-
-
[转]2014年的数据泄露、零日攻击有所增加
-
发表于: 2015-4-18 22:28 1798
-
新闻链接:http://www.seehand.com/news/596.html
新闻时间:2015年4月17日
新闻正文:
网络攻击活动在去年创造了新纪录,去年报道的零日漏洞与两年前相比几乎番了一番。
赛门铁克的年度因特网安全威胁报告称,2014年中,网络罪犯、民族国家行动者和黑客变得越加聪明,他们利用了更多的零日漏洞,攻陷了更多的网络并且发动了更多的攻击。
数据显示,攻击者正在变得更加熟练——或者使用更复杂的工作——对公司或其他组织实施攻击。例如,报告称,攻击者至少利用了24个原先未知的漏洞——所谓的“零日”漏洞。在2006年至2012年期间,每年民间发现的零日漏洞数量一般为8至14个。
赛门铁克的安全响应团队的负责人——Kevin Haley告诉eWEEK说,攻击者们看起来已经提高了他们的策略,2013年的零日漏洞数据就跃至23个。他说,去年攻击者将继续更关注未知漏洞的发现或寻求。
“我认为我们达到了新的水平。”Haley说,“我认为零日漏洞达到了新水平,针对性的攻击达到了新水平,数据泄露的数量达到了新水平。我们总是说会变得更差,但现在有一个清晰的迹象,我们看到了重大的突破。”
该年度因特网安全威胁报告分析了来自数百万客户端和安全硬件(赛门铁克威胁情报网络的组成部分)的数据。
通过采取某些措施,网络危害的数量减少了。2014年,赛门铁克发现的易受攻击的网站数量下降了1个百分点至76%。受恶意软件危害的网站数量也下降了一半——从566之1下降到1126之1。最后,到达公司等组织的钓鱼攻击邮件从每天83封降到了每天73封。
然而,从表面上看,数据似乎表明了威胁正在持续增加。例如,赛门铁克称,虽然易受攻击的网站变少了,但这些漏洞中,关键的漏洞变得更多了。该公司还声明,虽然公司等组织在他们的收件箱中收到的钓鱼邮件变少了,但攻击的次数增加了8%。
攻击者看起来更主动以公司为攻击目标,但同时,他们的攻击对象变得更加有选择性。2014年,赛门铁克记录的钓鱼攻击,从上一年度的779次增加到了841次,表明更多的公司受到了攻击。然而,每次攻击受害者的平均数量从2013年的29个下降到了25个。
软件供应商仍旧明显落后于攻击者。例如,2014年的五大零日漏洞未修复的天数总共达到295天,而2013年漏洞的总窗口期为19日。
Haley说:“很显然,有的公司已经明白,并且正在做正确的事;然后当不认真对待的时候,仍会存在滞后期。”
钓鱼攻击邮件中使用最多的附件是Word文档(.doc)、可执行文件(.exe)和屏保文件(.scr),它们共占了所有恶意附件的四分之三。赛门铁可表示,公司拦截可执行附件的话,可以阻止32%的攻击。
转自:移动安全论坛
新闻时间:2015年4月17日
新闻正文:
网络攻击活动在去年创造了新纪录,去年报道的零日漏洞与两年前相比几乎番了一番。
赛门铁克的年度因特网安全威胁报告称,2014年中,网络罪犯、民族国家行动者和黑客变得越加聪明,他们利用了更多的零日漏洞,攻陷了更多的网络并且发动了更多的攻击。
数据显示,攻击者正在变得更加熟练——或者使用更复杂的工作——对公司或其他组织实施攻击。例如,报告称,攻击者至少利用了24个原先未知的漏洞——所谓的“零日”漏洞。在2006年至2012年期间,每年民间发现的零日漏洞数量一般为8至14个。
赛门铁克的安全响应团队的负责人——Kevin Haley告诉eWEEK说,攻击者们看起来已经提高了他们的策略,2013年的零日漏洞数据就跃至23个。他说,去年攻击者将继续更关注未知漏洞的发现或寻求。
“我认为我们达到了新的水平。”Haley说,“我认为零日漏洞达到了新水平,针对性的攻击达到了新水平,数据泄露的数量达到了新水平。我们总是说会变得更差,但现在有一个清晰的迹象,我们看到了重大的突破。”
该年度因特网安全威胁报告分析了来自数百万客户端和安全硬件(赛门铁克威胁情报网络的组成部分)的数据。
通过采取某些措施,网络危害的数量减少了。2014年,赛门铁克发现的易受攻击的网站数量下降了1个百分点至76%。受恶意软件危害的网站数量也下降了一半——从566之1下降到1126之1。最后,到达公司等组织的钓鱼攻击邮件从每天83封降到了每天73封。
然而,从表面上看,数据似乎表明了威胁正在持续增加。例如,赛门铁克称,虽然易受攻击的网站变少了,但这些漏洞中,关键的漏洞变得更多了。该公司还声明,虽然公司等组织在他们的收件箱中收到的钓鱼邮件变少了,但攻击的次数增加了8%。
攻击者看起来更主动以公司为攻击目标,但同时,他们的攻击对象变得更加有选择性。2014年,赛门铁克记录的钓鱼攻击,从上一年度的779次增加到了841次,表明更多的公司受到了攻击。然而,每次攻击受害者的平均数量从2013年的29个下降到了25个。
软件供应商仍旧明显落后于攻击者。例如,2014年的五大零日漏洞未修复的天数总共达到295天,而2013年漏洞的总窗口期为19日。
Haley说:“很显然,有的公司已经明白,并且正在做正确的事;然后当不认真对待的时候,仍会存在滞后期。”
钓鱼攻击邮件中使用最多的附件是Word文档(.doc)、可执行文件(.exe)和屏保文件(.scr),它们共占了所有恶意附件的四分之三。赛门铁可表示,公司拦截可执行附件的话,可以阻止32%的攻击。
转自:移动安全论坛
赞赏
看原图
赞赏
雪币:
留言: