2018 年《互联网安全威胁报告》

2018 年《互联网安全威胁报告》(ISTR) 深入探索了全球最大的民用全球威胁情报网络,揭秘最新威胁趋势和网络攻击统计数据。

阅读报告

基础架构攻击和隐蔽性挖矿 — 威胁到全球大大小小的企业

挖矿劫持、供应链攻击和移动恶意软件显著又树立了网络威胁态势的新标杆

从 WannaCry 和 Petya / NotPetya 勒索软件的破坏性影响到挖矿(隐蔽式加密货币挖掘矿工)的爆炸式增长,2017 年网络犯罪和破坏性网络安全事件频发。

网络攻击者充分利用创新成果、组织规模和技术进步,更有效地发现新漏洞并躲避安全检测。

阅读执行摘要

挖矿劫持攻击激增 8,500%

隐蔽性挖矿会窃取用户资源并削弱安全性

迅速崛起的加密货币市场引发了网络犯罪分子的淘金热。2017 年,端点计算机端检测到的挖矿恶意程序数量暴涨 8,500%,仅 12 月赛门铁克就记录了 170 万个。

只需几行代码或通过浏览器传播,网络犯罪分子就能利用窃取的处理能力和云端 CPU 使用率挖掘加密货币。挖矿恶意程序会导致设备运行缓慢和电池过热。对企业而言,挖矿恶意程序会使企业网络面临停机风险并增加云端 CPU 使用率,导致成本上升。

观看网上直播

目标性攻击可能在企业内潜伏数年

许多目标性攻击能够利用老一套的攻击手段发挥巨大威力

目标性攻击群体不断扩大,美国成为其头号攻击目标。他们采用的攻击手段虽然技术含量低,但非常高效。去年,71% 的攻击事件都采用鱼叉式网络钓鱼撕开入口。

虽然真正遭遇目标性攻击的企业数量并不多,其风险却不可小觑。这些攻击者技术娴熟,资源充足,能够窃取有价值的信息或造成严重的破坏。

Dragonfly 等恶意程序以基础架构为攻击目标,能够在企业内潜伏数年。最主要的动机是情报和信息收集,他们会耐心地遍历网络,同时避免被发现。 

查看信息图

植入式恶意软件攻击软件供应链

劫持软件更新以渗透到戒备森严的网络

2017 年,软件更新供应链攻击上涨 200%,这类攻击将恶意软件植入合法的软件包。

攻击者以劫持软件更新为突破口入侵戒备森严的用户网络,Petya 就是一个非常值得一提的案例。Petya 利用合法的乌克兰会计软件作为突破口,在企业网络中横向传播以部署恶意负载,在全球范围内造成了严重后果。

移动恶意软件持续激增:变体增长 54%

未修补漏洞的设备和灰色软件:“助纣为虐”

移动威胁持续增长,其中新型移动恶意软件变体数量上涨 54%。去年,赛门铁克平均每天拦截  24,000 个移动恶意应用程序。

及时更新到最新的操作系统是一种值得提倡的网络安全做法。但实际上,只有 20% 的 Android 设备使用的是最新版本,仅 2.3% 采用的是次版本。

移动用户还面临灰色软件带来的隐私风险,这些应用程序不属于恶意软件,但很可能给用户带来困扰:63% 的灰色软件应用程序会泄漏用户设备的电话号码。

阅读报告

勒索软件赎金下跌,破坏性上升

勒索软件并走向商品化,还可用作诱饵

2016 年,勒索软件带来的巨大收益吸引大批网络攻击者蜂拥而至。2017 年,该市场进行了自我调整,平均赎金降至 522 美元,标志着勒索软件攻击开始走向商品化。

但勒索软件仍然备受网络攻击者的青睐:Petya/Not Petya 被用作销毁硬盘数据,WannaCry 勒索软件被用作诱饵和破坏工具。

勒索软件是一种非常廉价且简单易用的诱饵和破坏工具,能够有效掩护其他攻击活动。

阅读报告