將此篇文章跟 Facebook 上的朋友分享將此篇文章跟 Plurk 上的朋友分享將此篇文章跟 Twitter 上的朋友分享列印轉寄
2018/4/24

賽門鐵克 網路安全威脅報告:加密貨幣劫持成為攻擊者首選工具

王智仁
賽門鐵克網路安全威脅報告(ISTR)為企業與消費者提供了當下威脅環境的全方位檢視,並對全球威脅活動、網路攻擊動向和攻擊動機提供了深度洞察。
賽門鐵克發佈第23期網路安全威脅報告(Internet Security Threat Report,ISTR),報告顯示,由於勒索軟體市場贖金過高且趨於飽和,網路攻擊者正在迅速將加密貨幣劫持用於網路攻擊,找到一條牟取暴利的新出路。 

賽門鐵克公司大中華區首席營運官羅少輝表示,加密貨幣劫持對網路與個人安全的威脅日益加劇。在巨大利益的驅使下,個人、設備和企業系統的資源在網路攻擊者利用未經授權的惡意挖礦程式竊取,將企業與消費者置於威脅之中,這進一步促使攻擊者將攻擊目標轉向從家用電腦到大型資料中心的各個領域。 

此次報告分析了來自賽門鐵克全球最大的民用安全威脅情報網路的資料,跟蹤追測全球超過700,000名攻擊者,記錄全球1億2650萬個攻擊感測器所監測到的攻擊事件,並對超過157個國家及地區的威脅活動進行監測。此次報告中的主要發現包括: 

加密貨幣劫持攻擊事件暴增8,500%:過去一年,加密貨幣價值的激增引發了一場加密貨幣劫持(Cryptojacking)攻擊的“淘金熱”,網路攻擊者同樣試圖從這一變化莫測的市場中獲利。2017年,在全球終端電腦上所檢測到的惡意挖礦程式暴增8,500%。在加密貨幣挖礦攻擊中,台灣在亞太區排名第8位,全球排名第28位。 

惡意挖礦程式能夠降低設備的運行速度、讓電池過熱,並在某些情況下將會導致設備無法使用。對於企業而言,惡意挖礦程式可能會造成公司網路中斷,以及雲端CPU使用率飆升,從而增加企業的成本支出。 

大多數的針對性攻擊藉由單一手段感染電腦:在2017年,針對性攻擊組織的數量不斷呈現出上升的趨勢。去年,賽門鐵克共監測到140個有組織性的針對性攻擊組織。71%的針對性攻擊利用了最常用的攻擊手段—魚叉式網路釣魚來感染電腦。由於該手段十分有效,針對性攻擊組織不斷使用該方法入侵企業,反而以零日漏洞作為攻擊手段已被逐漸捨棄。在過去,僅有27%的針對性攻擊組織使用零日漏洞發動攻擊。  

植入式惡意軟體增長200%,軟體供應鏈面臨更大威脅:調查研究發現,2017年植入軟體供應鏈的惡意軟體攻擊出現了200%的增長。通過劫持軟體更新鏈,攻擊者以此為攻破口,破壞防衛森嚴的網路。Petya勒索軟體的爆發成為軟體供應鏈攻擊的典型案例是最著名的。 

Petya攻擊以烏克蘭的財務軟體作為切入點,通過使用多種方式在企業網路中進行大肆傳播,部署惡意程式載荷。  

行動惡意軟體持續激增:行動端威脅依然呈現年度增長態勢,2017年新增行動端惡意軟體變體的數量增長54%。由於許多使用者仍在使用較舊的作業系統,這為攻擊者提供了可乘之機。例如,在安卓作業系統中,僅有20%的設備安裝了最新的作業系統版本,而僅有2.3%的設備安裝了次要版本系統。 

隨著攻擊者不斷改進攻擊手段,企業與消費者應該採取多種措施來實現安全防護。賽門鐵克建議企業採取的保護措施包括:部署安全解決方案、為最壞的情況做好準備、實施多層防護、定期提供關於惡意電子郵件的培訓及監控企業資源。 

這篇文章讓你覺得滿意不滿意
送出
相關文章
賽門鐵克2019年網路安全威脅報告
隔離技術降低風險 MEDR攜手災害修復
挾全球情資提供預警 提升委外即時監控效率
端點整合閘道、雲端 建立完整資安防禦體系
巨量情資結合AI 端點防護升級
留言
顯示暱稱:
留言內容:
送出