-
-
微软安全研究报告对Conficker威胁提出警报
-
发表于: 2013-9-4 20:52 626
-
微软安全研究报告对Conficker威胁提出警报2012-04-27 13:34 来源:Yesky软件频道 作者:佚名 责任编辑:张萌·yesky 评论(0) 华盛顿雷德蒙——2012年4月25日——微软公司今天发布第12版安全研究报告(SIRv12),报告指出,过去两年半,全球范围内检测到近2.2亿次Conficker蠕虫,这使其成为企业当前面临的最大威胁之一。研究还显示,蠕虫不断蔓延的的原因是由于密码的安全强度不高或被盗,以及未针对漏洞进行安全更新。
报告显示,从2009年起,每季度检测到的Conficker蠕虫增加了225%,仅在2011年第四季度,就在全球170万个系统上检测到了Conficker。针对Conficker在企业蔓延的背后原因所进行的研究显示,92%的感染是由于密码安全性较弱或密码被盗,8%的感染是未对漏洞进行安全更新。
“Conficker是我们面临的最大安全问题之一,但是我们有能力防御这一问题,” 微软可信赖计算部门总监Tim Rains表示:“企业机构要注重那些有助于防御最常见威胁的安全基础措施,这一点至关重要。”
微软安全研究报告还显示,通常被称为“高级持续性威胁”简称“APT”的许多威胁并不比其它类型的攻击更高级或更复杂。大多数情况下,这些攻击利用的是已知载体——例如攻击安全性较弱或被盗的密码,以及已存在安全更新的漏洞。但是它们的成功在于尝试不同战术来破坏目标的持久性和坚持性。这就是为何微软将这类威胁称为“由蓄谋已久的对手发起的有目标攻击”,而不是“高级持续性威胁”。
Tim Rains表示:“将网络威胁贴上‘高级’的标签往往是误导,并且会转移企业机构的注意力,使其不再注重和应对常见威胁侵入其系统的基本安全问题。大部分威胁都不像APT标签所暗示的那样,拥有新的超先进的技术或战术;在绝大多数情况下,他们只是利用安全性较弱或被盗的密码,未进行安全升级的漏洞,并采用社交网络技术手段。
微软建议客户和企业坚持以下基本的安全原则,以帮助他们得到保护:
• 使用安全性较强的密码并就其重要性教育员工
• 定期更新所有产品,包括第三方以及微软软件使系统保持最新
• 使用可信来源的防病毒软件并保持更新
• 投资带有更高质量软件保护措施的新产品
• 考虑将云作为一个业务资源
• 使用微软更新,而不是 Windows 更新,要及时更新所有微软软件
• 谨慎地点击网页链接
• 谨慎对待附件和文件传输
• 避免下载盗版软件
• 防护社交网络技术手段
值得欣慰的是,在中国,恶意软件的感染趋势要略低于全球整体趋势,分别为1.0和7.1(2011年第四季度,单位 CCM),2011年第4季度,各种潜在流氓软件(感染了48.3% 的受感染计算机,而 2011 年第 3 季度是 40.0%)、木马(感染了 29.5% 的受感染计算机,而 2011 年第 3 季度是 26.7%)和利用漏洞攻击(感染了 13.9% 的受感染计算机,而 2011 年第 3 季度是 23.5%)占据了国内最常见的威胁类型的前三位;而排名前三位的潜在流氓软件主要包括Win32/BaiduSobar、Win32/Keygen,Win32/PossibleHostsFileHijack。
国内著名的安全专家方兴表示:“企业被大量关于网络威胁的数据和媒体报道轮番轰炸,第12版的微软安全研究报告在全球范围内全面调查了最新的威胁趋势,让我们能够精确有效地帮助客户对安全基础设施进行投资、优先排序,并做出明智决策,以确保客户的业务免受威胁。”
对于企业,正如微软可信赖计算部门副总裁Scott Charney在RSA 2012年信息安全大会主题演讲中所言,微软建议他们采用更全面的风险管理方式,以防御广泛而有针对性的攻击,其中包括:
• 预防:采用安全基础措施,并紧密关注配置管理,及时地部署安全更新。
• 检测:仔细监测并进行高级分析,以便发现威胁。随时掌握安全事件并充分利用可靠的安全情报来源。
• 遏制:如果受到攻击的组织机构已经为其环境考虑到“由蓄谋已久的对手发起的目标攻击”这一因素,就有可能遏制攻击者的活动,从而赢得时间进行检测、响应,并减轻攻击。要想遏制攻击,就应考虑构建域管理模式,这可限制管理员凭证可用性并采用基于IPsec的网络加密等可用技术来限制不必要的网络互通互联。
• 恢复:重要的是有一个周密的恢复计划,具备熟练地响应事故的能力。成立“危机委员会”来确定响应的优先顺序,并进行演习,以测试企业从不同攻击场景恢复的能力。
微软每年制作两期安全研究报告,使行业及时了解不断变化的威胁环境,并努力为客户提供可操作的指导,从而为每个人创建更安全、更可信的计算体验。最新一期报告对从2011年7月到2011年12月的新信息和来自全球100多个国家/地区的数据进行了分析,提供对在线威胁数据的洞察力。了解更多关于第12期微软安全情报报告的信息,请访问:http://www.microsoft.com/sir。
报告显示,从2009年起,每季度检测到的Conficker蠕虫增加了225%,仅在2011年第四季度,就在全球170万个系统上检测到了Conficker。针对Conficker在企业蔓延的背后原因所进行的研究显示,92%的感染是由于密码安全性较弱或密码被盗,8%的感染是未对漏洞进行安全更新。
“Conficker是我们面临的最大安全问题之一,但是我们有能力防御这一问题,” 微软可信赖计算部门总监Tim Rains表示:“企业机构要注重那些有助于防御最常见威胁的安全基础措施,这一点至关重要。”
微软安全研究报告还显示,通常被称为“高级持续性威胁”简称“APT”的许多威胁并不比其它类型的攻击更高级或更复杂。大多数情况下,这些攻击利用的是已知载体——例如攻击安全性较弱或被盗的密码,以及已存在安全更新的漏洞。但是它们的成功在于尝试不同战术来破坏目标的持久性和坚持性。这就是为何微软将这类威胁称为“由蓄谋已久的对手发起的有目标攻击”,而不是“高级持续性威胁”。
Tim Rains表示:“将网络威胁贴上‘高级’的标签往往是误导,并且会转移企业机构的注意力,使其不再注重和应对常见威胁侵入其系统的基本安全问题。大部分威胁都不像APT标签所暗示的那样,拥有新的超先进的技术或战术;在绝大多数情况下,他们只是利用安全性较弱或被盗的密码,未进行安全升级的漏洞,并采用社交网络技术手段。
微软建议客户和企业坚持以下基本的安全原则,以帮助他们得到保护:
• 使用安全性较强的密码并就其重要性教育员工
• 定期更新所有产品,包括第三方以及微软软件使系统保持最新
• 使用可信来源的防病毒软件并保持更新
• 投资带有更高质量软件保护措施的新产品
• 考虑将云作为一个业务资源
• 使用微软更新,而不是 Windows 更新,要及时更新所有微软软件
• 谨慎地点击网页链接
• 谨慎对待附件和文件传输
• 避免下载盗版软件
• 防护社交网络技术手段
值得欣慰的是,在中国,恶意软件的感染趋势要略低于全球整体趋势,分别为1.0和7.1(2011年第四季度,单位 CCM),2011年第4季度,各种潜在流氓软件(感染了48.3% 的受感染计算机,而 2011 年第 3 季度是 40.0%)、木马(感染了 29.5% 的受感染计算机,而 2011 年第 3 季度是 26.7%)和利用漏洞攻击(感染了 13.9% 的受感染计算机,而 2011 年第 3 季度是 23.5%)占据了国内最常见的威胁类型的前三位;而排名前三位的潜在流氓软件主要包括Win32/BaiduSobar、Win32/Keygen,Win32/PossibleHostsFileHijack。
国内著名的安全专家方兴表示:“企业被大量关于网络威胁的数据和媒体报道轮番轰炸,第12版的微软安全研究报告在全球范围内全面调查了最新的威胁趋势,让我们能够精确有效地帮助客户对安全基础设施进行投资、优先排序,并做出明智决策,以确保客户的业务免受威胁。”
对于企业,正如微软可信赖计算部门副总裁Scott Charney在RSA 2012年信息安全大会主题演讲中所言,微软建议他们采用更全面的风险管理方式,以防御广泛而有针对性的攻击,其中包括:
• 预防:采用安全基础措施,并紧密关注配置管理,及时地部署安全更新。
• 检测:仔细监测并进行高级分析,以便发现威胁。随时掌握安全事件并充分利用可靠的安全情报来源。
• 遏制:如果受到攻击的组织机构已经为其环境考虑到“由蓄谋已久的对手发起的目标攻击”这一因素,就有可能遏制攻击者的活动,从而赢得时间进行检测、响应,并减轻攻击。要想遏制攻击,就应考虑构建域管理模式,这可限制管理员凭证可用性并采用基于IPsec的网络加密等可用技术来限制不必要的网络互通互联。
• 恢复:重要的是有一个周密的恢复计划,具备熟练地响应事故的能力。成立“危机委员会”来确定响应的优先顺序,并进行演习,以测试企业从不同攻击场景恢复的能力。
微软每年制作两期安全研究报告,使行业及时了解不断变化的威胁环境,并努力为客户提供可操作的指导,从而为每个人创建更安全、更可信的计算体验。最新一期报告对从2011年7月到2011年12月的新信息和来自全球100多个国家/地区的数据进行了分析,提供对在线威胁数据的洞察力。了解更多关于第12期微软安全情报报告的信息,请访问:http://www.microsoft.com/sir。
赞赏
看原图
赞赏
雪币:
留言: