首页 | 滚动 | 国内 | 国际 | 运营 | 制造 | 终端 | 监管 | 原创 | 业务 | 技术 | 报告 | 博客 | 特约记者 | 论坛
手机 | 互联网 | IT | 5G | 光永利博娱乐场官方网站 | LTE | 云计算 | 三网融合 | 芯片 | 电源 | 虚拟运营商 | 测试 | 移动互联网 | 会展
首页 >> 报告 >> 正文

思科发布2018年度网络安全报告

2018年4月8日 16:12  智能电子集成  

随着攻击者开始使用云服务发动攻击,并通过加密来隐藏命令与控制活动以逃避检测,恶意软件正变得越来越复杂。第11次思科 2018年度网络安全报告(ACR)中指出,为了减少攻击者的攻击时间,安全专业人员将越来越多地采用那些使用人工智能和机器学习的工具,并加大在这些工具上的支出。

尽管加密旨在增强安全性,但加密网络流量规模的不断增加却给尝试识别和检测潜在威胁的防御者带来了更多挑战。截至2017年10月,加密流量占比为50%,其中包括合法流量和恶意流量。思科威胁研究人员观察到,在12个月内检测到的恶意软件样本所使用的加密网络永利博娱乐场官方网站量增加了三倍。

应用机器学习技术有助于增强网络安全防御能力,并且随着时间的推移,这些工具能够“学会”如何对加密网络流量、云和物联网环境中的异常模式进行自动检测。思科2018年度安全能力基准调查报告对3600名安全专业人员进行了采访,其中一些受访者表示,他们非常依赖并渴望添加机器学习和人工智能等工具,但是此类系统生成的误报数量让他们深感受挫。虽然机器学习和人工智能技术还处于初级阶段,但随着时间的推移,其将会逐渐成熟,并学会什么才是他们所检测的网络环境中的“正常”活动。

思科全球高级副总裁兼首席安全官John N. Stewart表示:“恶意软件在去年的快速演进表明我们的对手在不断学习。我们现在必须提高标准,推行自上而下的领导力、业务主导、技术投资和践行切实有效的安全措施等行动。我们面临着严峻的风险,必须通过这些举措来降低风险。”

思科2018年度网络安全报告的更多亮点

·   攻击的财务成本不再是假设的数字

o  据受访者表示,超过一半的攻击会造成超过50万美元的财务损失,包括但不限于收入损失、客户丢失、机会损失和实付费用。

·   供应链攻击的速度和复杂性日益增加

o  这些攻击可能会大规模影响计算机,并可能持续数月甚至数年。防御者应该意识到,使用那些没有尽到安全责任的组织所提供的软件或硬件可能存在重大风险。

ü 2017年发生的两起此类攻击Nyetya和Ccleaner通过攻击可信软件感染了大量用户。

ü 防御者应审查第三方安全技术的效力测试,以帮助降低供应链攻击的风险。

·   安全性正变得越来越复杂,攻击范围不断扩大

o  防御者正在部署来自跨领域厂商的复杂产品组合,以防御攻击行为。攻击行为的复杂性和增长态势对企业防御攻击的能力产生了许多影响,例如更高的损失风险等。

ü 2017年,25%的安全专业人员表示,他们使用了来自11至20家厂商的产品,而2016年使用如此多厂商产品的安全专业人员为18%。

ü 安全专业人员表示,32%的攻击行为会对其超过半数的系统产生影响,而在2016年这一数字仅为15%。

·   安全专业人员注意到了行为分析工具在发现网络中恶意行为者方面的价值

o  92%的安全专业人员表示,行业分析工具效果显著。医疗领域有三分之二的人员表示,行为分析非常适合识别恶意行为者,其次是在金融服务领域的人员,他们也有同样的体会。

·   云的使用不断增长攻击者正在利用高级安全功能缺乏的局面

o  在今年的调查中,27%的安全专业人员表示他们在使用外部私有云,而2016年这一数字为20%。

o  其中,有57%的受访者表示,他们在云中托管网络是因为数据安全性更好;有48%的受访者表示是因为可扩展性;还有46%的受访者表示是因为易用性。

o  虽然云提供了更好的数据安全性,但是安全团队却难以防御不断演进和扩展的云环境,而攻击者恰恰正在利用这一局面。最佳实践、诸如机器学习等高级安全技术、以及诸如云安全平台等第一线防御工具的结合,可以帮助妥善保护这一环境。

·   恶意软件规模发展趋势对防御者的检测时间产生影响

o  2016年11月至2017年10月期间的思科检测时间(TTD)中值约为4.6小时,远远低于2015年11月报告的39小时,以及《思科2017年度网络安全报告》中在2015年11月至2016年10月期间的14小时。

o  基于云的安全技术的使用是帮助思科推动并保持其检测时间中值处于较低水平的一个关键因素。更短的检测时间有助于防御者尽快解决安全漏洞。

对防御者的更多建议:

·   确认他们遵守公司在应用、系统和设备补丁方面的策略和实践。

·   充分利用及时、准确的威胁情报数据和流程,以便将这些数据纳入安全检测范围。

·   执行更深入、更高级的分析。

·   经常备份数据并测试恢复程序。面对网络中快速衍变的勒索软件蠕虫和破坏性网络攻击手段,这些流程将起到至关重要的作用。

·   对微服务、云服务和应用管理系统进行安全扫描。 

编 辑:章芳
相关新闻              
 
人物
飞象网讯(高靖宇/文)1月25日上午消息,2018高通(Qualcomm)..
精彩专题
MWC 2018世界移动大会
中兴通讯2018年MWC专题
中兴通讯年终5G盘点
飞象网2017年度手机评选
CCTIME推荐
关于我们 | 广告报价 | 联系我们 | 隐私声明 | 本站地图
CCTIME飞象网 CopyRight © 2007-2017 By CCTIME.COM
京ICP备08004280号  电信与信息服务业务经营许可证080234号 京公网安备110105000771号
公司名称: 北京飞象互动文化传媒有限公司
未经书面许可,禁止转载、摘编、复制、镜像
博聚网