在全球及亞太區的網絡安全情況有惡化的趨勢下,蠕蟲型勒索軟件 (Ransomworms) 利用熱門漏洞以史無前例的速度對企業作出不同類型攻擊。現時的網絡罪犯僅投放小量時間研發新的攻擊方法,但會專注於利用自動化和基於意圖的(intend-based) 網絡安全基礎工具進行滲透攻擊,為機構的運作帶來更大的衝擊及影響。近日 Fortinet 公布的第二季度全球威脅形勢報告亦反映相關重點:

有效的網絡安全使用習慣對抵抗蠕蟲狀攻擊尤其重要

犯罪即服務(Crime-as-a-Service)基礎架構及自主攻擊工具讓網絡罪犯在全球得以輕鬆進行攻擊。以勒索軟件 WannaCry 這類型的威脅為例,它們的散播速度和對多個行業的滲透能力極高。假若企業能夠採用劃一的網絡安全應用程式,將可以大幅降低該類型的威脅。然而網絡罪犯現時仍可通過熱門的漏洞成功進行攻擊,反映相關系統仍舊未能即時進行修補及更新。一旦相關的威脅自動化,受攻擊的行業將不會再局限於特定的範疇,而受影響的範圍將隨著時間不斷增加。

蠕蟲型勒索軟件(Ransomworm) 有上升趨勢:勒索軟件 WannaCry 和 NotPetya 等都是針對同一個漏洞,而相關漏洞的修補軟件可能已經發佈逾月。報告發現能倖免於上述攻擊的企業均擁有一些共同點,就是他們大多數都已經預先部署更新的安全工具進行檢測工作,或者在修補軟件推出時已經迅速套用。

攻擊達到臨界點:超過三分之二的企業在 2017 年第二季度均受到高度或嚴重的攻擊。90% 的企業所遭受到的攻擊是針對已經存在三年或以上的漏洞。即使該漏洞已公布了 10 年或更長的時間,仍然會有近 60% 的企業受到相關攻擊。第二季度整體數據檢測到高達 184 億次漏洞,6,200 萬次的惡意軟件,以及 29 億個殭屍網絡通訊嘗試。

停機期間活動:自動化的威脅無間斷進行。報告指出近 44% 的攻擊發生於星期六或星期日期間,平均週末受到的攻擊數量更是平日的兩倍。

使用預警威脅風險技術

隨著應用程式、網絡和設備等技術應用的迅速發展,網絡罪犯在殭屍網絡的布局、漏洞攻擊和惡意軟件亦不斷加強發展。網絡罪犯已經準備就緒,透過這些技術或服務的弱點及漏洞進行攻擊。特別是當企業使用一些來歷不明的軟件,或超級連接(hyperconnected)網絡等物聯網設備時,將會為公司帶來潛在的威脅風險。

使用應用程式:意外的是暫時還未有證據顯示經常使用雲端或社交媒體,會導致惡意軟件和殭屍網絡感染的數量增加。

行業分析:教育行業在基礎設施和應用程式中近乎佔據每一個範疇。能源相關行業相對地較平穩。

物聯網設備:五分之一的機構表示惡意軟件針對公司的物聯網設備進行攻擊。物聯網設備將持續面對更多不同的威脅,而它們沒有傳統系統接收控制、可見性和保護級別。

加密網絡流量:數據顯示今個季度在網絡上加密流量創歷史性新高,HTTPS 流量的比例增加到 HTTP 的 57%。已知威脅較多使用加密通訊進行掩護,成為一個重要趨勢。


 駭客攻擊更有效率!活用自動化網絡安全基礎工具作滲透攻擊

 https://www.facebook.com/hkitblog