戴爾年度威脅報告顯示網路犯罪者採用激進、多變的攻擊戰術 透過加密流量的網路犯罪在2015年成長50%,影響了數百萬用戶

業界領先端對端科技解決供應商—戴爾公佈年度安全威脅報告,詳細介紹了2015年網路犯罪的趨勢,並提出了 2016年可能出現的主要安全風險。該報告是根據2015年戴爾SonicWALL全球回應智慧防禦(GRID)網絡所收集的資料,包括超過100萬個防火牆和數千萬聯網端點的每日回饋、戴爾SonicWALL網路流量和其他產業資料。該報告旨在為企業提供實用、有證可循的建議,以幫助他們在威脅出現之前有效地作好準備並阻止攻擊。

今年的報告詳細介紹了網路犯罪的四個發展趨勢:

  1. 攻擊套件的演變領先安全系統。
  2. SSL/TLS加密的持續激增,為網路罪犯提供更多的機會來隱藏惡意軟體,以躲避防火牆。
  3. 針對Android系統的惡意軟體持續增加。
  4. 惡意軟體攻擊的數量顯著提升。

戴爾安全事業部總經理Curtis Hutcheson 表示:「2015年的很多資料外洩事件的原因,是在於網路犯罪分子發現並利用受害者安全計畫中,因為單點解決方案出現斷層或已過時,而無法在其生態系統中偵測到異常現象的這個弱點而產生的。每一次成功的攻擊都讓安全專家得以從別人的教訓中吸取經驗,進而審視自己的策略並填補其防禦系統的漏洞。戴爾認為客戶保護自己的最好方法是檢查網路上的每一個資料封包,並驗證每次存取的授權。」

攻擊套件演化發展越來越快、具備更強的隱藏性和新的變形能力

戴爾SonicWALL指出,2015年攻擊套件的使用,呈現出顯著增長的態勢。去年最活躍的攻擊套件包括Angler、Nuclear、Magnitude 和Rig等,這些數量巨大的不同攻擊套件為攻擊者提供源源不斷的機會攻擊包括出現在Adobe Flash、Adobe Reader和Microsoft Silverlight中的最新零時差漏洞。

戴爾年度安全威脅報告顯示,網路罪犯採用了一系列新的戰術,讓攻擊套件更容易藏於安全系統,包括使用反取證機制;改變URL模式;在其它檔案、訊息、圖片或影音檔內隱藏檔案、訊息、圖片或影音檔;以及修改首頁的釣魚技術。

戴爾安全產品管理和行銷副總裁Patrick Sweeney表示:「攻擊套件的行為在一整年裡都呈現動態變化。例如,戴爾SonicWALL安全威脅團隊發現的Spartan不是透過寫入磁片,而是藉由在記憶體中加密初始碼並生成攻擊代碼,從而有效地躲避安全系統。只有當企業沒有更新他們的軟體和系統時,攻擊套件才會發揮作用。所以擊敗它們的最好辦法是遵循最佳的安全做法,包括即時更新修補程式;使用最新、以主機為主的安全解決方案,包括下一代防火牆(NGFW)和入侵防禦服務(IPS);並在流覽已知和未知的網站時保持謹慎。」

由於SSL/TLS加密持續激增,2015年至少900萬用戶遭遇未被監測到的駭客攻擊

SSL/TLS網路加密的增長是喜憂參半的趨勢—它在許多方面是一個非常正面的趨勢,但同時也為駭客提供了一個具有吸引力的新威脅載體。熟練的攻擊者通過使用SSL或TLS加密技術,為命令、控制通訊和惡意程式碼進行加密,以逃避入侵防禦系統(IPS)和反惡意軟體檢測系統。一個狡猾的惡意廣告活動於2015年8月將9億的雅虎用戶引導至一個已植入Angler攻擊套件的網站。

戴爾SonicWALL安全團隊指出,2015年的HTTPS使用量急遽上升:

  • 2015年第四季度,HTTPS連結(SSL/TLS)平均占網路連結的6%,高於HTTP的全年成長率。
  • 2015年1月,HTTPS連結量比前一年同期成長109%。
  • 2015年平均每個月的連結量與前一年每月相較,平均成長53%。

Sweeney 表示:「好消息是,有方法可以讓用戶安全享受SSL/TLS加密的好處,同時不會給攻擊者提供攻擊機會。除了更新軟體等最佳常規安全做法,您還可以升級到整合SSL-DPI檢測功能、效能更強大且可擴展的下一代防火牆。」

針對Android的惡意軟體持續增加,高達81%的智慧手機處於危險之中

2015年,戴爾SonicWALL發現了一系列新的攻防技術,試圖增加對Android生態系統的攻擊強度,使得全球大部分的智慧手機處於危險之中。

戴爾SonicWALL指出了2015年針對Android設備的攻擊呈現的幾個新趨勢:

  • 全年一整年針對Android的勒索軟體持續激增。
  • 一個新的Android惡意軟體在Unix Library檔案中儲存惡意內容,而非安全系統通常可掃描到的dex文件。
  • 金融部門仍然是Android惡意軟體的主要目標,許多惡意威脅專門針對受感染設備上的銀行應用程式進行攻擊。

Sweeney 表示:「2015年10月發佈的Android 6.0 Marshmallow 作業系統包括新的安全功能,但我們認為網路犯罪者依然會繼續想方設法繞過這些防禦。Android用戶應該只從信任的應用商店(如Google Play)裡安裝應用,注意應用程式的授權要求,並避免root手機。」

惡意軟體攻擊數量幾乎增加一倍,高達81.9億次

惡意軟體在2015年繼續激增,為政府機關、組織、企業甚至個人帶來難以想像的傷害。

戴爾SonicWALL發現針對SonicWALL使用者的惡意軟體攻擊的數量和類型均呈現急劇上升的態勢:

  • 2015年戴爾SonicWALL團隊發現了6,400萬個獨特的惡意軟體樣本,與2014年3,700萬個的數量相比成長了73%,表明攻擊者把更多的精力投入到利用惡意程式碼入侵組織系統。
  • 2015年攻擊總次數達到9億,與2014年的42億相比增加將近一倍。
  • 去年,Dyre Wolf 和Parite的組合佔據了最多的網路流量。另外一些本來就存在的惡意套裝軟體,包含TongJi(一種被多個驅動活動廣泛使用的JavaScript,當用戶存取被感染的網站時會隱蔽自動下載的惡意軟體);Virut(自2006年以來就很活躍的一般網路犯罪僵屍網路);以及Conficker也捲土重來(自2008年以來針對微軟Windows作業系統攻擊的一個廣為人知的電腦蠕蟲病毒)。
  • 在2015年10月和11月,Spartan攻擊套件在俄羅斯出現的次數比其他地區還要多。

Sweeney 表示:「傳播惡意軟體的威脅載體幾乎無所不在,從垃圾郵件等經典攻擊方式到可穿戴式相機、電動車、物聯網設備等新技術都可看得到。在當今的網路世界中,人們對於自己的軟體和系統、企業員工的培訓和網路使用行為,以及可存取您的網路和資料的人員,均須保持高度警惕。」

其他趨勢預測:快閃記憶體零時差病毒減少,Android Pay 和Android Auto將遭遇攻擊

戴爾年度安全威脅報告還提出了幾個趨勢預測,並在完整報告中進行了詳細討論:

  • 因為公司擔心運營受到影響,HTTPS加密和威脅掃描之間的拉鋸戰將持續下去。
  • 因為主要流覽器廠商不再支持Adobe Flash,零時差AdobeFlash病毒的數量將會逐漸下降。
  • 惡意威脅將通過短距無線通訊(NFC)的安全性漏洞攻擊Andr​​oid Pay。駭客可能會透過惡意Android應用程式和POS終端這種易於獲得和操縱的工具進行攻擊。
  • 我們預測惡意實體可能攻擊搭載Android Auto的汽車,例如:受害者必須付費才能領取車輛這樣的勒索軟體,或更危險的方式。

關於戴爾年度安全威脅報告

戴爾報告中的資料來自戴爾全球回應智慧防禦(GRID)網路,包含來自眾多設備和資源的資訊,包括:

  • 來自近200個國家和地區、超過100萬個安全感測器;
  • 安全系統之間共用跨載體的威脅資訊,包括在戴爾威脅中心的防火牆、電子郵件安全、端點安全、誘捕系統(honeypots)、內容過濾系統和沙箱技術;
  • 戴爾SonicWALL專有的惡意軟體分析自動化架構;
  • 來自世界各地、成千上萬的防火牆和電子郵件安全設備的惡意軟體/IP聲譽資料;
  • 來自超過50種行業協同團體和研究機構的共用威脅情報;
  • 來自自由安全研究員的情報;以及
  • 來自受戴爾SonicWALL電子郵件安全設備保護的數百萬電腦用戶的垃圾郵件警報。

美國First Source公司技術運營總監Kelley Parkes 表示:「作為Godiva、Ghirardelli 和Lindt等特色食品和甜點廠商的經銷商,我們的首要任務是防禦當今不斷變化的安全風險並確保網路安全,無論是什麼樣的新威脅。隨著新攻擊採用混合型、多面向的手段,整個組織的安全計畫必須更新才能阻止風險。採用戴爾安全解決方案讓我們可從東岸到西岸八個地點提供廣泛、多層面的保護,確保系統安全。」

CSDNET公司業務副總裁Fred Zappolo 表示:「戴爾安全解決方案一直都是CSDNET產品組合的一部分。隨著新的攻擊不斷增加、日趨複雜,確保我們的客戶得到妥善保護的迫切性也大幅提升。戴爾新一代SonicWALL防火牆使我們能夠提供超越客戶期望的安全解決方案。戴爾DPI首屈一指,讓客戶能夠安心,因為他們知道戴爾和CSDNET 能為他們提供最佳保護。此外,我們不僅能夠抵禦這些威脅,還能夠憑藉戴爾SonicWALL的內建式Web過濾功能,為客戶提供較低的總體擁有成本。透過將這些服務整合到易於管理的圖形化使用者介面,我們為客戶降低在昂貴的Web過濾解決方案方面的支出。客戶、戴爾和CSDNET都能從中獲益。」

相關資源: