NTI持續監控數千萬個攻擊源,“慣犯”哪裡跑?
孫子曰“知己知彼,百戰不殆”,老話又說“知易行難”。知己已是不易,各種開源軟體湧入資訊系統,各種API調來調去供應鏈越來越長,各種微服務“一言不合”就上線。
這種動態環境下,知己 ——清楚地瞭解洞悉自身網路中的資產、價值和安全屬性、邏輯分佈和依賴關係等無疑很挑戰。
綠盟權威發佈
《2017年度網路安全觀察》,結合綠盟科技威脅情報中心(NTI)豐富的威脅情報資料,針對攻防中最重要的關注點對2017年網路安全態勢進行了梳理,從漏洞披露、惡意流量監控、惡意軟體的發展演變多個角度,結合地區、行業的屬性,對2017年網路安全態勢進行了分析解讀。這些威脅都是日常運維中最常面對的,這份報告是是結合了NTI最新的情報資料進行的綜合分析,
Web類攻擊的行業分佈
由於各個行業的業務特性都不相同,駭客攻擊在不同行業中的呈現側重點是不一樣的。在互聯網企業中,業務環境複雜,大量的業務需要提供Web介面為客戶提供服務,其背後還需要架設複雜的IT架構提供相應的技術支撐,使得Web類、系統類的攻擊在互聯網行業中都非常突出,
屢禁不絕的DDoS攻擊
DDoS攻擊、Web攻擊、系統漏洞利用這些攻擊始終在互聯網環境中逡巡,
值得關注的一些新趨勢:
· 今年來自IoT設備的攻擊占比達到了12%;
·DDoS攻擊武器庫新增一種攻擊反射攻擊類型:Memchached,從各類反射型攻擊的放大倍率來看,Memcached 高居榜首,最高可達51000 倍;
你知道鬼影嗎?
“鬼影”是一個在中國非常活躍的僵屍網路,是基於Windows平臺發展的一個影響廣泛的僵屍網路。在近期Botnet活動監測中,我們看到“鬼影”的活動十分頻繁,這個家族出現時間早、變種多,具有相當成熟的商業運作。對此,我們認為需要特別關注和治理。
活躍Botnet家族指令數量統計
“鬼影”目前至少存在10個不同的版本,每個版本與之前一個版本相比都增加了新的功能,DDoS攻擊技術也不斷升級反覆運算。目前“鬼影”已經成為一個可發動大流量攻擊、可大規模傳播、支援不同模式商業運作的成熟軟體。
2017年最突出的惡意軟體——你造嗎?
2017年最突出的惡意軟體類型就是勒索軟體:
2017年5月12日,WannaCry勒索病毒借助EternalBlue(永恆之藍)漏洞肆虐全球,影響超過150個國家,中毒用戶要去在72小時內支付價值300美金的比特幣,並且3天后勒索贖金就會翻番,7天后拒付贖金,電腦檔將被永久加密
2017年6月爆發的NotPetya勒索病毒同樣採用EternalBlue(永恆之藍)漏洞傳播,病毒會修改系統的MBR引導代碼這將使病毒在電腦重啟時得到執行,該病毒會在開機時提示使用者電腦正在進行磁片掃描然而實際上病毒正在執行檔加密等操作。當所有加密操作完成後,病毒才彈出勒索軟體,要求受害者付價值300美金的比特幣。在2017年7月,病毒作者公佈了Petya系列勒索軟體的所有密匙。
2017年10月,BadRabbit(壞兔子)勒索軟體爆發,攻擊者首先入侵新聞媒體類網站,隨後利用這些新聞類網站發起水坑攻擊。BadRabbit要求受害者在40小時內支付0.05比特幣(當時約合300美元)。
總結
《2017年度網路安全觀察》報告基於綠盟科技威脅情報中心資料,從漏洞態勢、攻擊態勢、惡意軟體態勢三個角度,對2017年度網路安全的態勢變化進行了分析。我們分析了攻擊者、受害者的行業、地區分佈等資訊,這些基礎威脅統計資訊可以作為UEBA/安全行為分析的重要輸入,建立更智慧的安全檢測體系。此外,2017年,在我們持續監控的超過390萬個攻擊源中,約20%的惡意IP曾對多個目標進行過攻擊,0.39%的攻擊源對90%的攻擊事件負責。對這些“慣犯”的針對性跟蹤、分析、畫像、對抗等可以有效地提高安全防護的效率和效果,相應地,“慣犯”覆蓋也將成為最為核心的威脅情報能力之一。
同時,我們對例如DDoS、系統攻擊、Web攻擊等常見攻擊進行了觀察,還把物聯網設備漏洞以及借助物聯網平臺發動的攻擊等也納入到觀察視野範圍內。綠盟威脅情報中心資料顯示,物聯網設備IP已佔有總惡意IP的12%,物聯網設備中惡意IP所占物聯網總IP數量的比例達到4.8%,是普通IP空間相應惡意IP占比的3倍。
不難預計,物聯網設備帶來的安全威脅將繼續不斷升高,對物聯網威脅的相應防護能力將會成為安全防護體系的標配。
點
閱讀原文下載《2017年度網路安全觀察》
請點擊螢幕右上方“…”
關注綠盟科技公眾號
NSFOCUS-weixin
↑↑↑長按二維碼,下載綠盟雲APP
這個家族出現時間早、變種多,具有相當成熟的商業運作。對此,我們認為需要特別關注和治理。活躍Botnet家族指令數量統計
“鬼影”目前至少存在10個不同的版本,每個版本與之前一個版本相比都增加了新的功能,DDoS攻擊技術也不斷升級反覆運算。目前“鬼影”已經成為一個可發動大流量攻擊、可大規模傳播、支援不同模式商業運作的成熟軟體。
2017年最突出的惡意軟體——你造嗎?
2017年最突出的惡意軟體類型就是勒索軟體:
2017年5月12日,WannaCry勒索病毒借助EternalBlue(永恆之藍)漏洞肆虐全球,影響超過150個國家,中毒用戶要去在72小時內支付價值300美金的比特幣,並且3天后勒索贖金就會翻番,7天后拒付贖金,電腦檔將被永久加密
2017年6月爆發的NotPetya勒索病毒同樣採用EternalBlue(永恆之藍)漏洞傳播,病毒會修改系統的MBR引導代碼這將使病毒在電腦重啟時得到執行,該病毒會在開機時提示使用者電腦正在進行磁片掃描然而實際上病毒正在執行檔加密等操作。當所有加密操作完成後,病毒才彈出勒索軟體,要求受害者付價值300美金的比特幣。在2017年7月,病毒作者公佈了Petya系列勒索軟體的所有密匙。
2017年10月,BadRabbit(壞兔子)勒索軟體爆發,攻擊者首先入侵新聞媒體類網站,隨後利用這些新聞類網站發起水坑攻擊。BadRabbit要求受害者在40小時內支付0.05比特幣(當時約合300美元)。
總結
《2017年度網路安全觀察》報告基於綠盟科技威脅情報中心資料,從漏洞態勢、攻擊態勢、惡意軟體態勢三個角度,對2017年度網路安全的態勢變化進行了分析。我們分析了攻擊者、受害者的行業、地區分佈等資訊,這些基礎威脅統計資訊可以作為UEBA/安全行為分析的重要輸入,建立更智慧的安全檢測體系。此外,2017年,在我們持續監控的超過390萬個攻擊源中,約20%的惡意IP曾對多個目標進行過攻擊,0.39%的攻擊源對90%的攻擊事件負責。對這些“慣犯”的針對性跟蹤、分析、畫像、對抗等可以有效地提高安全防護的效率和效果,相應地,“慣犯”覆蓋也將成為最為核心的威脅情報能力之一。
同時,我們對例如DDoS、系統攻擊、Web攻擊等常見攻擊進行了觀察,還把物聯網設備漏洞以及借助物聯網平臺發動的攻擊等也納入到觀察視野範圍內。綠盟威脅情報中心資料顯示,物聯網設備IP已佔有總惡意IP的12%,物聯網設備中惡意IP所占物聯網總IP數量的比例達到4.8%,是普通IP空間相應惡意IP占比的3倍。
不難預計,物聯網設備帶來的安全威脅將繼續不斷升高,對物聯網威脅的相應防護能力將會成為安全防護體系的標配。
點
閱讀原文下載《2017年度網路安全觀察》
請點擊螢幕右上方“…”
關注綠盟科技公眾號
NSFOCUS-weixin
↑↑↑長按二維碼,下載綠盟雲APP