显示这一挑战是全球性的,所有垂直市场和地区都有针对性的市场和组织,如医疗行业,例如近几个月攻击中袭击中最重要的摄影。
报告显示,俱乐部和组织,非政府组织(非政府组织(非政府组织)和电子企业都经历了2016年上半年袭击事件的增加。
在世界阶段,地缘政治问题包括国家监管复杂性和矛盾的网络安全政策。该报告称,控制或访问数据可能会限制和与国际商务相冲突,在复杂的威胁景观中,表示。
然而,对于攻击者来说,更多的时间来运作未被发现的导致更多利润。2016年上半年,攻击者利润已飙升,思科报告。
该报告称,攻击者从客户端扩大到服务器端漏洞,避免检测和最大化潜在的损坏和利润,并持续成为恶意和利用套件的顶级目标之一。在流行的核利用工具包中,Flash占80%的成功利用尝试。
思科还看到了赎金软件攻击的新趋势,用于利用服务器漏洞 - 特别是在JBoss服务器中 - 发现全球10%的Internet连接的JBoss服务器被发现受到损害。该报告称,五年前,用于损害这些系统的许多JBoss漏洞,这意味着基本修补和供应商更新可能很容易阻止此类攻击。
报告称,在2016年上半年,对攻击方法继续发展他们的攻击方法,以利用捍卫者缺乏可见性,通过Windows二进制利用Facebook诈骗成为攻击者的顶级网络攻击方法来取代社会工程攻击。立足到网络基础架构,并使攻击更难识别和删除。
该报告称,对捍卫者的可见性挑战,对手正在增加他们使用加密的使用作为掩盖其运营各种组成部分的方法。研究人员看到了加密货币的使用增加,传输层安全性(TLS)和TOR,这使得匿名通信能够穿过网络。
来自2015年12月至2016年3月,在恶意运动中使用的HTTPS加密恶意软件增加了300%。该报告称,加密恶意软件进一步使对手隐瞒其网络活动并扩大他们的运营时间。
面对精密的攻击,资源和老化基础设施有限,报告称,捍卫者正在努力与他们的对手保持步伐,研究数据表明防守者不太可能解决适量的网络卫生,如修补,技术越主的技术就越重要营业运营。
此外,思科发现他们的大部分基础架构都不支持或使用已知的漏洞。这个问题是跨供应商和端点的系统性。思科研究人员审查了103,121思科设备连接到互联网,发现每个设备平均运行28个已知的漏洞,设备在积极运行已知的漏洞,平均为5.64岁,超过9%已知超过10年的漏洞。
思科还在300多万分之一的样本中查看了软件基础架构。大多数是Apache和OpenSSH,平均数量为16个已知的漏洞,平均运行5.05年。
浏览器更新是端点的最轻的重量更新,而企业应用程序和服务器端基础架构更难更新,并且可能导致业务连续性问题。实际上,这意味着应用程序更为严重的是业务运营,频繁解决的可能性越小,为攻击者创造差距和机会。
思科的TALOS研究人员已经观察到只有几个简单而重要的步骤的组织可以大大提升其运营的安全性,包括:
通过监控网络改进网络卫生;按时部署修补程序和升级;分割网络;在边缘实施防御,包括电子邮件和Web安全,下一代防火墙和下一代IPS.Itegrate防御防御防御防御防御防御性,用于部署利基产品。预先检测和坚持可用于揭露威胁的最快时间的时间,然后立即缓解他们。在他们工作的任何地方都保护用户,而不仅仅是他们与企业网络交互的系统。返解关键数据并经常测试其有效性,同时确认备份不容易受到妥协。“随着组织利用数字转型提供的新商业模式,安全是关键基础,”思科安全业务集团的副总裁兼首席架构师Marty Roesch表示。
“攻击者未被发现并扩大他们的运作时间。要关闭攻击者的机会Windows,组织将需要更多的救济,并必须改进活动,例如修补和退休的老化基础设施缺乏高级安全功能。“