在威胁态势不断变化的动态环境中,绝对安全的目标是不可能实现的,企业必须做好万全准备。在今年5月发布的最新全球威胁情报报告(GTIR)中,确定了过去12个月威胁形势发生变化的六种方式。1.威胁行为者正在创新网络犯罪分子正在利用当今持续爆发的冠状病毒来重新调整其工具集的用途、部署新的基础设施并发起创新活动,以主动针对易受攻击的组织。用于掩盖网络攻击者活动的可信和不可信信息流表明,只要有机会进行网络攻击,他们就会利用任何条件。企业需要准备好在不断变化的环境中应对这些威胁。调查显示,2018年至2019年期间,针对所有行业的攻击数量均有所增加。网络攻击者利用Webshell、漏洞利用工具包、针对性勒索软件等工具取得巨大成功,仍在开发更有效的多用途攻击工具和软件。全球最常见的网络攻击技术是远程代码执行(15%)和注入(14%)攻击。在大多数情况下,由于与网络、操作系统和应用程序配置、测试、安全控制以及整体安全环境相关的不良组织实践,这些网络攻击仍然有效。威胁行为者也在利用更先进的能力,包括人工智能和机器学习,并投资于网络攻击的自动化。根据2020年全球威胁情报报告(GTIR),21%的恶意软件以漏洞扫描器的形式出现并支持自动化。2.IoTMirai和IoTroop的武器化引领恶意软件检测,对这些变体的漏洞扫描活动比任何其他恶意软件家族都多。其中许多网络攻击与Mirai和IoTroop等僵尸网络的活动直接相关,包括在世界各地检测到的高级漏洞扫描活动。人们已经看到了物联网武器化的趋势,越来越多的攻击使用物联网技术,尤其是在美洲。许多市场渴望采用物联网技术,但无法提供有效的保障。Mirai及其衍生产品等僵尸网络具有先进的自动化和传播能力,有助于传播物联网攻击。3.已有漏洞并未消失根据2020年全球威胁情报报告(GTIR),过去两年在Apache框架和软件中总共发现了258个新漏洞。此外,Apache软件是2019年第三大针对性强的网络攻击,占所有攻击的15%以上。网络攻击者仍然专注于利用已经存在多年并有补丁可用但仍未被企业采用的补丁和配置管理程序修补的漏洞(包括像Heartbleed之类的漏洞)。很少有组织有明确的补丁管理策略,因此网络的脆弱性显着增加。4.内容管理系统的风险恶意行为者利用受感染的网络服务器窃取有价值的数据,并利用这些强大的资源进行其他网络攻击。在过去的一年里,一些最突出的活动与受大流行影响的内容管理系统(CMS)的攻击有关,例如WordPress、Joomla!、Drupal和noneCMS,它们占内容管理系统的70%(CMS)的市场份额,并占全球所有攻击的20%。5.治理、风险和合规性的演变粗心大意会造成严重后果,并使企业、员工和客户面临某些风险。企业继续投资于网络安全至关重要。虽然监管环境在不断发展,但治理、风险和合规(GRC)计划的数量和复杂性不断增加,这造成了更具挑战性的全球监管环境。现在有许多法案和法规影响企业处理数据和隐私的方式,包括欧盟的《通用数据保护条例》(GDPR),它为世界其他地区设定了高标准。一些政府部门已经更好地理解了他们在让公司对使用个人数据(即有关人员的信息)负责方面的作用,并表明他们致力于执行保护个人权利的立法。欧盟和美国政府去年对未以透明、公平和负责任的方式使用个人数据的公司处以罚款。冠状病毒大流行等全球紧急情况将影响公司管理安全相关项目的方式。企业和公共健康与安全问题比许多合规举措更重要,在设计和实施安全控制、业务连续性和灾难恢复计划时应予以考虑。6.最受攻击行业的转变科技行业和政府现在是全球网络攻击者最受攻击的行业之一。在英国,制造业成为遭受网络攻击最多的行业,几乎占所有网络攻击的三分之一。科技行业是2019年受攻击最多的行业,占所有网络攻击的四分之一,高于前一年的17%,而主要由地缘政治活动驱动的对政府部门的攻击占2019年所有网络攻击的6%,与去年的9%相比。科技行业也经历了所有行业中最多的勒索软件威胁。在所有威胁检测中,9%是勒索软件,而在其他行业,勒索软件占攻击的4%以上。WannaCry勒索软件是最常见的变体,占所有勒索软件检测的88%。OpenSSL漏洞CVE-2017-3731和Joomla!CMS漏洞CVE-2015-8562占网络攻击目标的99%。大约23%的检测到的恶意软件属于远程访问木马(RAT)恶意软件家族。
