賽門鐵克第23期《互聯(lián)網(wǎng)安全威脅報告》:加密貨幣劫持成為攻擊者首選工具
4月12日 ,全球網(wǎng)絡(luò)安全領(lǐng)導(dǎo)廠商賽門鐵克公司(納斯達克:SYMC)發(fā)布第23期《互聯(lián)網(wǎng)安全威脅報告》。報告顯示,由于勒索軟件市場贖金過高且趨于飽和,網(wǎng)絡(luò)攻擊者正在迅速將加密貨幣劫持用于網(wǎng)絡(luò)攻擊,找到一條牟取暴利的新出路。
賽門鐵克公司大中華區(qū)總裁陳毅威表示:“加密貨幣劫持對網(wǎng)絡(luò)與個人安全的威脅日益加劇。在巨大的利益的驅(qū)使下,攻擊者利用未經(jīng)授權(quán)的惡意挖礦程序竊取個人、設(shè)備和企業(yè)系統(tǒng)的資源在網(wǎng)絡(luò),將企業(yè)與消費者置于威脅之中,這進一步促使攻擊者將攻擊目標(biāo)轉(zhuǎn)向從家用電腦到大型數(shù)據(jù)中心的各個領(lǐng)域。”
賽門鐵克《互聯(lián)網(wǎng)安全威脅報告》(ISTR) 為企業(yè)與消費者提供了當(dāng)下威脅環(huán)境的全方位視圖,并對全球威脅活動、網(wǎng)絡(luò)攻擊動向和攻擊動機提供了深度洞察。此次報告分析了來自賽門鐵克全球最大民用安全威脅情報網(wǎng)絡(luò)中的數(shù)據(jù),記錄全球1億2650萬個攻擊傳感器所監(jiān)測到的攻擊事件,并對超過157個國家及地區(qū)的威脅活動進行監(jiān)測。此次報告中的主要調(diào)研發(fā)現(xiàn)包括:
加密貨幣劫持攻擊事件暴增8,500%
過去一年,加密貨幣價值的激增引發(fā)了一場加密貨幣劫持(Cryptojacking)攻擊的“淘金熱”,網(wǎng)絡(luò)攻擊者同樣試圖從這一變化莫測的市場中獲利。2017年,在全球終端計算機上所檢測到的惡意挖礦程序暴增8,500%。在加密貨幣挖礦攻擊中,中國在亞太區(qū)排名第13位,全球排名第40位。
由于入門門檻低——攻擊者只需要幾行代碼便能夠發(fā)動攻擊,通過利用從消費者和企業(yè)所竊取的處理能力以及云端CPU使用率來挖掘加密貨幣。惡意挖礦程序能夠降低設(shè)備的運行速度、讓電池過熱,并在某些情況下將會導(dǎo)致設(shè)備無法使用。對于企業(yè)而言,惡意挖礦程序可能會造成公司網(wǎng)絡(luò)中斷,以及云端CPU使用率飆升,從而增加企業(yè)的成本支出。
賽門鐵克公司大中華區(qū)首席運營官羅少輝表示:“當(dāng)前,手機、電腦或物聯(lián)網(wǎng)設(shè)備上的資源都有可能遭到攻擊者的竊取,并用于牟利。企業(yè)和消費者需要加大自身的安全防御范圍,避免所擁有的設(shè)備被他人利用而導(dǎo)致的損失。”
此外,物聯(lián)網(wǎng)設(shè)備依然是網(wǎng)絡(luò)攻擊的主要目標(biāo)。賽門鐵克分析發(fā)現(xiàn),2017年物聯(lián)網(wǎng)攻擊事件的總數(shù)增長600%,這意味著,網(wǎng)絡(luò)攻擊者能夠利用這些互聯(lián)設(shè)備進行大規(guī)模挖幣。即便是Mac電腦也未能幸免此類攻擊,賽門鐵克發(fā)現(xiàn),針對 Mac操作系統(tǒng)的挖幣攻擊增長了80%。這是由于通過利用基于瀏覽器的攻擊手段,攻擊者無需將惡意軟件下載到受害者的Mac或個人電腦上,便能輕松發(fā)動網(wǎng)絡(luò)攻擊。
大多數(shù)的針對性攻擊通過單一手段感染計算機
在2017年,針對性攻擊組織的數(shù)量不斷呈現(xiàn)出上升的趨勢。去年,賽門鐵克共監(jiān)測到140個有組織性的針對性攻擊組織。71%的針對性攻擊利用了最常用的攻擊手段——魚叉式網(wǎng)絡(luò)釣魚來感染計算機。由于該手段十分行之有效,針對性攻擊組織不斷使用該方法入侵企業(yè),反而零日漏洞作為攻擊手段被逐漸舍棄。在過去,僅有27%的針對性攻擊組織使用零日漏洞發(fā)動攻擊。
長期以來,網(wǎng)絡(luò)安全行業(yè)不斷在討論網(wǎng)絡(luò)攻擊可能會帶來的破壞。隨著超過10%的針對性攻擊團體使用惡意軟件發(fā)動破壞性攻擊,這一話題已不再僅僅局限于理論層面。
植入式惡意軟件增長200%,軟件供應(yīng)鏈面臨更大威脅
賽門鐵克調(diào)研發(fā)現(xiàn),2017年植入軟件供應(yīng)鏈的惡意軟件攻擊出現(xiàn)了200%的增長,與2016年平均每月發(fā)生4次攻擊相比,相當(dāng)于2017年每個月都發(fā)生1次攻擊。通過劫持軟件更新鏈,攻擊者以此為攻破口,破壞防衛(wèi)森嚴(yán)的網(wǎng)絡(luò)。Petya勒索軟件的爆發(fā)成為軟件供應(yīng)鏈攻擊的典型案例。Petya攻擊以烏克蘭的財務(wù)軟件作為切入點,通過使用多種方式在企業(yè)網(wǎng)絡(luò)中進行大肆傳播,部署惡意載荷。
移動惡意軟件持續(xù)激增
移動端威脅依然呈現(xiàn)年度增長態(tài)勢,其中包括新增移動端惡意軟件變體的數(shù)量增長了 54%。2017年,賽門鐵克平均每天攔截24,000個惡意移動應(yīng)用。2017年,中國同樣是全球攔截移動惡意軟件最多的前十個國家之一。由于許多用戶仍在使用較舊的操作系統(tǒng),這為攻擊者提供了可乘之機。例如,在安卓操作系統(tǒng)中,僅有20%的設(shè)備安裝了最新的操作系統(tǒng)版本,而僅有2.3%的設(shè)備安裝了次要版本系統(tǒng)。
移動用戶同樣面臨來自灰色軟件應(yīng)用的隱私安全風(fēng)險。盡管這些應(yīng)用并非完全惡意,但同樣會為用戶帶來不少麻煩。賽門鐵克發(fā)現(xiàn),63%的灰色軟件應(yīng)用會泄露設(shè)備的聯(lián)系方式。2017年,灰色軟件的數(shù)量增長20%,其所帶來的安全問題依然圍繞在用戶身邊。
極具商業(yè)頭腦的攻擊者將勒索軟件作為“商品”
2016 年,勒索軟件的豐厚利潤讓無數(shù)攻擊者趨之若鶩,市場一度飽和。2017年,勒索軟件市場出現(xiàn)調(diào)整,平均勒索贖金回落至522美元,這表明勒索軟件已經(jīng)成為 “商品”。在勒索軟件威脅方面,中國成為亞太區(qū)受到勒索軟件影響最嚴(yán)重的國家。較去年全球排名16位相比,2017年,中國在全球排名第2,增長比例達到10.1%。
現(xiàn)在,攻擊者開始尋找新的牟利手段,加密貨幣的大幅升值使他們將注意力轉(zhuǎn)向了貨幣挖掘。此外,雖然勒索軟件家族的數(shù)量有所減少,但勒索軟件變體的數(shù)量出現(xiàn)了46%的增長,這表明網(wǎng)絡(luò)犯罪團體雖然創(chuàng)新不足,但攻擊數(shù)量并未減少。
賽門鐵克網(wǎng)絡(luò)安全建議
隨著攻擊者不斷改進攻擊手段,企業(yè)與消費者應(yīng)該采取多種措施來實現(xiàn)安全防護。賽門鐵克建議采取以下保護措施:
對于企業(yè):
- 部署安全解決方案:企業(yè)應(yīng)該部署高級威脅情報解決方案,及時發(fā)現(xiàn)入侵信號并做出快速響應(yīng)。
- 為最壞的情況做好準(zhǔn)備:事件管理可以確保企業(yè)的安全框架得到優(yōu)化,并具備可測量性和可重復(fù)性,幫助企業(yè)吸取教訓(xùn),從而改善安全態(tài)勢。賽門鐵克建議,企業(yè)用戶應(yīng)考慮與第三方專家開展長期合作,強化危機管理。
- 實施多層防護:實施多層防護策略,從而全面應(yīng)對針對網(wǎng)關(guān)、郵件服務(wù)器和端點的攻擊。企業(yè)應(yīng)該部署包括雙重身份驗證、入侵檢測或防護系統(tǒng)(IPS)、網(wǎng)站漏洞惡意軟件防護及全網(wǎng) Web 安全網(wǎng)關(guān)解決方案在內(nèi)的安全防護。
- 定期提供關(guān)于惡意電子郵件的培訓(xùn):向員工講解魚叉式網(wǎng)絡(luò)釣魚電子郵件和其他惡意電子郵件攻擊的危害,采取向企業(yè)報告此類嘗試性攻擊的措施。
- 監(jiān)控企業(yè)資源:確保對企業(yè)資源和網(wǎng)絡(luò)進行監(jiān)控,以便及時發(fā)現(xiàn)異常和可疑行為,并將其與專家所提供的威脅情報相關(guān)聯(lián)。
對于消費者:
- 更改設(shè)備及服務(wù)的默認(rèn)密碼:在電腦、物聯(lián)網(wǎng)設(shè)備和Wi-Fi網(wǎng)絡(luò)中采用獨特且強大的密碼。請勿使用常見或易被猜出的密碼,例如“123456”或“password”。
- 確保操作系統(tǒng)和軟件為最新版本:攻擊者通常會利用最新發(fā)現(xiàn)的安全漏洞進行攻擊,而軟件更新通常會包含修復(fù)安全漏洞的相應(yīng)補丁。
- 謹(jǐn)慎對待電子郵件:電子郵件是網(wǎng)絡(luò)攻擊的主要感染途徑之一。消費者應(yīng)該刪除收到的所有可疑郵件,尤其是包含鏈接或附件的郵件。對于任何建議啟用宏以查看內(nèi)容的Microsoft Office電子郵件附件,則更加需要保持謹(jǐn)慎。
- 備份文件:對數(shù)據(jù)進行備份是應(yīng)對勒索軟件感染最有效的方式。攻擊者可通過加密受害者的文件使其無法訪問,以此進行勒索。如果擁有備份副本,用戶則可以在感染清除后即刻恢復(fù)文件。