ITBear旗下自媒体矩阵:

迈克菲报告指出网络威胁情报共享的阻碍

   时间:2016-03-30 10:20:38 来源:互联网编辑:星辉 发表评论无障碍通道

迈克菲实验室报告显示:在接受调查的网络安全专业人士中,仅有42% 的受访者使用共享的威胁情报

针对 500 位网络安全专业人士开展调查,评估网络威胁情报在企业网络安全中的采纳情况及认知价值;新勒索软件在第四季度激增 26%

新亮点

在接受调查的网络安全专业人士中,仅有 42% 的受访者使用共享的网络威胁情报。

受访者表示,共享网络威胁情报的最大障碍包括企业政策 (54%)、行业规范 (24%) 以及有关使用方法的信息缺失 (24%)。

迈克菲实验室的威胁趋势分析表明,新勒索软件在 2015 年第四季度比上一季度激增 26%。

威胁研究人员发现,新的移动恶意软件样本在 2015 年第四季度比上一季度增长了 72%。

2016 年 3 月 29 日,北京讯 – Intel Security 近日公布了《迈克菲实验室威胁报告:2016 年 3 月刊》,报告评估了 500 位网络安全专业人士对于共享网络威胁情报 (CTI) 的看法,探讨了 Adwind 远程管理工具 (RAT) 的内部工作机理,并详细介绍了勒索软件、移动恶意软件和整体恶意软件在 2015 年第四季度的爆发情况。

2015 年,Intel Security 采访了 500 位来自北美、亚太和欧洲各个领域的安全专业人士,以评估他们对于 CTI 的认知和CTI 对企业安全的认知价值,并找出阻碍在安全战略中更有效地实施 CTI 的因素。受访者提供了有关企业的 CTI 使用现状和潜在机会的宝贵信息。

价值认知和采纳:在表示使用共享的威胁情报的受访者(占 42%)中,有 97% 的受访者认为使用共享的威胁情报有助于为公司提供更有效的保护。在这些受访者中,有 59% 的受访者认为这种共享方式对于公司“非常有价值”,有 38% 的受访者认为“有一定的价值”。

特定于行业的威胁情报:91% 的受访者(接近全体)表示对特定于行业的网络威胁情报感兴趣,其中 54% 的受访者表示“非常感兴趣”,37% 的受访者表示“有一定的兴趣”。金融服务和关键基础设施等行业从特定于行业的 CTI 受益最多,因为迈克菲实验室通过监测发现这两个任务关键性行业遭受的威胁具有高度针对性。

共享意愿:63%的受访者表示,如果能够确保在安全的私有平台中共享信息,那么他们除了愿意接收共享的 CTI外,可能还愿意提供自己的数据。但是,大家对于共享自己的信息却表现出不同程度的热情,其中 24% 的受访者表示“非常愿意”,39% 的受访者则表示“有点愿意”。

共享数据的类型:当询问受访者想要共享的数据类型时,受访者回复比率最高的是恶意软件行为 (72%),其次是 URL 信誉 (58%)、外部 IP 地址信誉 (54%)、证书信誉 (43%) 和文件信誉 (37%)。

实施 CTI 的阻碍:当询问受访者为什么未在企业内实施共享的 CTI 时,54% 的受访者表示原因在于公司政策,其次是行业规范 (24%)。其余没有共享数据的受访者表示,虽然对 CTI 感兴趣,但需要了解更多的信息 (24%),或者担心共享的数据会被用于追溯到其公司或个人(21%)。这些发现说明他们对于适用于行业的各种 CTI 集成选项不了解或缺乏使用经验,以及对共享 CTI 的法律规范缺乏了解。

“根据对网络犯罪分子的行为分析,CTI 共享将成为重要的工具,可以使网络安全的“天平”向有利于防御者的方向倾斜,”Intel Security 的迈克菲实验室的副总裁Vincent Weafer 表示,“但是,我们的调查显示,高价值的 CTI 在充分实现其潜能之前必须先克服诸多障碍,例如公司政策、规范约束、归属风险、信任以及对实施知识的缺乏了解。”

本季度的报告还评估了 Adwind 远程管理工具 (RAT),这是一个基于 Java 的“后门”木马程序,专门攻击各种支持 Java 文件的平台。通常,Adwind 会以垃圾邮件的方式传播,它在邮件中添加暗藏恶意软件的电子邮件附件、被攻陷的Web 页面和“强制下载”内容。迈克菲实验室报告揭示了 .jar 文件样本的快速增长,这些文件被迈克菲实验室研究人员识别为Adwind,在 2015 年第四季度达到 7295 例,比 2015 年第一季度的 1388 例激增 426%。

2015 年第四季度威胁统计

勒索软件再次加速增长:新勒索软件在年中略有下降后,又重回高速增长趋势,2015 年第四季度比上一季度增长 26%。开源勒索软件代码和“勒索软件即服务”使得网络攻击变得更加容易,Teslacrypt 和 CryptoWall 3 活动不断扩大它们的攻击范围,而且勒索软件活动继续成功地勒索到财物。在 2015 年 10 月对 CryptoWall 3 勒索软件的分析中,迈克菲实验室的研究人员指出,仅仅一个勒索软件活动的运营,就导致受害者支付了 3.25 亿美元的赎金,由此可以窥见此类勒索软件活动的经济规模。

移动恶意软件激增:新移动恶意软件样本在 2015 年第四季度比上一季度增长了 72%,恶意软件编写者编写新恶意软件的速度似乎比以往更快。

Rootkit 恶意软件已穷途末路:Rootkit 恶意软件样本在第四季度显著减少,延续了此类攻击一直以来的下降趋势。对于从 2011 年第三季度持续到现在的下降趋势,迈克菲认为部分原因在于越来越多的客户使用配有 64 位 Intel® 处理器的 64 位 Microsoft Windows。这些包含内核补丁保护和安全引导*功能的技术,有助于防御类似 rootkit 恶意软件的威胁。

恶意软件反弹:新恶意软件样本的总数经过三个季度的下滑后,在第四季度又重新回升,共发现 4200 万例新的恶意哈希,比第三季度增长 10%,并且是迈克菲实验室有记录以来的第二高数量。其中,第四季度增长的恶意软件中包含 230 万例新移动恶意软件样本,比第三季度增长 100 万例。

恶意签名二进制文件减少:新的恶意签名二进制文件的数量去年各季度均有所下降,2015 年第四季度达到自 2013 年第二季度以来的最低水平。迈克菲实验室认为,这一现象应部分归因于在黑市有重要地位的旧证书逐渐失效,或者因为公司迁移到更强大的哈希功能而吊销了旧证书。同样,类似 Smart Screen(Microsoft Internet Explorer 的一项功能,但正在集成到 Windows 的其他组件中)的技术要求额外的信任测试,阻碍了恶意软件编写者对恶意二进制文件进行签名。

有关这些重要主题或 2015 年第四季度威胁态势统计的更多信息,请访问http://www.mcafee.com/cn/resources/reports/rp-quarterly-threats-mar-2016.pdf查看完整报告。

有关企业如何更好地防御本季度报告中所列威胁的指导,请访问企业博客。

有关消费者如何防御报告中所列威胁的在线安全提示,请访问消费者安全提示博客。

关于迈克菲实验室

迈克菲实验室是 Intel 企业旗下的Intel Security Group的威胁研究部门,也是全球首屈一指的集威胁研究、威胁情报和领先的网络安全理念于一身的研究机构之一。。迈克菲实验室拥有由威胁研究人员组成的团队,通过全面监控所有的威胁媒介 — 文件、Web、邮件和网络,能够对从全球数百万台传感器采集到的真实数据进行关联。通过基于云的全球威胁智能感知服务,为紧密集成的迈克菲终端和网络安全产品提供实时威胁情报服务。迈克菲实验室还开发核心威胁检测技术 — 例如,应用分析和灰名单管理 — 这些技术被融入业界最广泛的安全产品系列中。

关于 Intel Security

McAfee(迈克菲)现已成为 Intel Security 的一部分。借助其安全互联战略、创新的硬件增强型安全技术以及独一无二的全球威胁智能感知系统 (GTI),Intel Security 为全球各地的企业和个人用户提供前瞻性且经实践验证的解决方案和服务,保护他们系统、网络和移动设备的安全。Intel Security 将来自迈克菲的专业安全经验和技术与英特尔的创新和经实践验证的高性能融合在一起,使安全成为每一个基础架构、每一款计算平台所必不可少的一分子。Intel Security 的使命就是使每一个人都能够在数字世界里安全无忧地生活和工作。

www.intelsecurity.com,www.mcafee.com/cn

举报 0 收藏 0 打赏 0评论 0
 
 
更多>同类资讯
全站最新
热门内容
网站首页  |  关于我们  |  联系方式  |  版权声明  |  RSS订阅  |  开放转载  |  滚动资讯  |  争议稿件处理  |  English Version