网络罪犯开发更快速的自动攻击导致网络攻击量大增
作者:数字通信世界 添加时间:2020-05-20
攻击者利用新型冠状病毒疫情对脆弱的的企业发起攻击。
2020年5月20日,NTT Ltd. 发布《2020全球威胁情报报告》,揭示出尽管企业努力建构网络安全防护,攻击者仍能继续以更迅速且自动化的方式对其进行攻击。关于如今的新型冠状病毒疫情 (COVID-19),报告也指出由于网络罪犯希望在这个全球性危机中获利,企业正面临各种挑战,因此安全设计及网络防护变得极为重要。
数据显示,2019年超过半数(55%)的攻击是由网络应用及特定应用攻击组成的,较去年上升了23%,其中20% 的攻击针对CMS套件,另有超过28% 的攻击以支持网页的技术为目标。那些因疫情影响而更依赖网络呈现业务的企业,如拥有客户门户网站,零售网站及网页支持应用等,已经置于被网络罪犯视为攻击目标的系统和应用程序的风险之中。
NTT Ltd.中国区首席执行官陆志宏表示:“现今的全球危机显示,网络罪犯会利用任何情况发动攻击以谋取利益,企业必须随时作好应对的准备。我们已经看到对医疗机构的勒索软件攻击正在增加,而情况还会继续恶化。企业应比以往更加关注能让其保持运营的安全措施,确保系统的安全防护,并尽可能提升安全设计措施的效用。”
行业焦点:技术领域成为头号攻击目标
各个行业于去年所遭遇的攻击量均有所上升,而技术领域及政府机构是全球最常受到攻击的目标。技术领域更是首次成为受到最多攻击的行业,占攻击总数25%(较去年上升8%),其中特定应用攻击(31%)和拒绝服务/分布式拒绝服务攻击(25%)超过半数,武器化的物联网(IoT)攻击也在增加。政府部门则紧随其后,基于地缘政治的威胁活动占16%,而第三至第五位分别为金融业(15%)、商业与专业服务(12%)及教育行业(9%)。
NTT Ltd. 全球威胁情报中心主管Mark Thomas指出:“从整体攻击量来开,技术领域遭遇的攻击量激增了70%,物联网攻击的武器化增长是导致这一现象的原因之一。另外,虽然没有发现单一殭尸网络攻击活动,可是我们留意到大量Mirai 及IoTroop的攻击。由于各地政府向市民提供的本地在线及地区性服务有所增加,网络安全威胁者想从中获利,因此对政府机构发动的攻击几乎倍增,其中侦察活动及特定应用攻击量均大幅增长。”
《2020全球威胁情报报告》的主要发现:
· 以惊人的速度创立以新型冠状病毒(COVID-19)的“官方”资讯来源作为幌子的网站,以此寄存入侵工具或恶意软件,有时甚至每天增加超过2,000个。
· 最常见的攻击种类占整体攻击量的88%,包括特定应用(33%)、网络应用程序(22%)、侦察(14%)、拒绝服务/分布式拒绝服务(14%)及网络操控(5%)攻击。
· 攻击者正利用人工智能、机器学习及自动化等技术进行创新:21%被侦测到的恶意软件以漏洞扫描器的方式运行,印证了攻击者正专注于利用自动化。
· 原有的漏洞仍然是主要目标:攻击者会利用已存在数年,但仍未被企业修补的漏洞,例如HeartBleed就使OpenSSL成为全球第二大目标软件(占全球攻击19%)。过去2年在Apache框架及软件发现共计258个新漏洞,使其成为第三大目标,占所有已知攻击的15%。
· 在亚太区,拒绝服务/分布式拒绝服务攻击的攻击量高于全球平均水平,是欧洲、中东与非洲的三倍,也是五大攻击种类的常客(分别于新加坡及日本排名第四和第五)。
· 网络应用程序及特定应用攻击在亚太区最为普遍。两者均为日本最常见的攻击类型,而特定应用攻击则是新加坡及香港最常见的攻击种类。
由于治理、风险及合规性(GRC)措施持续增加,全球的安全治理态势变得更具挑战性,报告也因此形容去年是“执行年”。数项法案和条例如今正影响企业处理数据与隐私的方法:《通用数据保护条例(GDPR)》为全球其他地区订下了高标准,而《加州消费者隐私保护法(CCPA)》也于最近正式生效。因此报告进而提供了数项建议,帮助企业应付复杂的合规性,包括识别可接受的风险水平、建立网络防护功能及将“采用安全设计的解决方案”纳入企业目标。