专业的信息化与通信融合产品选型平台及垂直门户
注册 登陆 设为首页 加入收藏
首页 企业新闻 招标信息 行业应用 厂商专区 活动 商城 中标信息

资讯
中心

新闻中心 人物观点
厂商专区 市场分析
行业
应用
政府机构 能源产业 金融机构
教育科研 医疗卫生 交通运输
应用
分类
统一协作 呼叫客服 IP语音 视频会议 智能管理 数据库
数字监控 信息安全 IP储存 移动应用 云计算 物联网

TOP

思科报告:复杂网络攻击重新定义企业与骇客的攻防战
2015-08-04 10:56:30 来源:网络通信中国网 作者:【
关键词:思科 复杂网络攻击
 
8月4日消息,思科发表《思科2015年中安全报告》(The Cisco 2015 Midyear Security Report),分析当前威胁情资和网络安全趋势,揭露企业急需缩短侦测时间(Time to Detection, TTD),以防御复杂的动态骇客攻击。

  8月4日消息,思科发表《思科2015年中安全报告》(The Cisco 2015 Midyear Security Report),分析当前威胁情资和网络安全趋势,揭露企业急需缩短侦测时间(Time to Detection, TTD),以防御复杂的动态骇客攻击。由于数位经济和万物互联(IoE)兴起,为攻击者带来新的攻击途径和获利机会,而常见的Angler漏洞攻击套件,为企业带来严重的威胁挑战。
  报告显示,与Flash相关的新风险、不断演进的勒索软件(ransomware)以及变种的Dridex恶意软件攻击,这些现象都显示出企业对缩短侦测时间的需求刻不容缓。随着业务数位化和万物互联的发展浪潮,恶意软件等潜在威胁也随之蔓延,使得侦测时间需耗时长达100至200天的安全产业,遭受到严峻的考验。相较而言,思科的进阶恶意程式防护(Advanced Malware Protection,AMP)技术,能即时对越过现有防御措施的恶意攻击进行回溯分析,其平均侦测时间仅需46小时。
  研究结果亦指出,与单点产品相比,部署缜密的整合解决方案已成为企业当前的趋势,通过与可信赖的供应商合作,同时向安全服务提供商寻求指导与评估,更能达到有效的防护。此外,地缘政治专家指出,全世界需要建立一个全球网络治理架构,以保持经济成长。

  其他重要发现包括以下:
  Angler:难以察觉的攻击者 – Angler以创新的方式利用Flash、Java、IE浏览器和Silverlight漏洞,成为当前最复杂、应用最广泛的漏洞攻击套件。此外,它还擅长运用域名掩护(domain shadowing。为Angler的技术之一,大部分域名掩护活动的生成源头)规避侦测。
  Flash回归 – 由于缺少自动化的补丁程式,及消费者未能即时更新软件,导致Adobe Flash漏洞攻击的情况日益增加,同时该漏洞也被整合进Angler和Nuclear攻击套件中。
  在2015上半年,国际安全组织CVE的系统报告指出2014全年的Adobe Flash Player漏洞数量增加了66%。按照此上升速度,预计2015年CVE报告的Flash漏洞数量将再创新高。
  勒索软件(Ransomware)的演进 – 由于勒索软件会不断推出新的变种程式,对骇客而言极为有利可图。勒索软件发展地相当成熟,它们能通过暗网(dark web)自动化的执行运作。为使支付交易规避执法机构的检查,赎金通常通过加密货币(cryptocurrencies)进行支付,如比特币(bitcoin)。
  Dridex:快速变化的攻击活动 – 快速变种攻击活动的制造者对规避安全措施的方法了若指掌。攻击者会快速改变电子邮件内容、传送代理程式(user agent)、附件或推荐等规避方法,并重新出击,迫使传统防毒系统需重新侦测它们。
  群起响应网络安全防御
  攻击者与安全供应商的攻防战正加速展开,在此同时,终端用户和企业正暴露于更多的风险之中。供应商必须谨慎地开发整合安全解决方案,协助企业主动快速有效地调配合适的人员、流程和技术。
  整合的威胁防御 – 单点产品解决方案让企业面临严峻的挑战,促使企业考虑嵌入思科「资安360」无处不在的安全防护功能,以便在任何控制点上执行整合威胁防御架构。
  弥补人才缺口的服务 – 鉴于安全产业面临到日益破碎化的动态威胁环境,同时还需思考如何应对不断扩大的资安技术人才缺口等问题,企业必须投资有效、稳定且可信赖的安全解决方案和专业服务。
  全球网络治理架构 – 全球网络治理并非用于处理新出现的威胁环境和地缘政治问题。由于全球的协同合作非常有限,众多的边界问题涉及到政府如何收集并在辖区间共享有关公民和企业的数据,此已成为落实网络统一治理的重大障碍。因此,一个涵盖多方利益关系者的协同合作网络治理架构,为保持全球业务创新和经济成长不可或缺的要素。
可信赖的供应商 –企业应要求技术供应商详细说明并展示其产品所涵盖的安全功能,以确保其是可信赖的供应商。企业必须在各个产品开发环节中贯彻这个理念,包括从供应链  到部署产品的生命周期等阶段,并要求供应商将声明记录在合约中,及提供绝佳的安全防护。

      

责任编辑:admin
免责声明:以上内容转载互联网平台或企业单位自行提供,对内容的真实性、准确性和合法性不负责,Voipchina网对此不承担任何法律责任。

】【打印繁体】【投稿】【收藏】 【推荐】【举报】【评论】 【关闭】 【返回顶部

上一篇当前我国军事信息安全面临的问题..
下一篇美国扩大调查汽车音响系统:或易..

热门文章

图片主题

最新文章

相关文章

广告位

Copyright@2003-2009 网络通信中国(原VoIP中国) 版权所有
联系方式:503927495@qq.com
  京ICP备05067673号-1 京公网安1101111101259