Websense 2012保安威脅報告:

黑客採用難以偵測的方法感染網絡及盜取數據



201253,香港訊】Websense® Security Labs™今天發表的Websense 2012保安威脅報告顯示,以下三項現象正令數據盜竊愈來愈猖獗:1) 直接有效的社交媒體陷阱;2) 惡意軟件透過難以偵測的方法繼續滲透;3) 精密的數據盜取手段。這份報告提供了真實例子,並為資訊科技保安從業員提供可切實執行的建議。
Websense研究及發展部副總裁Charles Renert表示:「傳統的防禦工具已不足以應付現今挑戰。企業所需的實時防護必需具備多個能深入分析所有網站內部內容、電郵、對外傳輸敏感數據的偵測點。幾乎所有現今的數據盜竊攻擊皆涉及互聯網及電郵。此外,愈來愈多黑客利用人際網絡中的漏洞發動攻擊。有鑑新一代黑客利用多個數據傳送點及威脅載體發動針對性攻擊,有效的防護方案需清楚了解這些威脅的每個步驟,並能從每個階段結合所需數據。」

虛假的禮品優惠、調查及騙局

研究報告概要:

  • 82% 惡意網站寄存於受感染的主機上。如果受感染的主機是源頭,就會令雲端及寄存服務變得不可靠。由於雲端科技已是現今商業、溝通及文化的樞紐,此項有機會損害雲端應用的保安威脅將阻礙我們的經濟發展。
  • 55% 盜取資料的惡意軟件傳播及傳送均透過互聯網進行。
  • 43% Facebook活動屬於串流媒體,當中包括透過互聯網分享的「病毒視頻」(viral video),其滲透率比Facebook第二大類活動,即新聞媒體高五倍。串流媒體的滲透率十分重要,因為互聯網陷阱(如視頻、虛假的禮品優惠、調查及騙局)大多是看準人們的好奇心而發動,並已擴散至社交網絡。Websense與Facebook合作,掃瞄Facebook內所有被點擊的網站連結,令Websense的研究員能更透徹地了解社交網絡的內容。
  • 50% 惡意軟件會重新導向至美國,其次是加拿大。
  • 60% 釣魚攻擊由自美國主導,並由加拿大再擴散出去。此外,美國亦是發動最多惡意軟件攻擊的國家 (36%),其次是俄羅斯。
  • 74% 電郵是垃圾郵件,比去年的84%為低。顯而易見,這是打擊發放垃圾郵件的彊屍網絡的成果。雖然整體垃圾郵件的數目正在下跌,但92%垃圾郵件包含了URL網址,顯示現今電郵威脅的混合性特徵正在加強。首五位電郵惡意軟件陷阱包括: 訂單通知、門票確認、送貨通知、測試電郵及退稅資料。針對性魚叉式釣魚攻擊將持續增加。
  • Websense Labs分析了逾20萬個Android應用程式,並發現了大量的惡意內容及權限。受惡意流動應用程式威脅的用戶數目正在迅速增加。
  • 進階攻擊可分為六個階段: 餌誘陷阱、重新定向、攻擊套包、提供下載檔案、彊屍電腦攻擊及數據盜竊。每個階段所需的實時防禦措施不盡相同,而傳統的保安方案主要集中在第四個階段,並透過尋找惡意軟件檔案來偵測威脅,因此這些方案在大部份情況下都無法發揮效用。進階攻擊採用獨一無二的下載檔案,而傳統的防禦工具一般無法在數小時甚至數日內成功偵測。

整份Websense 2012保安威脅報告可在此下載


按此在Facebook上分享Websense 2012保安威脅報告。

按此在Twitter分享。


Websense公司簡介

Websense, Inc.(納斯達克:WBSN)是網上、資料及電郵安全解決方案的領導廠商,為全球數萬間企業及中小型機構提供最優質的保安方案,以最低的總擁有成本應付現今的威脅。透過遍及全球的經銷夥伴,並以軟件、裝置和SaaS等模式提供,Websense資訊保安解決方案可協助企業有效使用Web 2.0、雲端應用、用戶協作及社交媒體,並可同時保護企業免受進階持續性攻擊,防止機密資料外洩,有效使用互聯網及執行保安政策。Websense的總部設於加州聖地牙哥,在全球各地設有辦事處。如欲獲取更多資料,請瀏覽http://www.websense.com.。


於Twitter 追隨Websense: www.twitter.com/websense
於 Facebook 加入討論: www.facebook.com/websense





Arlo Pro 網絡攝錄鏡頭 - 防水、內置電池、無線
詳情請點擊:http://www.anlander.com


此文章首發於 TechRitual;標題:Websense 2012保安威脅報告: 黑客採用難以偵測的方法感染網絡及盜取數據;內容贊助:NETGEAR orbi,Mesh WiFi 子母機設計打通村屋