Trustwave 发布了 2018年Trustwave全球安全报告,该报告 揭示了2017年以来的主要安全威胁,行业违规情况和网络趋势。该报告来自对全球数十亿记录的安全性和危害事件,数百个动手数据访问网络的分析调查和内部研究。研究结果描绘出入侵检测等领域的进步,但也显示出恶意软件混淆,社会工程策略和高级持续威胁的复杂性不断提高。此外,今年的报告标志着自成立以来的十年历史性里程碑,并着眼于过去十年来威胁格局如何繁荣发展。

2018年Trustwave全球安全报告的主要重点包括:
北美和零售业在数据泄露方面处于领先地位 –尽管与上一年相比有所下降,但北美地区仍然是Trustwave调查的数据泄露事件中的43%,其次是亚太地区(占30%),欧洲,中东和非洲(EMEA) 23%,拉丁美洲为4%。零售业的违规率最高,为16.7%,其次是金融和保险业,为13.1%,酒店业为11.9%。
妥协和环境类型问题 –调查的事件中有一半涉及公司和内部网络(2016年为43%),其次是电子商务环境,为30%。影响销售点(POS)系统的事件减少了三分之一以上,占总数的20%。这反映了攻击复杂性的提高和对大型服务提供商和特许经营总部的针对性,而在过去几年中针对较小的大批量目标的攻击却有所减少。
社交工程 是最主要的折衷方法–在公司网络环境中,网络钓鱼和社交工程占55%,是主要的折衷方法,其次是恶意内部人员(占13%)和远程访问(占9%)。这表明人为因素仍然是公司网络安全团队的最大障碍。“ CEO欺诈”是一种社会工程骗局,它在鼓励高管授权欺诈性金钱交易。
所有发现的Web应用程序都容易受到攻击 -测试的Web应用程序中有100%显示至少一个漏洞,其中每个应用程序检测到的中位数为11。Web应用程序漏洞中有85.9%涉及会话管理,允许攻击者窃听用户会话以指挥敏感信息。
Web攻击变得更具针对性 –目标Web攻击正变得越来越普遍和复杂。许多违规事件表明,网络分子正在仔细计划周密,以寻找脆弱的软件包和利用工具。跨站点脚本(XSS)参与了40%的攻击尝试,其次是24%的SQL注入(SQLi),7%的路径遍历,4%的本地文件包含(LFI)和分布式拒绝服务(DDoS) )的3%。
使用持续性技术 的恶意软件–尽管检查的恶意软件中有30%使用混淆处理以避免检测并绕过一线防御,但仍有90%的人使用持续性技术在重新启动后重新加载。
服务提供商现在处于十字准线 –备受关注的是针对提供IT服务的针对企业的妥协(包括Web托管提供商,POS集成商和服务台提供商),增长了9.5%。仅一个提供者的妥协就为众多新目标打开了大门。2016年,服务提供商的折衷没有在统计中进行记录。
内部和外部检测到违规时的差异很大 –入侵和检测到外部检测到的入侵之间的平均时间为83天,比2016年的65天明显增加。但是,内部检测到的入侵和检测到入侵之间的平均时间下降为从2016年的16天增加到2017年的零天,这意味着企业在发生事件的同一天发现了大多数违规事件。
支付卡数据仍然是王者 -与上一年相比,以泄露数据为目标的数据类型,支付卡数据占40%仍然占主导地位。该图分为22%的磁条数据和18%的无卡(CNP)。令人惊讶的是,针对硬现金的事件上升了11%,主要是由于金融机构帐户管理系统受到破坏而导致欺诈性的ATM交易违规。
Necurs保持恶意软件泛滥的垃圾邮件很高 –一些主要的Necurs僵尸网络僵尸网络活动传播了勒索软件(包括WannaCry),银行木马和其他破坏性有效负载,垃圾邮件中包含恶意软件的垃圾邮件占比高达26%,低于2016年的34.6%。有趣的是,其中90%以上垃圾邮件传播的恶意软件在.zip,.7z和RAR之类的存档文件中传递,通常被标记为发票或其他类型的业务文件。
数据库和网络安全,重要补丁程序的一年 –五个最常见的数据库产品中已修复的漏洞数量为119,低于2016年的170。启用SMBv1的计算机中有53%易受MS17-010“ ETERNALBLUE”漏洞的攻击用于传播WannaCry和NotPetya勒索软件攻击。
该报告的第十次增补版《 2018年Trustwave全球安全报告》还提供了十年的网络安全趋势回顾。
主要亮点包括:
漏洞激增 -在2008年至2011年保持相对水平之后,2012年漏洞披露显着增加,2017年激增。这部分是由于十年间互联网用户翻了一番。精通技术的人,包括安全研究人员和分子,现在都在积极寻找漏洞,后者通过在暗网上出售相应的漏洞利用来牟取暴利。更多的漏洞意味着更大的利用潜力。
漏洞利用工具包,从繁荣到萧条 –从2006年开始使用Web Attacker,该漏洞利用工具包为非技术攻击者提供了一种感染计算机的方法,并得到了巨大的发展,最终演变为一种软件即服务(SaaS)模型。 2010年,价格从每月50美元(40.85欧元)到10,000美元(8169.80欧元)不等,并在2013年至2015年间蓬勃发展。在2016年至今,经过多次逮捕和前三大工具包的消失,漏洞利用工具包市场处于休眠状态。随着严重的参与者最终浮出水面,以在一个曾经利润丰厚的市场中推动新的需求,寻找复苏。
垃圾邮件数量呈下降趋势 – Trustwave在2009年占垃圾邮件最糟糕的一年,占Trustwave监控的所有传入邮件的87.2%以上。2009年之后,垃圾邮件活动逐年减少,目前占所有传入电子邮件的40%以下。如今,少数团伙使用僵尸网络分发恶意软件控制了大多数垃圾邮件。
Trustwave首席营销官Steve Kelley表示:“我们2017年的威胁情报和调查,以及对过去十年的回顾,明确暴露了网络分子,他们的攻击变得越来越有条理和更有组织。” “只要网络仍然可以盈利,我们将继续看到威胁行为者迅速发展并采用各种方法来渗透网络并窃取数据。
安全既是技术问题,又是“人”问题。为了与坚决的对手保持一致,组织必须与安全专家联系,他们可以像攻击者一样思考和操作,同时充分利用已部署的技术。”
Trustwave专家从2017年公司在21个国家/地区进行的数百次违规调查中收集并分析了真实数据。该数据被添加到每天在Trustwave高级安全运营 中心的全球网络中记录的数十亿个安全和合规事件中 ,以及来自数千万个网络漏洞扫描,数千个Web应用程序安全扫描,数千万个Web事务的数据。 ,数百亿封电子邮件,数百万个恶意网站,渗透测试,来自全球分布的安全技术的遥测以及行业领先的安全研究。

