戴爾今天公布了其年度威脅報告,該報告利用戴爾的全球響應智能防御(GRID)網絡的研究以及戴爾SonicWALL網絡流量的遙測數據,以識別新出現的威脅,使所有類型的企業 具備識別新興威脅的能力,以改進其安全狀況。
通過分析戴爾的數據源及2014年安全威脅形勢,報告發現,銷售終端惡意軟件激增,加密(超文本傳輸安全協議)網頁協議內部的惡意軟件流量上漲,而針對監視控制和數據采集系統的攻擊相較2013年翻了一番。戴爾威脅報告旨在為企業提供實用、有證可循的建議,以幫助他們在威脅源尚未出現之前就有效地作好準備,并阻止攻擊。
戴爾安全事業部執行總監Patrick Sweeney 表示:“我們每個人都知道威脅是真實存在的,且后果十分可怕。所以,我們不能再將企業被攻擊成功歸咎于缺乏認識,黑客和攻擊的不斷出現并非因為公司沒有采取安全措施,而是因為他們沒有采取正確的措施。”
2014年,在幾大品牌被大肆報道其銷售終端受破壞后,整個零售業的核心被動搖,數百萬消費者可能遭受潛在的欺詐采購和身份盜竊風險。Forrester Research指出,“2013年和2014年突顯的主要威脅是銷售終端系統周圍缺乏安全保護、涉及第三方和值得信賴的商業伙伴的風險以及Heartbleed等關鍵漏洞帶來的新攻擊途徑。”
報告顯示,這些零售商并不是唯一的目標,戴爾同時還發現,戴爾SonicWALL客戶也在遭受不斷增加的銷售終端攻擊。
2014年,戴爾SonicWALL 威脅研究團隊創建了13 個銷售終端惡意軟件特征碼,而2013年這一數量僅為3個,已開發和部署的新型反銷售終端惡意軟件數量增加了333%。
大多數銷售終端攻擊的矛頭皆指向美國零售業。
除了攻擊數量有所增加之外,戴爾威脅研究員觀察發現,銷售終端惡意軟件戰術也在發生演變。
Sweeney 指出:“針對銷售終端系統的惡意軟件正在劇烈演變,類似內存搜讀以及使用加密來逃避防火墻檢測等新趨勢都在上升,為了防止破壞大幅飆升,零售商應該實行更嚴格的培訓和防火墻策略,以及與合作伙伴和供應商一起重新審視其數據策略。”
多年以來,金融機構和其他處理敏感信息的公司都選擇了安全的超文本傳輸安全協議(HTTPS),加密共享信息,亦稱之為 SSL/TLS加密。最近,谷歌、Facebook和Twitter等網站開始采用這種做法,以響應不斷增長的用戶隱私和安全需求。
雖然采用更安全的網絡協議是一個積極的趨勢,但黑客們已經發現如何利用超文本傳輸安全協議來隱藏惡意代碼。鑒于通過超文本傳輸安全協議發送的數據(或者在這種情況下,惡意軟件)是加密的,傳統的防火墻無法檢測到它。如果沒有提供超文本傳輸安全協議流量可視性的網絡安全系統,企業可能會讓惡意軟件從使用超文本傳輸安全協議的網站悄無聲息地進入他們的系統。
戴爾的研究發現超文本傳輸安全協議流量在2014年有所增長,這可能導致2015年利用加密的網絡流量的攻擊也有所增長:
從2014年初到2015年初,戴爾看到超文本傳輸安全協議網絡連接數量增長了109%。
加密的惡意軟件攻擊已經開始聚焦主流媒體。2014年12月,福布斯的Thought of the Day插播式廣告頁面被中國黑客操縱來發布惡意軟件長達三天的時間。
Sweeney認為 :“管理針對加密網頁流量的威脅是復雜的。正如加密可以保護網頁上的敏感財務或個人信息,遺憾的是,它也可以被黑客用來保護惡意軟件。企業降低這種風險的方法之一是使用基于SSL的網頁瀏覽器來進行嚴格管制,但為了避免降低公司生產率,常用的業務應用應排除在管制范疇外。”
工業操作利用監視控制和數據采集系統來控制遠程設備,并收集有關設備性能的數據。針對監視控制和數據采集系統的攻擊在不斷增加,而且往往具有政治目的,因為它們的攻擊目標是發電廠、工廠和煉油廠的作業能力。
戴爾SonicWALL發現,今年其客戶群體遭受了更多針對監視控制和數據采集系統的攻擊。
與2013年相比,2014年針對監視控制和數據采集系統的攻擊增加了兩倍。
大部分攻擊發生在芬蘭、英國和美國;可能的原因之一是,監視控制和數據采集系統在這些區域中更為常見,并更有可能被連接到互聯網。
緩沖區溢出漏洞繼續成為主要的攻擊點。
Sweeney談到:“由于企業只要求報告那些涉及到個人或支付信息的數據破壞,而針對監視控制和數據采集系統的攻擊通常沒有被報告。未來幾個月乃至幾年之內,缺乏信息共享和老化的工業機械基礎設施將帶來持續增長的巨大安全挑戰。”
戴爾的威脅報告還提出了以下趨勢及預測,細節詳見完整報告。
越來越多的企業將加強安全策略,包括使用雙重驗證。隨之而來的是,我們將看到針對這些技術的攻擊也與日俱增。
安卓仍將是惡意軟件編寫者的熱點目標之一。,戴爾預計更復雜的新技術能夠使惡意軟件難以被識別,從而繞開安卓惡意軟件研究人員和用戶。
預計將出現更多針對安卓設備的惡意軟件(攻擊特定的應用、銀行和用戶統計)以及針對特定技術的惡意軟件(如手表和電視機)。
隨著明年可穿戴技術變得更加普及,我們有可能看到針對這些設備的第一波惡意軟件攻擊。
比特幣等數字貨幣將繼續成為攻擊目標;僵尸網絡將參與數字貨幣采礦攻擊。
家用路由器和監視系統等家庭網絡設施將成為攻擊目標,可能用來協助大型的分布式拒絕服務(DDoS)攻擊。
電動車及其操作系統也將成為攻擊目標。
戴爾報告中的數據來自戴爾全球響應智能防御(GRID)網絡,包含來自眾多設備和資源的信息,包括:
來自200多個國家的超過100萬個安全傳感器;
來自戴爾威脅研究中心蜜罐技術(Honeypots)活動;
來自世界各地、成千上萬的防火墻和郵件安全設備的惡意軟件/IP信譽數據;
來自50多個行業協作團體和研究機構的共享安全威脅情報;
來自自由安全研究員的情報;
來自受到戴爾SonicWALL電子郵件安全解決方案保護的數百萬計算機用戶的垃圾郵件警報。
“我們的深度防御安全計劃采用了戴爾SonicWALL解決方案,提供了保護我們企業網絡和18個零售商店所需的多級保護。戴爾SonicWALL不僅有助于確保個人及財務客戶數據的完整性和安全性,也使我們能夠通過入侵防御、惡意軟件攔截、內容/ URL過濾、應用控制而更加積極地降低新興威脅帶來的風險。戴爾SonicWALL SuperMassive防火墻和TZ系列統一威脅管理防火墻是La Jolla Group的總體安全戰略中的重要資產。”