2018 年網路安全威脅研究報告

2018 年網路安全威脅研究報告 (ISTR) 深入探索全球最大的民間情報網路,揭示最新趨勢和網路安全攻擊統計資料。

閱讀報告

基礎架構攻擊和隱匿型挖掘礦 - 威脅或大或小

加密貨幣挖礦、供應鏈攻擊和手機惡意軟體提高了威脅態勢的創新水準

從 WannaCry 與 Petya/NotPetya 的破壞性影響到 cryptojacking (隱匿型加密貨幣挖礦程式) 的爆發,2017 年又是網路犯罪猖獗,損害不斷增加的一年。

創新、組織和複雜性 - 網路攻擊者採用這些工具,更加努力高效地發現新漏洞並逃避偵測。

閱讀執行摘要

加密貨幣挖礦攻擊增加了 8,500%

隱匿型挖礦程式會竊取資源並增加漏洞

流行的加密貨幣市場引發了網路犯罪分子的淘金熱。2017 年端點電腦上偵測到的貨幣挖掘程式數量增加了 8,500%,而賽門鐵克僅在 12 月份就記錄到 170 萬個。

只需幾行程式碼或透過瀏覽器,網路犯罪分子即可利用竊取的處理能力和使用雲端處理器,就能挖掘加密貨幣。貨幣挖礦會造成設備速度變慢及電池過熱等問題。對企業來說,貨幣挖礦程式讓企業網路面臨停機風險並增加雲端處理器的使用量,進而增加成本。

收看網路廣播

目標式攻擊者潛入內部並隱藏數年時間

大多數目標式攻擊者使用老派的方法取得良好的效果

目標式攻擊集團不斷增加,美國成為他們最大的目標。他們的方法技術含量低且非常有效:去年,71% 的攻擊始於魚叉式網路釣魚。

儘管遭受目標式攻擊的組織數量較少,但產生的風險相當高。這些攻擊者技術嫻熟,資源充足,能夠竊取寶貴資訊或造成嚴重的破壞。

像「Dragonfly」這樣的集團就瞄準重要的基礎架構,隱藏在組織內部長達數年時間。最主要的動機是蒐集情報與資訊,他們耐心地搜尋網路而避免被發現。 

檢視資訊圖表

植入的惡意軟體可攻擊軟體供應鏈

劫持軟體更新程式,甚至可滲透至保護最良好的網路

2017 年,軟體更新供應鏈攻擊 - 將惡意軟體植入冒充合法的軟體套件 - 增加了 200%。

劫持軟體更新程式為攻撃者提供了一個進入點,進而損害保護良好的網路,Petya 疫情就是最著名的例子。Petya 透過將合法的烏克蘭會計軟體作為進入點,在企業網路內橫向擴展以部署其惡意酬載,並在全球範圍內造成嚴重後果。

行動裝置惡意軟體持續激增:變種增加了 54%

尚未修補的設備和灰色軟體為攻擊者開啟了方便之門

行動威脅持續增加,包括手機惡意軟體新變種 (增加了 54%)。去年,賽門鐵克平均每天攔截  24,000 個惡意行動應用程式。

更新至最新作業系統是良好的網路安全檢疫方式。但實際上,搭載 Android 作業系統的裝置中,只有 20% 正在執行最新版本,而僅 2.3% 使用最新次要版本。

行動裝置使用者還面臨來自灰色軟體應用程式的隱私權風險,這些灰色軟體應用程式並非完全惡意,但會帶來麻煩:63% 的灰色軟體應用程式會洩漏設備的電話號碼。

閱讀報告

勒索軟體成本降低,破壞力卻增加

勒索軟體從大賺轉向商品,並當作誘餌

2016 年,勒索軟體的獲利能力導致市場過度飽和。2017 年,市場進行了修正,將平均贖金降至 522 美元,這標誌著勒索軟體的商品化。

但勒索軟體成為目標式攻擊集團青睞的工具:將 Petya/Not Petya 用作硬碟抹除工具,而 WannaCry 則將勒索軟體用作誘餌和破壞工具。

勒索軟體是一種成本低廉且簡單的誘餌和破壞形式,是其他攻擊形式的完美掩護。

閱讀報告