报告 | 思科:《2017年度网络安全报告》要点
点击上方“网络空间治理创新”可以订阅哦
摘要评论
思科《年度网络安全报告》推出至今已有10年。报告通过思科安全专业研究,搜集并检视最新的威胁情报,提供业界见解,展示客户安全趋势。
《2017年网络安全报告》的重点发现来自第三年的思科安全能力基准研究 (Cisco Security Capabilities Benchmark Study,SCBS),该研究调查了近3,000名来自13个国家的首席安全官(Cisco Security Officers,CSO)及安全营运官。研究回应了企业在财务预算、人力资源、创新及架构上的挑战。
网络威胁趋势
1.网络攻击面增加
组织的网络范围并没有限制在一定的物理边界之内,且随着工作与私人生活边界的模糊而进一步扩大了组织遭受网络攻击的范围。越来越多的组织使用BYOD和家庭工作计划,员工随身携带工作设备,这些变化扩大了安全防范的边界。云解决方案在全球的普及,使安全防范的边界从组织的物理设备扩展到由云环境带来的非物质的不受限制的空间。网络受攻击面增加的另一个原因是万物互联(IoE),计算资源有限的设备缺少复杂的安全机制和更新。
2. 装备更强大的对手
网络攻击者越来越多。特别是大量具有一定技能的新网络攻击者的加入。其中一些攻击者获得了超越同伴的技能,可以实施复杂的攻击。此外,攻击者也比以往获得了更多的资源、工具和知识。他们可以依靠一系列精心设计和开发的工具和技术(如恶意软件、广告软件、网络钓鱼电子邮件等),使攻击成功的可能性最大化。攻击本身只是攻击者从事活动的冰山一角,他们还花费大量时间进行研究、确定目标并选择最好的攻击工具。
3. 更加被动的防御者
攻击者正在积极利用迅速变化的网络环境,希望找到没有准备的防御者。但是,防御者却没有能够实施预防性的防御,并被迫处于被动地位。其原因是防御者遭攻击的规模十分广泛,需要大量时间去分析攻击的特征。
网络威胁的业务代价
《2017年度网络安全报告》显示出网络攻击对大型企业乃至中小企业的潜在财务影响。超过50%的企业在发现安全漏洞后接受公众监察。其中营运和财务系统所受到的影响最为严重,其次是品牌声誉和客户保留。对于受过网络攻击的企业,其影响是不容少觑的:
1.失去客户
22%的资料外泄企业失去客户,其中40%的企业损失了20%以上的客户群。
2. 收入损失
29%的资料外泄企业收入受损,其中38%的企业收入损失逾20%。
3. 失去商机
23%的资料外泄企业丧失了商机,其中42%的企业失去20%以上的机会。
4. 网络中断
网络安全事故造成的网络中断通常会产生持久的影响。根据基准研究的发现,45%的中断持续了1-8个小时,15%的中断持续了9-16个小时,11%的中断持续了17-24小时。41%的中断影响11%-30%的系统。
黑客活动商业化
黑客活动在2016年愈趋商业化。信息化带动的科技环境动态转变,为网络犯罪分子创造了机会。攻击者在继续利用长时间验证技术的同时,还采用能反映其企业目标的“中介管理”结构方法。
1.新的攻击方法模仿企业架构
某些恶意广告程式通过经纪人(或“门户”)作为中介管理人员来掩盖其恶意活动。威胁能以更快的速度移动,保持其操作空间,并逃避检测。
2. 云端机会和风险
由员工引入的第三方云端应用,旨在开拓新的业务机会并提高效率,但当中有27%被归类为存在高风险及重大的安全问题。
3. 恶意广告软件
数据继续证明传统广告软件(不用用户许可就下载的软件)是成功的,报告显示传统广告软件感染了75%的被调查企业。
4. 漏洞工具包
大型漏洞工具包(如Angler,Nuclear和Neutrino)的拥有者在2016年趋于减少,而小型工具包用户继续大量涌现。
5. 垃圾邮件
垃圾邮件占电子邮件总量的近三分之二(65%)。全球垃圾邮件总量的增长是僵尸网络繁荣发展的结果。2016年全球发现的垃圾邮件中约8%-10%是恶意邮件。此外,垃圾邮件附带恶意附件的比例也在增加,显示出攻击者正在尝试使用多种文件类型来发动攻击活动。
6. 中间件漏洞威胁
中间件是在平台或应用之间充当桥梁或连接器的软件,其漏洞正在变得更加明显,成为一个普遍的入侵载体。许多企业依赖于中间件,所以这种威胁可能会影响到各行各业。思科的研究人员发现,大多数新发现的漏洞是因使用中间件而引起的。
思科的建议:保障业务、保持警觉
思科《2017年度网络安全报告》指出,仅56%的报警已受调查,且不到一半的合法警报被修复。尽管防御者对自身的安全工具信心十足,但却只用作回应复杂的IT架构及人手不足上的挑战,无法真正回应攻击者入侵,让他们在时空上有机可乘。思科建议采用以下数项步骤,以防御、侦测及缓解安全威胁,并减低入侵风险。
1.把安全作为优先的业务项目
企业高层必须对其网络安全负责并宣扬其重要性,要将优先投资于安全方案作为首要任务。
2. 量度营运支柱
企业须审视过去的安全实施方式,修补漏洞,并控制存取点至每个网络系统、应用、功能及数据。
3. 测试安全效能
企业须建立清晰的安全方法,借此验证及改善安全实施的方式。
4. 采用整合式防御方法
把整合及自动化安全架构作为防御的主要方法。提升可视性,简化互通性,缩短侦测入侵的时间并遏止网络入侵,从而让安全团队专注于调查及解决真正的安全威胁。对企业来说,在预算紧张又缺乏专业人才的情况下,这是一个良好的解决方案。此外,不仅在工业部门,而是在所有部门,强化攻击者及其攻击方法的情报共享将带来更积极的防御。
编译 | 张衠 编辑 | 叶雪枫