不幸的是,这种趋势也适用于恶意演员。根据Fortinet “
2018年第一季度全球威胁格局报告”的结果,网络犯罪分子正在不断演变其攻击手段,还包括自动化,以提高其成功率和加速感染。他们将目标锁定在比以往更多的攻击媒介上,这些日益自主的攻击。
数据表明,网络犯罪分子在使用恶意软件方面正在变得越来越好,使用新近宣布的零日漏洞和已知威胁,以便在速度和规模上进行攻击。尽管2018年第一季度每家公司的检测数量下降了13%以上,但该季度独特的漏洞检测次数仍然增长了11%以上,而73%的公司经历了严重的漏洞利用。
以下是报告的主要发现,以及针对当前威胁的建议。
多种攻击媒介:尽管在本季度,被称为Meltdown和Spectre的旁道攻击占据了新闻头条,但一些顶级攻击针对移动设备或路由器,网络或互联网技术上的已知漏洞。百分之二十一的组织报告了移动恶意软件(比上个季度增加了7%),这表明物联网设备仍然是一个增长目标。网络犯罪分子还继续认识到利用尚未修补的已知漏洞的价值,以及利用零日漏洞。微软继续成为攻击的头号目标,路由器在攻击总量中占第二位。内容管理系统和面向网络的技术也成为主要目标。
需要更多补丁:根据持续通信连续天数的数量来衡量僵尸网络感染持续多久,这表明网络卫生涉及的远远不止是补丁。这也是关于清理。数据显示,58%的僵尸网络感染持续一天,5%持续超过一周。有趣的是,42%的组织没有花费一到九天甚至更长时间来清理感染,6%花费了一周时间。例如,虽然仙女座僵尸网络在2017年第四季度被取缔,但2018年第一季度的数据发现其在数量和流行率方面仍显着。
受到攻击的操作技术:尽管OT攻击在整个攻击范围中所占的比例较小,但趋势是关键的。这个部门正越来越多地与互联网连接,对安全产生严重的潜在影响。目前,绝大多数攻击活动针对两种最常见的工业通信协议,因为它们被广泛部署并因此具有高度针对性。数据显示,在亚洲,当比较其他地区的ICS漏洞利用率时,工业控制系统漏洞利用似乎更为普遍。
需要集成安全性:本季度报告中的威胁数据加强了Fortinet公司FortiGuard实验室全球研究团队在2018年预测的许多趋势,表明针对智能和自动化威胁的最佳防御是集成的,广泛的自动化安全架构。需要高度意识和主动的安全防御系统来跟上下一代自动化的基于AI的攻击。
保护物联网的三管齐下的方法
本季度针对物联网设备的几项漏洞高居榜单榜首。Fortinet推荐“学习,分段和保护”方法来击败这些漏洞。首先了解更多关于连接到网络的设备,配置方式以及认证方式。组织需要了解他们捆绑在一起的每个设备和网络生态系统的功能和局限性。为此,安全系统需要全面的网络可见性才能安全地进行身份验证和分类所有物联网设备。OT和ICS
/
SCADA网络和设备对任何类型的服务中断都特别敏感。因此,组织必须使用基于信任的安全框架来实时自动发现和分类设备,构建风险配置文件,然后将IoT设备动态分配给设备组,并将适当的策略分发给安全设备和网段。
当组织实现完全可见性时,是时候将物联网设备动态分割为具有定制策略的安全网络区域。组织需要在整个基于信任的安全框架中建立完整的可见性和集中管理。他们可以通过建立控制来保护扩展的物联网攻击表面。这些控制的一个重要组成部分包括智能化,并在可能的情况下将物联网设备和通信技术自动分段为安全的网络区域,然后再通过执行定制和动态更新的策略来保护。这允许网络自动授予和实施每个物联网设备风险情况的基准权限,
最后,通过使用整个网络中部署的集成,智能和保护结构,可将各个部分连接在一起。将政策指定的物联网组织与智能内部网络分割相结合可以根据分布式企业基础架构中的任何位置的活动实现设备策略的多层监视,检查和执行。但是,单独分割可能会导致断裂的可视性。每个组和网段还需要链接到一个整体安全框架,该框架可以跨越整个分布式网络。这种基于结构的集成方法实现了不同网络和安全设备与网段之间智能的集中关联,随后自动将先进的安全功能应用于位于网络任何位置的物联网设备和流量
- 尤其是在接入点,细分网络流量位置,甚至进入多云环境。
国内最大的物联卡交易平台(http://www.1330.cn)表示,随着物联网的扩张,其攻击面也随之扩大。传统的点防御产品和平台本身不足以保护当今的物联网环境。在很多情况下,人的反应会太慢
-
特别是如果事件数据需要在不同的设备管理控制台之间手动关联。以速度和规模进行操作需要紧密集成并由实时智能提供支持的安全工具。请牢记以上列出的关键调查结果,并根据需要调整安全状态,以保护不断发展的动态网络环境。