文案執(zhí)行摘要_第1頁
文案執(zhí)行摘要_第2頁
文案執(zhí)行摘要_第3頁
文案執(zhí)行摘要_第4頁
文案執(zhí)行摘要_第5頁
已閱讀5頁,還剩48頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

2任何網(wǎng)絡(luò)攻擊,無論大小,都產(chǎn)生于安全鏈中的薄弱環(huán)節(jié)。薄弱環(huán)節(jié)可能包括多種形式,如過時的軟件、編寫不佳的代碼、廢棄的網(wǎng)站、開發(fā)人員的錯誤、盲目信任的用戶。攻擊者都在竭力尋不幸的是,針對那些被當(dāng)作目標(biāo)的組織和用戶,惡意攻擊者不用花費多少時間和精力就能找到這些薄弱環(huán)節(jié)。在迅速崛起的萬物互聯(lián)時代(從根本上建立在物聯(lián)網(wǎng)連接的基礎(chǔ)之上,從汽車到家庭自動化系統(tǒng),任何事物都會連接到網(wǎng)絡(luò),這為惡意攻擊者提供了可利用的攻擊面,他們將能夠網(wǎng)絡(luò)攻擊不僅會耗費生產(chǎn)力成本,還會造成名損失,其影2任何網(wǎng)絡(luò)攻擊,無論大小,都產(chǎn)生于安全鏈中的薄弱環(huán)節(jié)。薄弱環(huán)節(jié)可能包括多種形式,如過時的軟件、編寫不佳的代碼、廢棄的網(wǎng)站、開發(fā)人員的錯誤、盲目信任的用戶。攻擊者都在竭力尋不幸的是,針對那些被當(dāng)作目標(biāo)的組織和用戶,惡意攻擊者不用花費多少時間和精力就能找到這些薄弱環(huán)節(jié)。在迅速崛起的萬物互聯(lián)時代(從根本上建立在物聯(lián)網(wǎng)連接的基礎(chǔ)之上,從汽車到家庭自動化系統(tǒng),任何事物都會連接到網(wǎng)絡(luò),這為惡意攻擊者提供了可利用的攻擊面,他們將能夠網(wǎng)絡(luò)攻擊不僅會耗費生產(chǎn)力成本,還會造成名損失,其影響發(fā)人深省。根Ponemon的研究,2014年,組織因數(shù)據(jù)泄露而蒙受的萬美元增加到了年的平均損失從萬美元。此外,戰(zhàn)略與國際研究中心發(fā)布的EstimaingtheCostofCyberCrimeCyberEspionage(網(wǎng)絡(luò)犯罪和網(wǎng)絡(luò)間諜活動損報億美元,同時造成美分威脅情主要探討2014年上半年的威脅情報和網(wǎng)絡(luò)安全發(fā)展趨勢威脅情主要探討2014年上半年的威脅情報和網(wǎng)絡(luò)安全發(fā)展趨勢。思科的研究采取哪些措施來減少這些薄弱環(huán)節(jié)的數(shù)量和影響。關(guān)鍵發(fā)現(xiàn)包括:年月月公布思科正在進行一項“自內(nèi)而外”項目,旨在檢查由特定思科客戶的企業(yè)網(wǎng)絡(luò)內(nèi)部發(fā)起的域名系統(tǒng) 6洞警報中,確定有28個被頻繁利用。這些都是需查詢(或查找和域名關(guān)聯(lián)的在年經(jīng)歷過一陣總體下降后,全球垃圾郵對家大型跨國組織的網(wǎng)絡(luò)進行了調(diào)查,并有下發(fā)數(shù)量自去年10月起一直持續(xù)上漲,但并非所有國,近會針對動態(tài)DNS(DDNS)發(fā)起DNS超過90%會針對與惡意軟件傳播相關(guān)的主機名發(fā)起DNS請求;超過40%會針對與提供IP安全(IPsec)VPN、安全套接字層(SSL)VPN、安全外殼(SSH)協(xié)議、簡單文件傳輸協(xié)議(SFTP)、FTP、FTP安全(FTPS)等服務(wù)的設(shè)備相關(guān)的網(wǎng)站和域發(fā)起DNS查詢行業(yè)趨2014年上半年,制藥和化工行業(yè)作為高利行業(yè)趨2014年上半年,制藥和化工行業(yè)作為高利潤垂2014年,銷售點睞,原因包攻擊日益受到犯罪分子行業(yè),再次排進惡意軟件遭遇率最高的高媒體和出版業(yè)的Web惡意軟件遭遇率大大高于以2014年似乎是網(wǎng)絡(luò)時間協(xié)議(NTP)分布式拒絕服(DDoS)攻擊較為活躍的一年。在年上半年現(xiàn)的最重大的NTP放大攻擊事件中,有一起便全球DNS提供商CloudFlare的客戶作為目標(biāo)。在報協(xié)議(UDP)流量。400Gbps的用戶數(shù)思科安全研究人員表示,自Paunch去年被捕(被指控開發(fā)了使用廣泛的Blackhole攻擊軟件套件)后,攻擊軟件套件的數(shù)量下降了87%。調(diào)查發(fā)現(xiàn),雖然2014年上半年一些攻擊套件試圖占據(jù)之前由Blackhole攻擊軟件套件主宰的領(lǐng)域,或部分POS解決方案,這為犯罪分子提供了POS系統(tǒng)連接到互聯(lián)網(wǎng)的可能性日益增加,為犯罪分子提供了進入企業(yè)網(wǎng)絡(luò)展展779威脅模式轉(zhuǎn)變:自內(nèi)而外Web漏洞Java漏洞為新:Heartbleed:并不是唯一令人擔(dān)心的安全779威脅模式轉(zhuǎn)變:自內(nèi)而外Web漏洞Java漏洞為新:Heartbleed:并不是唯一令人擔(dān)心的安全漏垂直行業(yè)風(fēng)險報告:一些行業(yè)的風(fēng)險顯著增按地區(qū)劃分的惡意軟件遭遇按地區(qū)劃分的風(fēng)險最大的五個垂直行垃圾郵件最新動態(tài)“生活事件”垃圾垃圾郵件發(fā)送者變得更加狡猾,他們不斷改變方法來提高成功全球垃圾郵件數(shù)量的增長速度達到正常速度的兩倍,但在一些國家卻出現(xiàn)大幅下安全加密連接受到威放大攻擊:攻擊者通過NTP蒙混過攻擊軟一個充滿競爭的領(lǐng)惡意廣互聯(lián)網(wǎng)經(jīng)濟的破壞極其惡劣的廣告:惡意廣告在勒索軟件事件中扮漏洞:誰來看管POS攻擊:犯罪分子尋覓付款卡數(shù)據(jù)時最常用的威脅媒付款卡數(shù)據(jù)的更加關(guān)鍵的監(jiān)SFlb社交工程:尋找存在于個人身上的薄弱環(huán)貼近現(xiàn)實世界的智能網(wǎng)絡(luò)安全解決方安全保護運營化:將安全保護作為一個業(yè)務(wù)流從業(yè)務(wù)角度了解網(wǎng)絡(luò)風(fēng)預(yù)測分析:幫助企業(yè)實現(xiàn)更優(yōu)安全保護的密關(guān)于思 51本文檔包含可搜索和可共享的點擊可在AdobeAcrobat中打開“查找”(Find)功能推薦AdobeAcrobat版本7.0物聯(lián)網(wǎng)“按照技術(shù)分析師和行業(yè)預(yù)測者的定2物聯(lián)網(wǎng)“按照技術(shù)分析師和行業(yè)預(yù)測者的定2根據(jù)思科的調(diào)查,到2020年,物聯(lián)網(wǎng)預(yù)計會增長到包含大約500億個事物。3它已在改變面臨風(fēng)險(參見第29頁受到危害的安全加密連接。分對一些人來說,可能很難想象諸如用于跟蹤健對一些人來說,可能很難想象諸如用于跟蹤健康總是會有新出現(xiàn)的事物添加到互聯(lián)網(wǎng)生態(tài)系統(tǒng)中。與此同時,廢棄的和非托管的互聯(lián)網(wǎng)連接設(shè)備的數(shù)量也在增加。像當(dāng)今互聯(lián)網(wǎng)上無數(shù)被長期遺忘或忽況的可穿戴設(shè)備或數(shù)字視頻錄像(DVR)一樣普以傳統(tǒng)計算設(shè)備為目標(biāo)的威脅7略的網(wǎng)站(參見37頁WordPress漏洞:誰來管?)一樣,這些設(shè)備(從廚房家電、監(jiān)控攝像頭到個人打印機)將成為安全鏈中的薄弱環(huán)節(jié),為極程中考慮到安全性。新興公司可以利用網(wǎng)絡(luò)犯罪分子的能力和動機是可以加以了解他優(yōu)勢在于擁有先我們從經(jīng)驗中獲知,物聯(lián)20年里汲取的經(jīng)驗教訓(xùn),盡量避免在新過程中犯類似的錯誤。許多適用于通用計算機相同的最佳實踐,也適用于物聯(lián)如安裝思科安全思科安全研究人員根據(jù)現(xiàn)有最大的遙感勘測數(shù)據(jù)集收集并分析《思科2014年年度安全報告》中提供的《思科2014年年度安全報告》中提供的威脅情報還包括近期一項從企業(yè)網(wǎng)絡(luò)內(nèi)部發(fā)DNS查找活動進行了審查。8思科安全研究人員發(fā)現(xiàn)所有的網(wǎng)絡(luò)樣本都存在惡意流量。思科在這份報告中提供了正在進行的“自內(nèi)而外”項目中的一些額外發(fā)現(xiàn)。思科威脅研究人員年年初以來從特定客戶網(wǎng)絡(luò)中收集的數(shù)據(jù)分析進行了審查,這些額外發(fā)現(xiàn)便是在此基礎(chǔ)上得的。研究人員仔細調(diào)查了16家大型跨國組織,這些組織在2013年控制的資產(chǎn)總額超過4萬億美收入超過3000億美元。這項分析得出了三個引人注目的安全見解(與這些企業(yè)之所以面臨惡意流量分DDNSDDNS是通常用于合法目的的系DDNSDDNS是通常用于合法目的的系名(FQDN)(例如homeserver.(ISP)動態(tài)分配的多個IP地址或IP地址池。發(fā)的技術(shù)和功能一樣,DDNS已基礎(chǔ)設(shè)施靈活應(yīng)對檢測和隨之很多(有時是所有)DDNS供應(yīng)來的清除。對DDNS的域(name-作為“自內(nèi)而外”項目的一項發(fā)現(xiàn),在04數(shù)量也在增加。思科剛剛開始將這個新類別作為潛在的威脅指標(biāo)[IOC])所述,此發(fā)現(xiàn)并不一定表示這些客戶都在受利用DDS供應(yīng)商的惡意軟件威脅。然而,思科已經(jīng)建議這些客戶更密切地關(guān)注這些DDNS請求,以確保它們的執(zhí)行樣本查詢中,近(66.67%)客戶網(wǎng)絡(luò)已確定會針DDNS針對與包MiTB功能的惡意軟件相關(guān)的網(wǎng)站Palevo、SpyEye和Zeus是包含瀏覽器中間針對與包MiTB功能的惡意軟件相關(guān)的網(wǎng)站Palevo、SpyEye和Zeus是包含瀏覽器中間人(MiTB)功能的惡意軟件系列。針對受Palevo、Zeus和SpyEye攻擊的主機執(zhí)行DNS查找被視為一種非常嚴時消息、對等網(wǎng)絡(luò)和可和SpyEye,是因為它們代表了 布式拒絕服務(wù)攻擊, 惡意軟件以使Windows操作 系統(tǒng)輸入到瀏覽器中的在線表的財務(wù)信息和其他信息為目標(biāo)之所以重點關(guān)注Palevo、Zeus在2014中,90%以上(93.75%)的網(wǎng)件的網(wǎng)站。具體而言,這些網(wǎng)DNS查詢,而通過解析這些主機名所得到的IP地址據(jù)報告會與Palevo、 或惡意件的分發(fā)相關(guān),或者被它們感染分對于管理協(xié)議相關(guān)的FQDN、網(wǎng)站和主機發(fā)起DNS請求惡意實體在竊取信息時可能使用加密的安全通信信對于管理協(xié)議相關(guān)的FQDN、網(wǎng)站和主機發(fā)起DNS請求惡意實體在竊取信息時可能使用加密的安全通信信FTP和FTP安全FPS)道或數(shù)據(jù)傳輸協(xié)議掩蓋它們的行蹤;一些例子包括IP安(IPsec)VPN、安全套接字層(SSL)VPN信道竊取數(shù)據(jù)來避免檢測安全外殼(SSH)協(xié)議、簡單文件傳輸協(xié)議(SFTP)在2014年接受調(diào)查的客戶網(wǎng)絡(luò)中,40%以上(43.75%)的網(wǎng)絡(luò)已確定會針對與提供IPsecVPN、SSLVPN、SSH、SFTP、FTP、FTPS等類似服務(wù)的設(shè)備相關(guān)的網(wǎng)站和域發(fā)起DNS查詢。思科研究人員使用從企業(yè)網(wǎng)絡(luò)發(fā)起的DNS黑名單和觀察到的網(wǎng)絡(luò)威脅趨勢、特定行業(yè)遭遇的獨特漏洞,以及可能對攻擊者者和有針對性的信息產(chǎn)值得觀察的地緣政治趨值得觀察的地緣政治趨:DDoS攻擊和網(wǎng)頁篡改攻擊,這顯然是為了的復(fù)雜的間諜惡意軟件(稱為毒蛇)攻擊在中東地區(qū),伊拉克-黎凡特伊斯蘭國(ISILISIS)占領(lǐng)了伊拉克的整個2014分Java編程語言漏洞仍在Cisco?FireAMPJava編程語言漏洞仍在Cisco?FireAMP的先進惡意軟件檢測平臺監(jiān)控的上半年,這些漏洞已經(jīng)擴大了它們看似難以捉摸的領(lǐng)先程度中居領(lǐng)先位置。年來源:Cisco?2013年11月發(fā)布的《思科2014年年度安全報告》表明,Java漏洞占IOC的91%2014年5月,這一數(shù)字略有93%。Java廣泛的攻喜歡利用(有關(guān)Java問題的2014年年度安全報告》11。分Java12345(2014年5來源:CiscoCloudWebJavaWeb惡意軟件遭遇率在2014年3月達到頂峰,占所有Web惡意軟件遭遇的近10%Java、PDF和(2014年 5Java、Flash和AdobePDF都是犯罪活動廣泛使Java12345(2014年5來源:CiscoCloudWebJavaWeb惡意軟件遭遇率在2014年3月達到頂峰,占所有Web惡意軟件遭遇的近10%Java、PDF和(2014年 5Java、Flash和AdobePDF都是犯罪活動廣泛使12345Java(2014年 5來源:CiscoCloudWebJavaJavaJava攻擊者仍然擅長利用舊版本的JavaJava 7。和月利的 Java Java8的遭遇率到4月顯著下降,且整個5月都很低。隨著首要依賴非Java載體(如Microsoft 發(fā)現(xiàn)攻擊者Java8(擁有更強的安全控制)轉(zhuǎn)12345漏洞更新:關(guān)注警報指標(biāo)(201416月Cisco從年月漏洞更新:關(guān)注警報指標(biāo)(201416月Cisco從年月1日到月日,思科發(fā)布1量僅占總數(shù)量的約1%。根據(jù)思科的研究,在這段時間內(nèi)發(fā)布的2528個新漏洞警報中,只有在報告發(fā)布不久后被頻繁利用個2528個警16易利用的常見漏洞或“薄弱環(huán)節(jié)”周圍然后將成Java和Silverlight編程語言就是可以在許多使用第15頁Web漏洞仍然以Java漏洞為主;分對組織而言,采用與標(biāo)準的修補流程協(xié)同運行的來源Cisco圖6顯示攻擊者在對組織而言,采用與標(biāo)準的修補流程協(xié)同運行的來源Cisco圖6顯示攻擊者在2014年第一季度最常利用的產(chǎn)品。圖7顯示了根據(jù)通用安全漏洞評分系統(tǒng)31%應(yīng)CSS圖表中的“緊迫性”分數(shù)很有用,因為它用的“臨時”分數(shù)相對應(yīng)。此外,通過掃描被利18%基礎(chǔ)設(shè)了解圖7中的漏洞是在觀察期間顯示攻擊活動的初始征兆的漏洞十分重要。其中的大部分漏洞尚未成為“主流13%9%最終6%ICS-6%惡意6%網(wǎng)絡(luò)服務(wù)6%網(wǎng)4%Cisco初始攻擊活增加的活 Cisco初始攻擊活增加的活 :并不是唯一令人擔(dān)心的安全漏一些組織并沒:并不是唯一令人擔(dān)心的安全漏一些組織并沒有接觸過OpenSSL加密庫中的安全OpenSSL12該漏洞存在于實現(xiàn)傳輸層安全(TLS)的心跳擴展(RFC6520),并可能允許在TLS加密的通信中泄漏密鑰或私人信息Heartbleed而面臨風(fēng)險,因此他們應(yīng)采取適當(dāng)?shù)拇胧绺拿艽a或關(guān)閉Web帳戶14自從發(fā)現(xiàn)Heartbleed以來,OpenSSL項目(OpenSSL.org)已報告OpenSSL軟件中發(fā)現(xiàn)15一位日本安全研究人員發(fā)現(xiàn)的CCS注入漏洞在OpenSSL軟件中16年,該安全漏從2014年1月至4月,出現(xiàn)了16個與Heartbleed無關(guān)的TLS和證書驗證漏洞。2014年上半年,制藥2014年上半年,制藥和化工行業(yè)作為高利潤垂直行業(yè),再次排進Web惡意軟件遭遇率最高的高風(fēng)險行業(yè)的前三位;該行業(yè)在2013年位居垂直行業(yè)榜首。17航空業(yè)也再次位居前五名,這次排在名單的第三位。18因為知識產(chǎn)權(quán)的價值,航空業(yè)的企業(yè)攻擊者圍繞備受矚目的活動(如2014)和重大新聞(如馬航370Wb惡意軟件遭弱,的第一,該行業(yè)當(dāng)前的Web惡意比率(自2008年以來,他們媒體和出版業(yè)網(wǎng)站無論大小,都能夠吸引來自全球各地的個體消費者和組織的大規(guī)模流量。這些網(wǎng)站還主要依賴廣告獲得收入。特別是出于這個原因,惡意廣告的增長可能要年上半年媒體和版業(yè)的Web惡意軟件遭遇率的激增承擔(dān)部分責(zé)任(35頁互聯(lián)網(wǎng)經(jīng)濟的破壞者垂直行業(yè)來源:CiscoCloudWeb醫(yī)藥和化保IT垂直行業(yè)來源:CiscoCloudWeb醫(yī)藥和化保IT和電信工程和建能源、石油和天然醫(yī)療衛(wèi)暖氣、水暖和慈善機構(gòu)和非政府組織(CicoCloudebSecrity器的所有企業(yè)的遭遇率中間值和特定行業(yè)內(nèi)通過該服務(wù)的代理服務(wù)器的所有企業(yè)的遭遇率中間值。如果某個行業(yè)的遭遇率高于100%,則表明其面臨的eb100%,則表明其面臨的風(fēng)險較低。例如,如果一家企業(yè)的遭遇率高達170%中間值70。相反,如果一家企業(yè)的遭遇率為70%,則表明其面臨的風(fēng)險低于中間值30%。按地區(qū)劃分的惡意軟件遭遇思科安全研按地區(qū)劃分的惡意軟件遭遇思科安全研究人員首次提供按地區(qū)劃分的垂直行業(yè)的Web惡意軟件遭遇率風(fēng)險數(shù)據(jù)。定義為以下三個地區(qū):AMER(北美洲、中美洲和拉丁美洲、APJC(亞太地區(qū)、中國、日本和印度)和EMEAR(非洲、如圖9所示,在AMER地區(qū),航空業(yè)的軟件遭遇率以壓倒性比例超過其他行業(yè),能是EMEAR地區(qū)零售餐飲業(yè)的eb惡意軟件遭在APJC地區(qū),風(fēng)險最高的垂直行業(yè)是保險業(yè),次是制藥和化工行業(yè)、電子行業(yè)。地區(qū)發(fā)生的破壞性事件(如2011年日本的大地震、分按地區(qū)劃分的垂直行業(yè)來源:CiscoCloudWeb銀行和慈善機構(gòu)和非政府組織俱樂能源、石油和天然食品和飲醫(yī)療衛(wèi)暖氣、水暖和空IT傳媒和專業(yè)服房地零售和批交通和旅游和休公用按地區(qū)劃分的垂直行業(yè)來源:CiscoCloudWeb銀行和慈善機構(gòu)和非政府組織俱樂能源、石油和天然食品和飲醫(yī)療衛(wèi)暖氣、水暖和空IT傳媒和專業(yè)服房地零售和批交通和旅游和休公用圖10提供了AMR、APJC和EMEAR這三個地sAPJC地區(qū),攻擊者經(jīng)常采用詐騙、網(wǎng)絡(luò)釣魚和點垂直行業(yè)Web來源:CiscoCloudWeb區(qū)的移動Web惡意軟件遭遇率也相當(dāng)?shù)?。亞太地根?jù)CiscoCloudWeb的發(fā)現(xiàn)結(jié)果主要基于阻止Web惡意軟件發(fā)生(遭遇惡意軟件)的位置,以及Web中的威脅類型歐洲、中東、非洲和俄羅分圖10提供了AMR、APJC和EMEAR這三個地sAPJC地區(qū),攻擊者經(jīng)常采用詐騙、網(wǎng)絡(luò)釣魚和點垂直行業(yè)Web來源:CiscoCloudWeb區(qū)的移動Web惡意軟件遭遇率也相當(dāng)?shù)汀喬馗鶕?jù)CiscoCloudWeb的發(fā)現(xiàn)結(jié)果主要基于阻止Web惡意軟件發(fā)生(遭遇惡意軟件)的位置,以及Web中的威脅類型歐洲、中東、非洲和俄羅分安全專家現(xiàn)在發(fā)現(xiàn)了一種新的趨利用人們的情““他們不斷改變方法來提高成功款的虛假通知)的覆蓋范圍說明進行數(shù)十次更新(2014年思科威脅情報平月-年5月(2014年思科威脅情報平月-年5月15在2013年的總體下降趨勢結(jié)束后,自去年10月份以來,全球垃圾郵件數(shù)量呈現(xiàn)出上升趨勢。根科的調(diào)查,垃圾郵件的數(shù)量已上升至以來的最高點。從2013年6月至2014年1月垃圾郵件的數(shù)量平均為每月500億封至1000封。然而,截至年月,垃圾郵件的數(shù)量3到了每月超過2000億封的高峰,增長速度超過正各國的垃圾郵件數(shù)量趨勢(2013年11月-2014年4月思科威脅情報平此外,雖然全球垃圾郵件的數(shù)量在增加,但是并不是所有國家都出現(xiàn)了增加趨勢。事實上,自201311月以來,俄羅斯和美國的垃圾郵件數(shù)量都出現(xiàn)了大幅下降。與此同時,韓國與思科安全研究人員監(jiān)的其他個主要國家相比,垃圾郵件數(shù)量卻出現(xiàn)了顯著增加德美俄羅韓中伊日英114思科安全專家針對思科安全專家針對月的發(fā)展趨勢進行預(yù)測年上半年觀察到的威脅和安全趨勢提出見解和分析,并對未來幾思科2014年年(如Heartbleed(如Heartbleed和Apple的“goofail20)TLS節(jié)。諸如加密和密碼技術(shù)等安全措施反而成為了薄弱環(huán)節(jié),這一點頗具諷刺意味。多年來,消費者一直被呼吁留意在線掛鎖標(biāo)志,借此確認自己將要進行的是“安全”的交易。許多用戶也都一直相信,P)如果他們真的考慮過這件事的話。Heartbleed以及類似的事件突出表明,許多使用安全加密連接及相關(guān)技術(shù)的組織都想當(dāng)Heartbleed以及類似的事件突出表明,許多使用安全加密連接及相關(guān)技術(shù)的組織都想當(dāng)然地認為:這兩種想法都不正確。然而,正是這些想法使得安全缺陷,以及用戶的信任成功實施攻擊等安全漏洞能夠利用薄弱環(huán)節(jié)和其改進行業(yè)流程并不是一件簡單的事情。在當(dāng)前狀態(tài)下,根據(jù)思科安全專家的分析非復(fù)雜,并且難以正確實施和進行漏洞檢測。當(dāng)前的開源和專有代碼審查流程需要更加強大的方法思科安全專家預(yù)計,改進開源SSL/TLS安全庫的最低要求為:降低協(xié)議本身及其實施的復(fù)雜ed開發(fā)者社區(qū)內(nèi)的許多成員現(xiàn)在都在主動檢查自己的代碼,以查找并修復(fù)缺陷。x21OpenSL已分思科安全專家在《思年年度安全報告》中發(fā)出警示,指攻擊(也就是那些放大發(fā)起的攻擊思科安全專家在《思年年度安全報告》中發(fā)出警示,指攻擊(也就是那些放大發(fā)起的攻擊)在2014年將仍是組織最關(guān)注的安全問題。22但在此之前,思科研究人員就曾斷言,旨在通過網(wǎng)絡(luò)同步計算機時鐘的NTP是一個薄弱環(huán)節(jié),并隨時有可能成為放大的DDoS攻擊的媒介。他們做出這一預(yù)測是因為他們發(fā)現(xiàn),旨在利用數(shù)量不斷增加的易受攻擊NTP服務(wù)器的攻擊工具已開始在黑客社CloudFlareNTPDDoS思科威脅情報平1 1 1 2 2 2 3 3 3 4 4 4 5 5 5 6 6 63 13日23日2日12日22日4日14日24 3日13日23 3日13日23 2日12 2272在2014年上半年發(fā)現(xiàn)的最重大的NTP放大攻擊中,有一項便是針對全球DNS提供商CloudFlare的一家客戶發(fā)起的(見圖13。在二月份高峰期時,攻擊達到了將近400Gbps的UDP流量,超過了2013月Spamhaus所受到的300的攻擊(涉及3萬個開放式解析器3一些攻擊者將NTP作為他們的DDoS攻擊的手段,這其中的原因很容易理解:一些攻擊者將NTP作為他們的DDoS攻擊的手段,這其中的原因很容易理解:(一個以提高人們對NTP問題的意識為宗旨的NTP掃描項目)已經(jīng)確定了超過100萬的易受攻擊服務(wù)器。25這些服務(wù)器的帶寬結(jié)合在一起,很可能比任何迄今所見的DDoS攻擊所需的帶寬都要大為了執(zhí)行NTP放大攻擊,攻擊者會向易受攻擊的NTP計算機發(fā)送小型的請求,假冒UDP數(shù)想要使其崩潰的目標(biāo)。UDP是無狀態(tài)的;假冒UDP地址的能力是DNS和NTP放大攻擊的一個必要組成部分。攻擊波及到的NTP服務(wù)器會UDP假冒的方法,但目前這方面仍有待進步。) 攻擊NTPNTPNTP版本。在撰4.2.7Tms”命令(P進行交互的0臺計算機的地址)的支持。如果無法進行更新,在NTP配置中使用noquery選項也可以阻止monlist查詢。提出請雖然NTP放大攻擊有可能會成為一種新的攻擊DDoS類型,但我們預(yù)期仍會有許多攻擊者使用DNS放大攻擊技術(shù)。根據(jù)開放式解析器項目的調(diào)查結(jié)果,截(OpenResolver放大的反2013年10月,有2800萬開放式解析器造成當(dāng)“惡意軟件領(lǐng)域的中堅人物‘Paunch(據(jù)稱是Blackhole攻擊軟件套件的創(chuàng)作者和散布者”2013年當(dāng)“惡意軟件領(lǐng)域的中堅人物‘Paunch(據(jù)稱是Blackhole攻擊軟件套件的創(chuàng)作者和散布者”2013年10月在俄羅斯被捕入獄后27,其他攻擊軟件套件的作者很快就開始圍繞其套件曾經(jīng)支配的領(lǐng)域oe當(dāng)時輕而易舉地就成為了使用最廣泛、維護良好的攻擊軟件套件。當(dāng)ah和Blachole由04年上半年,有許多競爭者都在爭奪這一領(lǐng)域的頭把交椅,但尚未出現(xiàn)明確的自 思科威脅情報平(24)(20)Sweet(61)(1)Bleeding(132)(1)(14)(160)(9)(1)(34)(31)(2)(2)未(1)(81)(10)G(9)(攻擊次數(shù))據(jù)思科安全研究人員的調(diào)查,自Paunch去年被捕入獄后,雖然競爭形勢激烈,但是據(jù)思科安全研究人員的調(diào)查,自Paunch去年被捕入獄后,雖然競爭形勢激烈,但是攻擊軟件套件的數(shù)量減少了87%(見圖16。攻擊軟件套件的數(shù)量有所下降思科威脅情報平年月月1–1234“LightsOut””28最初的互聯(lián)網(wǎng)廣告非常粗陋(第一個互聯(lián)網(wǎng)廣告是由Hotwired制作的簡單橫幅廣告28最初的互聯(lián)網(wǎng)廣告非常粗陋(第一個互聯(lián)網(wǎng)廣告是由Hotwired制作的簡單橫幅廣告eb(即用來傳播惡意軟件的網(wǎng)絡(luò)廣告)告2000美元或者更多,并要求這些公司通知很少時間甚至是沒有時間來進行廣告內(nèi)容檢查惡意廣告的受害者是在正常的互聯(lián)網(wǎng)瀏覽過程中分極其惡劣的廣告:惡意廣告在勒索軟件事件中扮演的角截至6月初極其惡劣的廣告:惡意廣告在勒索軟件事件中扮演的角截至6月初,思科已攔截了WordPress網(wǎng)站(由惡意廣告正如《思科2014年年度安全報告》中所指出的,惡意廣告在勒索軟件CryptoLocker的傳播惡意軟件會加密受害者計算機中最近被瓦美法部在六(參見第頁WordPress誰來看管?構(gòu)以及數(shù)家科技公司合作,聯(lián)合搗毀有2年歷史的大規(guī)模僵尸網(wǎng)絡(luò)“GameoverZeus,它是CryptoLocker的位置。這些網(wǎng)站的登錄頁含有針對Java、Flash和多媒體協(xié)議MicrosoftSilverlight的攻擊軟件。根據(jù)思科研究人員的研究,使用Silverlight插件來發(fā)布攻擊軟 2013年第一個已知的包含是攻擊軟件的攻擊軟件套件。隨后很快出現(xiàn)了RIG和2014年上半年,思科研究人員剖析了利用Web的行為一致的大量流“IG”于2014年4月一個攻擊軟件套件Angler(這正體現(xiàn)了攻擊軟件套件市場競爭高度激烈的特性(參見第33頁攻擊軟件套一個充滿競爭的領(lǐng)域)具套件被攻擊者用于傳播分漏洞:任何規(guī)模的企業(yè)都要依賴WordPress。這個Web漏洞:任何規(guī)模的企業(yè)都要依賴WordPress。這個Web軟件在本質(zhì)上是一個腳本和插件的集合,可使用戶輕松地利用自己的網(wǎng)站來達到所需的目的:發(fā)表博客、主持論壇、開展電子商務(wù)等。的設(shè)計重在功能而不是安全性大多數(shù)WordPress用戶并不具備正確保護該軟件知識或技能。而且很多時候,利WordPress內(nèi)管理系統(tǒng)(CMS)和類似的系統(tǒng)創(chuàng)建網(wǎng)站的用戶遲早者可以上傳惡意的二進制文件并將這些網(wǎng)站用作惡軟件傳播網(wǎng)站。當(dāng)用戶瀏覽其他也存在威脅的有效且合法的網(wǎng)站時,就會遇到這些網(wǎng)站;iFrame會從廢WordPress并不是唯一存在此問題的CMS,但由于其普遍性,它所造成的影響遠超其他CMS(例如:Joomla和e107。廢棄的網(wǎng)站會給互聯(lián)網(wǎng)的整體安全帶來極高的風(fēng)險,并且由于沒有人看管,清理或關(guān)WordPrss安裝服務(wù),將其作為他們WordPressPOS系統(tǒng)成為了一個有POS系統(tǒng)成為了一個有POS惡意軟件可從內(nèi)存中抽取數(shù)據(jù),以此省去從磁盤或網(wǎng)絡(luò)中盜取加密數(shù):POS互聯(lián)網(wǎng)POS系統(tǒng)連接到互聯(lián)網(wǎng)的可能認識不供應(yīng)POS解決方案使用第三方付款卡數(shù)據(jù)在網(wǎng)絡(luò)犯罪市場上是熱銷產(chǎn)品,且投資回報高。犯罪分子認為,從POS系統(tǒng)中竊取數(shù)據(jù)要比直接從電子商務(wù)商家那里竊取更加有效;銀行已經(jīng)變得對檢測和阻止此類竊取行為更加熟練。PIN(但是,即使使用了芯片和PIN付款卡數(shù)據(jù)的更加關(guān)鍵的監(jiān)為了防POS內(nèi)付款卡數(shù)據(jù)和其他敏感數(shù)付款卡數(shù)據(jù)的更加關(guān)鍵的監(jiān)為了防POS內(nèi)付款卡數(shù)據(jù)和其他敏感數(shù)就無法再輕松地訪問他們的寶貴數(shù)據(jù):應(yīng)將POS限制對POS系統(tǒng)的訪問并避開攻擊。一些組織選擇在S標(biāo)記為“重要”并對其進行監(jiān)控,以檢測未經(jīng)授權(quán)010100010010000100100100111001001101110000010011011100100010001001000010010010011IOC包括:工具集的引入、在POS終端上運行的010010011011100000111101000100101001001001001001用平板電腦通過遠程接入VPN進行訪問則可能會由于POS數(shù)據(jù)的敏感性而遭到拒絕。精力放在POS系統(tǒng)上。但是,謹慎的檢測和警報或斷開IP電話并使用其線纜訪問網(wǎng)絡(luò)信息,就能(雖然放錯了地方件和其他網(wǎng)絡(luò)社交工程活動已經(jīng)有關(guān)詳情,請參見第26頁。僅僅是能夠進入以太網(wǎng)連接,通過在LinkedIn上調(diào)查某個目標(biāo)員工(例如,探尋通過在LinkedIn上調(diào)查某個目標(biāo)員工(例如,探尋環(huán)節(jié):能夠訪問或連接其真正目標(biāo)組織網(wǎng)絡(luò)的安全,802.1x、端口訪問控制列表(ACL)、PN和終端安全評估等技術(shù)。無論攻擊者使用何種接入方法(PNIT專業(yè)人員都可以動態(tài)創(chuàng)建專門針對他們的安全域或“泡沫。如果犯罪分子將筆記本電腦連接至現(xiàn)場的端口,他們的網(wǎng)絡(luò)就會阻止該犯罪分子、驗證其身通通過將幫助企業(yè)提高安全性視為一個業(yè)務(wù)流程、增加與技術(shù)和業(yè)務(wù)領(lǐng)導(dǎo)人員的對話,以及(如預(yù)測分析)在“喧囂”的網(wǎng)絡(luò)中創(chuàng)造更大的網(wǎng)(如預(yù)測分析)在“喧囂”的網(wǎng)絡(luò)中創(chuàng)造更大的網(wǎng)絡(luò)可視性的能力Java、 Adobe或中的漏洞、廢棄使用WordPress創(chuàng)建的網(wǎng)站、軟網(wǎng)絡(luò)訪問或易受攻擊的NTP服務(wù)器,還是由于,思科幫助組織解決這些已知或思科幫助組織解決這些已知或新興的安全難題的策略是基于以下三個策略使可視性驅(qū)以及采取措施(人為或自動。側(cè)重于威基于平為一個業(yè)務(wù)流程的決議通常來自旨在在整個組織范圍內(nèi)改進管理、風(fēng)險和合規(guī)性(RC)將安全保護運營化的組織會在以下方面獲得較深的認將安全保護運營化的組織會在以下方面獲得較深的認形成定量化管優(yōu)化階初始(臨時托管12345們來負責(zé)這一果是,他們是否很好地完成了自己的工作。進行安全保護運營化的企業(yè)還可以確定IT資源是否得到了有效地部署和使用。([CIO]首席信息安全官[CIO])與業(yè)務(wù)領(lǐng)導(dǎo)人員之間的高效對話。要使網(wǎng)絡(luò)安全成為一個正式的業(yè)務(wù)流程,這兩個領(lǐng)導(dǎo)團隊必須進行更加密切和頻繁的合作,來圍繞組織的安全確定可接受的風(fēng)險水平并概括出戰(zhàn)略目標(biāo)。為了幫助推動這種對話,CIO·(CMMI)就是一個例子。這種被廣泛使用的模型開始是20世紀80年代該大學(xué)軟件工程研究所的一個項目。如圖7所示,從業(yè)務(wù)角度了解網(wǎng)絡(luò)風(fēng)從業(yè)務(wù)角度了解網(wǎng)絡(luò)風(fēng)美國證券交易監(jiān)督委員會SEC在2011年頒布了上市公司網(wǎng)絡(luò)安全報告要求,33要求上市公司向股東通報“重大網(wǎng)絡(luò)竊取和34今年年初,SEC還舉行了討論會“在全球舞臺上,世界經(jīng)濟論壇(WEF)(致力于通過公私合作改善全球發(fā)展?fàn)顩r的國際機構(gòu))2011年方法。WEF將網(wǎng)絡(luò)恢復(fù)力作為一種相互依存的生WEF“artneringforCyberResilience36四個指導(dǎo)原則之一,這四個指導(dǎo)原則分別環(huán)節(jié)一樣脆個組織都可以為超連通世界的安空間符合整個社有參與者都有責(zé)任創(chuàng)WEF的網(wǎng)絡(luò)恢復(fù)力計劃旨在幫助首席執(zhí)行官和其他高管級WEF的網(wǎng)絡(luò)恢復(fù)力計劃旨在幫助首席執(zhí)行官和其他高管級領(lǐng)導(dǎo)人員(包括CIO和CISO)在他們的組內(nèi)推動網(wǎng)絡(luò)安全討論并從業(yè)務(wù)角度來講述網(wǎng)絡(luò)風(fēng)險和機遇。例如如果我們由于擔(dān)憂網(wǎng)絡(luò)風(fēng)險而放棄不了分散無處不聯(lián)第一第二第三階第四階第五階要實現(xiàn)網(wǎng)絡(luò)恢復(fù)力,企業(yè)必須采取基于風(fēng)險的網(wǎng)絡(luò)安全方法,根據(jù)公布的信息,這種方式對于希提高網(wǎng)絡(luò)安全性的企業(yè)而言很有效。該機構(gòu)提供了這一成熟度模型,用以說明實現(xiàn)網(wǎng)絡(luò)恢復(fù)力的途徑WEF強調(diào)指出,網(wǎng)絡(luò)安全不是由組織中的一個部門(即IT部門)就能實現(xiàn)的事WEF強調(diào)在組織內(nèi)提高網(wǎng)絡(luò)分面向具體威脅的響應(yīng)方法,而攻擊者則尋找新的方法來規(guī)避檢測。攻擊者總是樂此不疲地研究組織都部署了哪些類型的安全解決方案,然后轉(zhuǎn)為使用可見性和內(nèi)容可檢測性較低的行為模式,以很好地隱藏他“低掛的果實”幾乎已經(jīng)不存在了區(qū)面向具體威脅的響應(yīng)方法,而攻擊者則尋找新的方法來規(guī)避檢測。攻擊者總是樂此不疲地研究組織都部署了哪些類型的安全解決方案,然后轉(zhuǎn)為使用可見性和內(nèi)容可檢測性較低的行為模式,以很好地隱藏他“低掛的果實”幾乎已經(jīng)不存在了區(qū)別操控行為和真正的流量新開發(fā)的威特定反攻擊安了解和(即感染癥狀)析和防御已知和新興的威脅。思科具有優(yōu)越的遙感勘測功能,可對數(shù)十億Web請求和郵件、數(shù)百萬惡意 要詳細了解思科的以威脅為中心的安全方法,請訪/go/securityEtimatingtheCostofCyberCrimeandCyberEspionage(網(wǎng)絡(luò)犯罪和網(wǎng)絡(luò)間諜活動損失估算),戰(zhàn)略與國際研究中心(CSIS)EtimatingtheCostofCyberCrimeandCyberEspionage(網(wǎng)絡(luò)犯罪和網(wǎng)絡(luò)間諜活動損失估算),戰(zhàn)略與國際研究中心(CSIS),2013年7月:/event/estimating-cost-cyber-crime-and-cyber-espionage。tThings(“物聯(lián)網(wǎng)”信息圖,思科互聯(lián)網(wǎng)業(yè)務(wù)解決方案團:/internet-of-things.htmlHacersRevealNastyNewCarAttacks—WithMeBehindTheWheel(黑客在車主駕駛過程中進行令人厭惡的全新汽車攻擊作者AndyGreenberg,福布斯,2013年8月12日:/sites/andygreenberg/2013/07/24/hackers-reveal-nasty-HacersReportedlyTargetedThreeLargeMedicalDeviceMakers(據(jù)報道,黑客攻擊了三大醫(yī)療設(shè)備制造商),iHealthB,2014年2月11日:/articles/2014/2/11/hackers-reportedly-targeted-three-large-medical-device-makers。Hwsecureisyourbabymonitor?Whatcanhappenwhenth‘InternetofThingsgetshacked(您的嬰兒監(jiān)控器安全嗎?如果黑客黑了“物聯(lián)網(wǎng),會出現(xiàn)什么情況?),作者MattHartley,金融郵報,2014年5月3日:http://business./2014/05/03/how-secure-is-your-baby-monitor-what-can-happen-when-the-internet-of-things-gets-hacked/?lsa=bc1b-f93e。TheInternetofEverythingIncludingMalware(萬物互聯(lián)包括惡意軟件),作者CraigWilliams,思科安全博客,2014124日:/security/the-internet-of-everything-including-malware/本報告的目的是強調(diào)可能是惡意的FQDN請求、域請求或網(wǎng)站請求的數(shù)量,以及來自客戶的此類請求的數(shù)量思2014年年度安全報告:https:///web/oer/gist_ty2_asset/Cisco_2014_ASR.pdf有興趣直接與漏洞調(diào)查團隊的AEGIS計劃分享情報的客戶可發(fā)送郵件至threatintel@有關(guān)Heartbleed的詳情,請訪問/web/about/security/intelligence/ERP-Heartbleed.htmlOpnSLHeartbleedvulnerabilityCVE-2014-0160–Ciscoproductsandmitigations”(OpenSSLHeartbleed漏洞CVE-2014-0160–思科產(chǎn)品和遏制方案),作者PanoKampanakis,思科安全博客,2014年4月9日:/security/openssl-有關(guān)遏制OpenSSLHeartbleed漏洞的詳情,請參見“CiscoEventResponse:OpenSSLHeartbleedVulnerabilityCVE-2014-0160”,2014年4月22日,C:/web/about/security/intelligence/ERP-Heartbleed.html。eOpenSSLDefects–AnotherHeartbleed?TorStripped?(新的OpenSSL缺陷–又一個Heartbleed?Tor脫離?),作JamesLyne,福布斯,2013年6月5日:/sites/jameslyne/2014/06/05/new-openssl-defects-another-heartbleed“SeeOpenSSLSecurityBugUncoveredbyJapaneseResearcherMonthsAfterHeartbleed(日本研究人員在Heartbleed被清理數(shù)月后發(fā)現(xiàn)嚴重的OpenSSL安全漏洞),作者LukeVillapaz,國際財經(jīng)時報,201465/severe-openssl-思年年度安全:https:///web/oer/gist_ty2_asset/Cisco_2014_ASR.pdfpamHitsThreeYearHigh-WaterMark(垃圾郵件數(shù)量連續(xù)三年達到較高數(shù)量),思科安全博客,2014年5月2日/security/spam-hits-three-year-high-water-mark作者VioletBlue,“零日”博客,ZDNet,2014年2月22日:/major-apple-security-aw-patch-issued-users-AaoWebServices,Cisco,Dell,Facebook,Fujitsu,Google,IBM,Intel,Microsoft,NetApp,Rackspace,VMwareandTheLinuxFoundationFormAaoWebServices,Cisco,Dell,Facebook,Fujitsu,Google,IBM,Intel,Microsoft,NetApp,Rackspace,VMwareandTheLinuxFoundationFormNewInitiativetoSupportCriticalOpenSourceProjects”(AmazonWebServices、思科、Dell、Facebook、Fujitsu、Google、IBM、Intel、Microsoft、NetApp、Rackspace、VMware和Linux基金會共同制定新計劃,支持重要開源項目),媒體報道,Linux基金會,2014年4月24日。有關(guān)該計劃的詳情,請訪問/news-media/announcements/2014/04/思2014年年度安全報告:https://

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論