扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
高级持续性攻击( APT )可能比想象的更普遍:最新研究发现,在过去12个月中,企业平均遭遇9起这种有针对性的攻击。根据Ponemon研究所名为“高级持续性攻击的现状”的 报告(由Trusteer委托)显示,近一半的企业称,攻击者成功地从他们的内部网络窃取了机密或者敏感信息。Ponemon对曾经有过预防和检测有针对性攻击经验的755名IT和IT安全专业人士进行了调查。
Ponemon发现受害企业需要很长一段时间才能发现他们已经遭受这种攻击。 平均而言,这些攻击保持不被发现的时间为225天,这是因为企业缺乏足够的端点安全工具和内部资源。根据8月份发布的Verizon数据泄露调查报告 (DBIR)显示,企业通常在遭受攻击的数月甚至数年后才发现自己被攻击,近70%的企业是从第三方得知自己被攻击的消息。
但是与 Verizon报告的结果不同,新的Ponemon发现大多数企业表示,他们发现“投机取巧”或者随机的非针对性攻击在减少,而有针对性攻击则在增加。约有67%的受访者称投机式的攻击在过去12个月没有增长,而48%称有针对性的攻击正在迅速增加。该调查将投机式攻击定义为:攻击者对于他们想要攻击的对象有着大概的思路,而只有当他们发现可利用的漏洞时才会对其发动攻击。相比之下,有针对性的攻击则是指:攻击者专门选择他们的目标,下定决心要攻破该目 标。
与此同时,Verizon的DBIR报告显示,在去年确实的数据泄露事故中,75%是源自想要谋取利益的攻击者,而20%则是网络间谍行为,即为了窃取知识产权或者其他用于竞争目的的信息。
Trusteer公司高级安全战略官George Tubin表示,网络间谍行为越来越隐蔽,例如,他们会加密其恶意软件来逃避检测。
近70%的企业称零日恶意软件攻击是他们面临的最大威胁,而93%的企业称恶意软件是APT攻击者采用的攻击方法。半数的受访者称这些攻击主要通过网络钓鱼攻击。根据该报告显示,反恶意软件和入侵检测系统(IDS)大多敌不过漏洞利用和恶意软件。约76%的受访者称漏洞利用和恶意软件绕过了其杀毒软件, 而72%的人称它们绕过了其IDS。
IDS、IPS和AV是这些企业用来检测有针对性攻击的主要工具。约有60%的受访者称投机式攻击 比有针对性攻击更容易预防,而46%称它们更容易被检测。当涉及修复补丁时,两个主要被利用的应用程序—Java和Adobe Reader是最难以更新补丁的。约80%的受访者称Java是最难以更新的,72%认为是Reader,还有65%选择了微软Windows。该报告 称:“64%的受访者称其公司仍然在生产环境运行这些应用程序,虽然他们知道存在漏洞,以及可行的安全补丁,但是他们就是没有部署。”73%的受访者称: “如果可以的话,我会停止使用Java。”
毫不奇怪的事,这些企业面临APT问题的根源。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者