赎金软件攻击 一直是一段时间的网络安全的最前沿—并且有充分的理由。 Wannacry事件完全探讨了如何大量普遍普遍的网络安全问题可以扩大。一个看似无辜的电子邮件足以几乎带来了非常关键的系统和网络,有效地关闭了全球的主要产业。但是是赎金软件的威胁唯一的攻击我们应该关注吗?

It’一个好主意,同意一般网络安全应该是任何业务的关键优先事项,但没有强烈了解威胁谎言的地方,可能难以利用正确的防御。勒索沃版是一个真正的威胁,但如果我们所有的努力都集中在土地入侵的想法,当入侵是海运或空气时会发生什么?

由于思科刚刚发布了2017年的中年网络安全报告,我们想看一下目前面临企业的最大威胁—从SMB,一直到巨型企业。

在景观中的转变

而思科’据报告专注于大量的主要发现,一个整体结论是要明白的,即网络攻击景观非常复杂,景观总是在移动。或者,更重要的是,Cyber​​Atchs的景观将永远在移动—这些都是不断转移目标帖子。随着新的攻击策略被发现,新防御策略弹出以阻止之前的措施“unlocked doors,”所以说。随着新的防御弹出,开发或重建新的甚至旧的攻击策略。这些攻击对任何企业构成了真正的威胁,具有潜在的资本损失。

攻击的收入损失

弱安全实践和企业级组织的不灵活性质可以在整体网络防御中留下大规模差距。但是,这并不意味着IT部门应该每年重建整个结构。

相反,利用信息和报告来密切关注在任何给定时间提出最大威胁的趋势。与此同时,我们不能忘记我们的基础,以及我们在周围建立防御的基础,因为历史真的确实重复了自己。 VoIP攻击正在上升而且攻击者甚至可以确定你’re typing just from 在Skype呼叫中听.

思科’2017年的主要发现

现在我们为不断变速的景观奠定了基础,我们可以看看思科’S的调查结果,恰好攻击如何开始转移。

  • 过去一年中网络攻击频率,复杂性和大小的戏剧性增加表明“黑客经济学已经变成了一个新的角落。”现代化的黑客社区是从快速方便地访问一系列有用和低成本的资源中受益。
  • 虽然云是一个重点,但在安全方面常规被忽略。公开授权风险和单一特权用户帐户的管理不足可以创建对手可以轻松利用的安全差距。根据思科’据报道,黑客已经搬到了云端,正在努力违反企业云环境。
  • 商业电子邮件妥协(BEC)现在是一个“highly lucrative”攻击者的威胁矢量。互联网犯罪投诉中心报告说,由于2013年10月和2016年12月之间,53亿美元被盗。为了比较,勒索沃特将于2016年窃取10亿美元。
  • 事情的互联网绝对需要得到保障,并且已经被攻击者利用。防御者根本不知道IoT设备在其网络上连接到什么,因此不知道有什么风险。
  • 自2016年中期以来,思科观察了垃圾邮件卷的总体上升“似乎恰恰在同一时期内易于利用套件活动的显着下降。”这意味着攻击者利用“exploit kit”工具必须恢复返回旧方法的垃圾邮件,因为利用套件防御只有增加。这些垃圾邮件只是包含附件,如Word文档,即“宏观的恶意文件。”
  • 掩盖自己作为潜在不需要的应用程序(PUA)的间谍软件实际上是一种恶意软件的形式。该软件提出了安全和信息的风险,但通常被驳回或至少低估。阴影它很容易导致Pua使用的崛起。

在整个主要发现过程中可以看到这种转移景观—新的攻击方法很受欢迎,正在做出重大损害,包括欺诈。与此同时,云的增长和其他新技术,如物联网正在开放全新的攻击途径。虽然新技术开放了新的战斗前锋,但攻击者仍然利用旧学校的攻击方法,而组织则经常忘记这些访问点— especially email.

随着思科指出的,安全实践随着时间的推移而得到改善。例如,即使在我们的智能手机上,自动安全更新几乎是现代操作系统中的标准。我们都可能会发现微软迫使我们更新到Windows 10,或者苹果赢了’T停止扰乱我们更新到最新的IOS版本,但这些更新只是为了我们的保护。

但随着快速推出的更新,网络犯罪分子只是将他们的重点转移回电子邮件和恶意软件。这些几乎可以被视为“legacy”一直存在的威胁,但只是以新的方式使用。

老遇见新

什么 ’真的很有趣的是旧的和新的交叉:旧方法正在与新的攻击形式相结合。通过使用将恶意文件放入电子邮件的历史旧方法进行现代赎金软件攻击,并希望某人只会下载并打开文件而不给予其第二次思考。报告解释说:

“网络犯罪分子可能是为了回应利用套件市场的转变,已经转向(或返回)电子邮件,以快速和经济高效地提供赎金软件和其他恶意软件。它们也与他们的逃避检测的方法产生创造性。例如,思科威胁研究人员观察到垃圾邮件的增长,其中包含宏观的恶意文件,包括Word文档,Excel文件和PDF,这可以通过要求用户交互来打扰许多沙箱技术来引入系统并提供有效载荷。”

思科指出,在所谓的情况下,垃圾邮件和恶意电子邮件中的这种速度恰逢其有曲线或停滞不前“exploit kit”攻击。 Exploit套件基本上是工具,允许黑客通过已知的漏洞利用获得访问。 Website的流行Flash插件是其安全漏洞,如果您一直关注互联网,那么您’LL注意到Flash是由所有主要Web浏览器逐步淘汰这一主要原因。

随着更新继续推动,闪存使用量下降,所以使用了“exploit kits”允许黑客通过闪存获得访问。这使得黑客返回电子邮件,并专门发送电子邮件,因为它允许直接访问用户’s endpoint.

通过一些基本“social engineering,”攻击者可以毫无戒心的受害者打开一个单词文件,思考它’来自他们最好的朋友,他们知道整个网络的下一件事是在攻击中。这些攻击可能来自所有不同熟悉的文件。

恶意文件扩展图

但报告警告说,电子邮件不仅容易受到恶意网络钓鱼诈骗的影响。事实上,Bec欺诈甚至可能比赎金软件更大。

了解bec

Of course ransomware is getting all the limelight right now, but the report hopes to point out an even bigger threat that is costing even the largest businesses像谷歌和Facebook一样millions of dollars.

I’LL让思科解释一下:

“BEC活动涉及向可以通过电汇发送资金的金融员工提供的电子邮件。对手通常对公司层次及其员工进行了一些研究 –例如,使用社交网络配置文件将可能的命令链作着。该电子邮件可能似乎来自CEO或其他顶级执行官,要求收件人向假定的业务员工或支付供应商发送金属支付。”

当然,很多努力和规划都进入了这一点,攻击者通常表达紧迫的诱惑,而不会仔细检查。思科指出,这些攻击专注于大目标—像谷歌和Facebook一样—尽管经营和维持成熟的威胁防御以及对这种欺诈的保障,但这些目标实际上已经为他们堕落。

由于BEC引起的损失量

思科还指出,由于这些电子邮件通常依赖社交工程,因此它们不包含任何恶意软件或文件附件,因此可以绕过标准威胁监控工具。正如我们上面所指出的那样,BEC的威胁是如此庞大,互联网犯罪符合的中心报道了5.3美元 十亿 由于2013年10月至2016年12月,因此被盗了’平均每年27亿美元。

新技术开辟了新的威胁

与最近的技术开发相比,电子邮件本身就是祖父,包括强烈关注协作工具和统一通信。如果电子邮件是任何可能的事情,可能是我们的新技术将仍然可持续,以便在未来攻击该线路,除非我们进行了重大变化。

事情互联网 已经出现了,但有了一个已知的缺陷:安全是第二次思考。大多数这些工具只是留下前门解锁,尽管IOT只有开始展示它的头,Cisco报告“IoT Botnets已经在这里。”事实上,报告指出,在2016年,“从多个连接的设备启动了网络攻击转向僵尸网络。”

这些DDOS攻击利用了一支连接的设备(而不是受感染的计算机)溢出和关闭安全博客Brian Krebs,法国托管公司OVH和互联网绩效管理公司Dyndns网络。事实上,在他们的报告中,思科突出了三个已知的物联网僵尸网络—Mirai,Brickerbot和Hajime—深入分析每个分析。

网络攻击的例子

虽然IOT只开始向企业展示其潜力,但网络已经用于网络攻击—清楚地表明任何解决方案必须如何担任条件。

UC可以帮助您的业务安全

可能是询问最重要的问题只是您的业务如何保持安全,不断变化的威胁。似乎新的攻击方法弹出第二个攻击方法。尽管我们的电子邮件,加密和整体安全性所有进步,但我们仍然必须厌倦吉姆从会计发出的文件。在一天结束时,即使是最大的防守也可以称为一点社会工程。

索赔统一通信可能会稍微省略一段时间,但我认为UC平台带来的好处可以帮助缓解可能留下一些团队无法响应威胁的拐点的效果。这并不是说,UC是您的团队所需的唯一防御,实际上每个企业都应该与安全专家合作,以确保可用的最高级别。防火墙和 会话边界控制器此外,还存在广泛的必要工具清单,不需要大量资本投资。

另一方面,思科还指出,由于几个原因,SMB比大型企业组织更容易攻击,但突出显示大型组织最有可能拥有“书面正式战略到位。”SMBS可以通过简单地改善两项政策和程序来改善防御。

  • 利用UC平台可以消除对电子邮件和电子邮件附件的需求。这可以扩展到周围的文件共享服务,例如Google Drive或Dropbox。但是,通过能够直接在加密的平台上发送文件或这些文件共享服务的集成,用UC替换电子邮件即可成为最有意义的。能够将文件拖放到安全平台中,以及即时留言的能力,意味着用户可以立即保持联系。也可以将收件人发送快速消息来验证其合法性的快速消息而不是打开。
  • 击败阴影它 once and for all –这可以通过 找到合适的UC平台 这适用于你的团队,一个击中所有正确的点,易于使用。如果你的团队对解决方案很满意,他们赢了’T有需要带上自己的工具,导致阴影它。阻止网站和工具导致跨越块的团队,但建立被接受的使用政策可以帮助防止影子的传播,并希望PAA和恶意软件的传播。
  • 传播意识和火车队以获得潜在的威胁。大学教师’T只需阻止所有员工访问网站或共享文件,而是建立识别潜在威胁的政策。如果团队意识到独特的电子邮件欺诈尝试,他们可以防止这种形式的社会工程而不是下降的受害者。思科专门建议要求员工只要将电话呼叫放入验证请求的合法性,但我们认为这是UC与即时消息传递和存在指示的情况。
  • 拥抱云安全的共同责任:思科指出,60%的用户永远不会在云工具中注销活动会话。这似乎似乎是如此大的交易,而是像这样的开放式端点就像让你的前门敞开一样。应用相同“best practices”在0Remesies环境中可能在0个业务可能是有效的方法,可以帮助防止未经授权访问平台。