11月研究顯示,網絡安全威脅在不斷演變
網絡安全行業研究報告是掌握最新威脅的一種很好的方法,還能夠防止這些漏洞影響您對組織的控制。2018年11月發布的研究涵蓋了IT風險的所有領域,包括身份、應用程序容器、漏洞披露以及全球威脅形勢本身。以下是本月發布的11份報告的要點,以及網絡防御組織應該考慮實施的內容。
Distill Networks——機器人如何影響航空公司
通常被稱為機器人的自動化過程其目的可能是好的也可能是壞的。在Distil Networks 11月14日發布的一份報告中,研究人員表示,惡意機器人在航空公司網站、移動應用程序和API上尤其普遍,占流量的43.9%。
Distil發現,盡管一些智能程序并不復雜,但航空公司域名上84.3%的智能程序是中等或高級的,很難進行檢測。惡意機器人可以用來冒充真實用戶,竊取憑證以及進行其他的惡意活動。
Distil Networks服務副總裁Mike Rogers表示:“最近幾個月,航空公司的不法行為有所上升,這表明這個行業已經具備了足夠的信息,可以用于盈利或制造破壞。”
Fortinet全球威脅景觀報告
11月14日發布的《Fortinet全球威脅前景報告》(Fortinet Global Threat Landscape report)全面審視了過去幾個月網絡安全方面的一些趨勢。
報告中的高級調查結果顯示,獨特的惡意軟件再次呈上升趨勢,Fortinet觀察到,這種軟件的年增長率為43%。Fortinet還表示,惡意軟件家族的數量增長了32%。
對于HTTPS加密流量的使用也達到了一個新的里程碑,占所有網絡流量的72%,高于2017年的55%。
“網絡威脅正在迅速增長,每個組織都感受到了影響,每天的檢測和攻擊都在增加。”在此之前,勒索軟件是當時的熱門話題,而現在加密、移動惡意軟件和針對關鍵業務供應鏈的攻擊正在激增,”Fortinet首席信息安全官Phil Quade表示。
關鍵要點:惡意軟件看起來像是一種老派的攻擊形式,但它仍在增長,企業需要適當的反惡意軟件、網絡和EDR技術來限制風險。
Intelisecure
根據InteliSecure在11月15日發布的《2018年關鍵數據保護狀態報告》顯示,組織如何思考和實際保護敏感數據方面存在重大差距。
報告發現,90%的受訪企業制定了政策,規定如何在員工系統上存儲和保護敏感數據。盡管有這些策略,大多數組織并沒有一個程序化的方法來維護它們。
InteliSecure首席執行官Steven Drew表示:“盡管對企業的威脅在規模、成熟度和頻度上持續增長,但網絡安全行業技能短缺顯然更加令大多數企業感到失望,尤其是那些選擇單干的企業。”
關鍵要點:為敏感數據管理制定一個策略是很好的,但是擁有工具、流程和人員來實際執行策略更好。
ObserveIT假日旅行網絡安全風險調查
據ObserveIT在11月15日發布的一份報告顯示,旅行代表著網絡安全風險。
在旅行期間暴露的巨大風險中,77%的受訪者表示在旅行中有使用過免費或者公共Wi-Fi。此外,63%的受訪者承認,他們在旅行中使用過免費的公共Wi-Fi連接工作郵件和文件。
盡管假期應該是休息時間,但55%的受訪者表示,他們會在假期旅行期間隨身攜帶辦公設備。
ObserveIT首席執行官Mike McKee在一份聲明中寫道:“這項研究不僅證實,員工外出旅行時并不把網絡安全放在首位,而且還突顯出安全意識培訓方面的不足,不能有效緩解遠程工作帶來的威脅。”“盡管技術讓人們無論身處何地都能高效工作,但它也為黑客侵入原本安全的系統創造了新途徑。”
關鍵提示:警惕免費的公共Wi-Fi,并使用VPN幫助保護和促進遠程訪問。
Ping Identity:后黑客時代的態度和行為
數據泄露對消費者忠誠度和參與度有何影響?這是Ping Identity 2018消費者態度與行為調查回答的關鍵問題。
在11月7日的調查中,78%的受訪者表示,在遭遇數據泄露后,他們將停止與某個品牌的在線合作。此外,49%的人表示他們不會使用最近遭遇數據泄露的在線服務或應用程序。
數據泄露也影響著消費者的行為,47%的受訪者表示,由于最近的數據泄露,他們已經改變了保護個人數據的方式。
Ping Identity首席技術官Sarah Squire表示:“隨著數據泄露的盛行,企業必須有適當的控制措施,否則它們將面臨失去消費者信任和業務的風險。”“正如人們期望品牌為用戶提供友好的體驗一樣,它們也必須理解強大的身份管理策略的價值以及重要性。”
關鍵要點:通過保護身份和訪問管理,準備并限制數據泄漏的風險,并考慮利用泄漏和攻擊模擬(BAS)技術。
Risk Based Security2018年第三季度報告
盡管Fortinet報告稱,它發現的獨特惡意軟件家族數量有所增加,但Risk Based Security在2018年第三季度的漏洞報告中提供了不同的觀點。
11月15日的報告發現,與2017年同期相比,2018年前三個季度的漏洞數量減少了7%。然而,并非所有漏洞都是相同的,其嚴重性和影響各不相同。基于風險的安全報告顯示,第三季度15.4%的漏洞被評為“關鍵”。
從缺陷的根本原因來看,67.3%的漏洞是由于輸入驗證不足或不正確造成的。并非所有的缺陷都有解決方案,這是報告指出的一個關鍵挑戰。超過四分之一(24.9%)的報告漏洞目前沒有已知的解決方案。
“在大多數組織意識到這些問題之前,我們就已經看到了很多漏洞被積極利用。”在損害已完成后才對漏洞有所了解,這是一個很不幸的情況。負責基于風險的安全漏洞情報的副總裁Brian Martin說。
關鍵結論:有一個積極的補丁管理策略,以及時處理補救措施。
SailPoint第十屆年度市場脈搏調查
SailPoint于11月13日發布的第10屆年度市場脈動調查(Market Pulse Survey)提供了對身份治理實踐的深入了解。
調查的重點之一是,75%的受訪者承認在多個賬戶(包括個人賬戶和工作賬戶)中重復使用密碼。與2014年相比,這是一個顯著的增長,當時只有56%的受訪者承認做過同樣的事情。
員工不僅越來越忽視密碼的最佳實踐,他們還忽視了其他被認為不方便的IT策略。在SailPoint的調查中,55%的受訪者表示,他們的IT部門可能會給他們帶來不便。這種不便導致員工忽視IT策略,安裝自己的軟件。
SailPoint的CMO Juliette Rizkallah說:“為了保障和支持當今的員工團隊,用戶已經成為新的‘安全邊界’,他們的數字身份是組織在數字轉型每個階段的IT生態系統的共同紐帶。”
關鍵要點:確保它是對員工的一種激勵,而不是他們需要四處走動的一種不便。在可能的情況下,鎖定公司所有的設備,以控制下載的內容,并加強密碼管理。
Secureworks: :2018年網絡犯罪狀況報告
據11月13日發布的《2018年網絡犯罪安全工作狀態報告》顯示,網絡犯罪組織越來越多,使用的技術也越來越先進。
從2017年7月到2018年6月,安全工程反威脅小組(CTU)的研究人員分析了事件響應結果,并進行了原始研究,以深入了解4400家公司的威脅活動和行為。
報告的一項關鍵發現是:民族國家行為者越來越多地使用網絡罪犯使用的工具和技術,反之亦然。Secureworks報告稱,犯罪網絡團伙現在使用先進的社會工程技術,同時使用帶有銷售點(POS)惡意軟件的網絡入侵方法。
“網絡犯罪是一個利潤豐厚的行業,它能夠成為強大、有組織的團體分支也就不足為奇了,”安全工程反威脅部門(Secureworks Counter Threat Unit)網絡情報單元高級主管Don Smith表示。
關鍵要點:了解宏觀安全形勢,并擁有能夠應對有針對性和高級持續性威脅的控制。
StackRox容器安全狀態
11月14日,StackRox發布了其首份《容器安全狀態報告》,深入研究了應用程序容器安全的新生世界。
容器可以在多種類型的部署中運行,StackRox發現,它的調查對象中有40%在混合環境中運行容器,包括在場所和云中。
在容器安全方面,54%的受訪者表示,他們最擔心的是錯誤配置和數據意外泄露。44%的組織指出,他們更關心容器的運行時階段,而不是構建和部署階段。
StackRox首席執行官Kamal Shah說:“DevOps的影響以及容器化和Kubernetes的快速普及使得應用程序開發比以往任何時候都更加無縫、高效和強大。”“然而,我們的調查結果顯示,在企業的容器戰略中,安全仍然是一個重大挑戰。”
關鍵結論:擁有能夠監控和管理應用程序運行時行為的技術,不管它們是在容器中運行還是在其他地方運行。
Tanium彈性差距研究
雖然不可能阻止所有攻擊,但組織可以構建基礎設施和流程,使操作更具彈性。
11月14日發布的Tanium彈性缺口研究發現,在企業應對網絡攻擊的彈性方面存在分歧。96%的受訪者表示,他們認為,使技術適應業務中斷應該是公司更廣泛的業務戰略的核心。
然而,現實情況是,只有61%的受訪者聲稱,他們的企業實際上能夠應付業務中斷。
Tanium 的CSO David Damato說:“技術發展的速度和復雜性已經促使企業購買多種工具,以解決IT安全和運營方面的挑戰。”“反過來,這又造成了端點管理和安全解決方案的碎片化集合,使得企業環境變得脆弱,易受攻擊,缺乏能夠減輕威脅所需的業務彈性。”
關鍵要點:不要只關注威脅檢測和識別,還要考慮企業在面臨威脅時的彈性和繼續運營的能力。
Tenable漏洞情報報告
根據11月7日Tenable發布的漏洞情報報告,預計2018年將有1.9萬個漏洞被披露,比2017年增加27%。據Tenable報道,企業平均每天識別870個獨特的漏洞。
并不是所有的漏洞都具有相同的嚴重性,平均每天只有100個左右的漏洞具有嚴重影響。根據Tenable的說法,組織整體上仍在努力應對警報和漏洞活動的數量以及制定相關的補救行動。
“當一切都很緊急時,分流就會失敗。”產品管理高級總監Tom Parsons說。“作為一個行業,我們需要意識到,如果要有效的降低網絡風險,首先要對問題進行有效的優先排序。”
關鍵要點:確保有一個漏洞管理系統,并了解優先考慮補丁和修復的實際風險是什么。