閱讀670 返回首頁    go 阿裏雲 go 技術社區[雲棲]


企業平均每年遭遇9起有針對性攻擊

本文講的是 : 企業平均每年遭遇9起有針對性攻擊   , 【IT168 編譯】高級持續性攻擊( APT )可能比想象的更普遍:最新研究發現,在過去12個月中,企業平均遭遇9起這種有針對性的攻擊。根據Ponemon研究所名為“高級持續性攻擊的現狀”的報告(由Trusteer委托)顯示,近一半的企業稱,攻擊者成功地從他們的內部網絡竊取了機密或者敏感信息。Ponemon對曾經有過預防和檢測有針對性攻擊經驗的755名IT和IT安全專業人士進行了調查。

  Ponemon發現受害企業需要很長一段時間才能發現他們已經遭受這種攻擊。平均而言,這些攻擊保持不被發現的時間為225天,這是因為企業缺乏足夠的端點安全工具和內部資源。根據8月份發布的Verizon數據泄露調查報告(DBIR)顯示,企業通常在遭受攻擊的數月甚至數年後才發現自己被攻擊,近70%的企業是從第三方得知自己被攻擊的消息。

  但是與Verizon報告的結果不同,新的Ponemon發現大多數企業表示,他們發現“投機取巧”或者隨機的非針對性攻擊在減少,而有針對性攻擊則在增加。約有67%的受訪者稱投機式的攻擊在過去12個月沒有增長,而48%稱有針對性的攻擊正在迅速增加。該調查將投機式攻擊定義為:攻擊者對於他們想要攻擊的對象有著大概的思路,而隻有當他們發現可利用的漏洞時才會對其發動攻擊。相比之下,有針對性的攻擊則是指:攻擊者專門選擇他們的目標,下定決心要攻破該目標。

  與此同時,Verizon的DBIR報告顯示,在去年確實的數據泄露事故中,75%是源自想要謀取利益的攻擊者,而20%則是網絡間諜行為,即為了竊取知識產權或者其他用於競爭目的的信息。

  Trusteer公司高級安全戰略官George Tubin表示,網絡間諜行為越來越隱蔽,例如,他們會加密其惡意軟件來逃避檢測。

  近70%的企業稱零日惡意軟件攻擊是他們麵臨的最大威脅,而93%的企業稱惡意軟件是APT攻擊者采用的攻擊方法。半數的受訪者稱這些攻擊主要通過網絡釣魚攻擊。根據該報告顯示,反惡意軟件和入侵檢測係統(IDS)大多敵不過漏洞利用和惡意軟件。約76%的受訪者稱漏洞利用和惡意軟件繞過了其殺毒軟件,而72%的人稱它們繞過了其IDS。

  IDS、IPS和AV是這些企業用來檢測有針對性攻擊的主要工具。約有60%的受訪者稱投機式攻擊比有針對性攻擊更容易預防,而46%稱它們更容易被檢測。當涉及修複補丁時,兩個主要被利用的應用程序—Java和Adobe Reader是最難以更新補丁的。約80%的受訪者稱Java是最難以更新的,72%認為是Reader,還有65%選擇了微軟Windows。該報告稱:“64%的受訪者稱其公司仍然在生產環境運行這些應用程序,雖然他們知道存在漏洞,以及可行的安全補丁,但是他們就是沒有部署。”73%的受訪者稱:“如果可以的話,我會停止使用Java。”

  毫不奇怪的事,這些企業麵臨APT問題的根源在於缺乏預算。約70%的受訪者稱他們的預算不足以對抗APT,而31%稱他們有足夠的內部資源。Trusteer的公司Tubin說,每年有針對性的APT攻擊的實際數量以及成功攻擊數量可能比Ponemon報告中的還要高,因為很多公司可能還沒有發現自己遭受攻擊。


最後更新:2017-10-11 15:03:48

  上一篇:go  10大托管國家和5大危險電子郵件主題
  下一篇:go  醫藥數據安全遭遇黑客入侵 4年獲利千萬