文本描述
2016 年年中网络安全报告 1 |目录 目录 执行摘要和主要研究结果 ...........2 引言 .......5 网络犯罪趋势聚焦:勒索软件 .....6 勒索软件:一个持久力毋容置疑巨大收入来源 .........7 勒索软件的演变:自我传播 .9 漏洞 ..........11 对安全连接的安全错觉 .....12 行动时间 ..........13 攻击媒介:客户端 .14 PDF 和 Java 攻击呈下降趋势........14 主要的漏洞攻击包继续利用 Flash .15 漏洞攻击包使用 Tor 隐藏通信 .......16 攻击者发现基于服务器的攻击活动的价值 ..16 JBoss:基础设施中的漏洞为攻击者提供行动时间 .18 全球垃圾邮件数量保持相对稳定 ....19 回归黑名单?攻击者对 HTTPS 的采用使防御者的调查复杂化 ........21 恶意广告即服务:高效感染是问题的实质 ..23 网络攻击方法:设置勒索软件以取得成功 ..25 保护时间 ..........26 修补时间:补丁和升级的提供与实施之间的时间滞后造成 安全漏洞 ..27 老化的基础设施:勒索软件的增加使修补长期存在的漏洞 成为势在必行的紧急任务 ..30 加密:到目前为止,2016 年的 HTTPS 流量保持稳定 …..35 TLS 加密负载,但不隐藏恶意软件行为 .....37 检测时间趋势凸显白热化的“军备竞赛” ..40 事件响应:削弱组织安全性的做法 44 医疗保健行业的勒索软件攻击为所有组织上了一堂安全卫生课 .......45 全球视野和安全建议 ....46 网络阻止活动的地区概况 ..47 恶意软件对垂直行业造成的风险:没有哪个行业是安全的 ..49 地缘政治最新动态:政府和企业应对数据保护困境 50 安全建议 ..52 危害表现不是威胁情报 .....53 结论 .....54 关于思科 ..........55 思科《2016 年年中网络安全报告》撰稿人55 2 |执行摘要和主要研究结果 2016 年年中网络安全报告 执行摘要和主要 研究结果 防御者必须减少攻击者的行动时间 这是挫败攻击者的关键 目前,攻击者的行动时间毫无限制。他们的攻击活动通常利用 组织和最终用户可能(本应)有所了解且已经处理的已知漏 洞,可在几天、几个月甚至更长时间内保持活动状态并且不被 发现。与此同时,防御者竭力了解威胁活动并缩短已知威胁和 新威胁的检测时间 (TTD)。他们取得了长足进步,但是要真正 破坏攻击者铺设攻击基础并进行具有高冲击强度且有利可图的 攻击的能力,仍任重道远 《思科 2016 年年中网络安全报告》提供来自思科安全研究部 门的研究、见解和观点,为安全专业人员带来我们在上一份安 全报告中介绍的趋势的最新信息,另外还研究了可能影响今年 下半年的安全形势的新情况 我们对影子经济的最新发展情况的全面观察证实,攻击者对创 造收入的关注有增无减。勒索软件已成为特别有效的摇钱树, 企业用户似乎已成为某些勒索软件操纵者的首选目标。本报告 讨论的许多威胁和安全趋势都与勒索软件相关,从用于发起攻 击活动和隐藏攻击者活动的技术,到我们对这一强大威胁的下 一代演变情况的预期,不一而足 在本报告中,我们探讨了组织为了改善其防御能力,能够且应 该采取的行动。思科研究人员的建议包括: 业务运营的事件响应计划 互联网基础设施组件的路由器和交换机)漏洞 。。。以上简介无排版格式,详细内容请下载查看