国际信息系统审计协会(ISACA)近日公布了一份2015年APT攻击报告,称目前95%的APT攻击来自社交网站。

报告针对全球661名取得CISM认证的信息安全专家进行调查显示,其中有74%的受访者认为他们是被APT攻击锁定的对象,28%的受访者认为他们已经遭受到一次以上的APT攻击,67%的受访者表示他们已经做好应对APT攻击的准备。

ISACA调查称目前95%的APT攻击来自社交网站

APT攻击:

APT(Advanced Persistent Threat)指高级持续性威胁,指攻击者利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。APT攻击的原理相对于其他攻击形式更为高端和先进,其高端性主要体现在APT在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集,在此收集的过程中,此攻击会主动挖掘被攻击对象受信系统和应用程序的漏洞,利用这些漏洞组建攻击者所需的网络,并利用0day漏洞进行攻击。

报告显示,APT攻击的切入点从最早是网络钓鱼,后是包含恶意软件或恶意网址的钓鱼邮件,最近三年转向到以社交网络作为主要锁定攻击的入侵点。报告指出,2015年有95%的APT攻击来自于社交网络,比2014年的92%增加3%。另外,有28%的受访者表示他们已经明确遭受到一次以上的APT攻击,其中25%的受访者是高科技与咨询顾问服务业,有19%则是政府或军事部门人员,其他有65%的受访者有能力识别攻击来源。

ISACA调查称目前95%的APT攻击来自社交网站

同时该调查显示,有75%的受访者并没有和第三方信息安全公司或相关公司合作提高防御APT相关攻击的能力,不过已经有53%的受访者表示自己公司已经提高信息安全相关的投资,61%的受访者表示公司的领导阶层已经意识到网络安全的重要性,愿意在更多法 规遵循的议题上投入和强化,更有80%受访者指出资深的公司高层则愿意投入更多资源,作为应对APT攻击的第一步。

调查显示APT攻击对企业带来最主要的前5项威胁分别是:员工或客户个人资料的外泄、商业信誉损失、知识产权损失、有形财务损失,合约损失或法规遵循带来的损失等。

关于企业应对PT攻击方面,调查显示有95%的受访者采用防毒和防恶意软件对抗APT攻击,其次使用的防御继续依序为:防火墙、路由器和交换器等网络技术;Log监控与事件关联分析;IPS系统;信息安全意识提升与信息安全教育训练等。

有关评估企业有否因应APT攻击的能力方面,从该份调查报告显示,2014年有75%受访者认为该公司缺乏适当的APT防御方针,但在2015年只有 66%的企业认为该公司缺乏APT的防御方针。分析称过去一年来有许多对于APT攻击意识提升的宣传让更多人意识到有APT攻击的存在,但即便如此,APT攻击还是很容易和传统的信息安全威胁混淆,只有67%的受访者可以明确分辨APT攻击和传统信息安全威胁的区别,有51%的受访者则表示APT攻击和传统的信息安全威胁没有不同。

原文发布时间为:2015-11-04

本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。

ISACA调查称目前95%的APT攻击来自社交网站相关推荐

  1. 调查发现女人比男人更喜欢使用社交网站(组图)

    男人更喜欢语音/电话交流 女人比男人更喜欢使用社交网站 北京时间 9 月 25 日上午消息,根据市场研究机构 Rebtel 发布的最新调查结果,女人更喜欢通过社交网站与家人.朋友及同事联系,而男人更喜 ...

  2. 追踪调查来自印度的针对中国和南亚国家的大规模APT攻击

    016年8月,Forcepoint 发布了一个APT攻击的追踪报告.该报告由Forcepoint安全实验室特别调查小组长期独立追踪完成.该调查小组隶属于Forcepoint安全实验室,由优秀的恶意软件 ...

  3. FireEye事件新动态:APT 攻击 SolarWinds 全球供应链(详解)

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 前几日,火眼公司表示遭某受国家黑客支持的APT组织攻击.昨天,该公司发布调查进展称发现了一起全球性攻击活动,通过软件供应链攻陷了公共和 ...

  4. 金曜日威胁情报:重大数据泄露事件(万豪,戴尔)+各类新鲜APT攻击(朝韩俄等)报告...

    数据泄露 一.万豪旗下喜达屋酒店数据库遭入侵,5亿顾客信息或泄露 作为一家国际五星酒店,能够勇敢的承认自己被黑了,数据泄露了,这已经是一种具有社会责任感的体现,比国内某家知道自己被黑了还藏着掖着各种发 ...

  5. 近5年典型的的APT攻击事件

    APT攻击 APT攻击是近几年来出现的一种高级攻击,具有难检测.持续时间长和攻击目标明确等特征. 本文中,整理了近年来比较典型的几个APT攻击,并其攻击过程做了分析 (为了加深自己对APT攻击的理解和 ...

  6. [译] APT分析报告:04.Kraken - 新型无文件APT攻击利用Windows错误报告服务逃避检测

    这是作者新开的一个专栏,主要翻译国外知名的安全厂商APT报告文章,了解它们的安全技术,学习它们溯源APT组织的方法,希望对您有所帮助.前文分享了APT组织Fin7 / Carbanak的Tirion恶 ...

  7. [译] APT分析报告:01.Linux系统下针对性的APT攻击概述

    这是作者新开的一个专栏,主要翻译国外知名的安全厂商APT报告文章,了解它们的安全技术,学习它们溯源APT组织的方法,希望对您有所帮助.第一篇文章主要分享Linux系统下针对性的APT攻击及技术要点,并 ...

  8. 专访趋势科技:全面解析APT攻击过程

    本文讲的是 :  专访趋势科技:全面解析APT攻击过程  ,  [IT168 评论]4月3日消息 日前,韩国多家大型银行及数家媒体相继受到黑客攻击,32000台计算机与服务器未能幸免,出现丢失画面的情 ...

  9. DDoS会危害关键基础设施吗? “安全加”认为媒体搞错了方向 APT攻击才是杀手锏...

    近期发生的一系列分布式拒绝服务(DDoS)攻击已经严重影响了互联网的正常运作.于是,"安全加" 总是接到媒体的需求(特别国外媒体)要求说一说DDoS对工控领域的威胁,这让安全加小编 ...

最新文章

  1. 【转】使用Chrome Frame,彻底解决浏览器兼容问题
  2. java.lang.RuntimeException: setParameters failed
  3. [Deep-Learning-with-Python]神经网络入手学习[上]
  4. Android-ffmpeg编译so文件
  5. harbor 2.0.1安装部署
  6. c++ memory 头文件详细介绍
  7. lcd4linux 1602,详解一种LCD1602 的4线接法
  8. 深入搜索引擎——海量信息的压缩、索引和查询
  9. 风之大陆互通服务器账号,风之大陆有几个服务器?服务器互通吗?
  10. Eclipse创建并运行Java程序输出Hello World
  11. 声网(agora)音视频通话sdk—微信小程序demo
  12. 鸟哥的Linux私房菜-合集
  13. 学长教你买电脑(笔记本篇)
  14. ios开发之使用bundle来管理资源文件
  15. c语言自我介绍范文,个性的自我介绍范文5篇
  16. 微型计算机存容量基本单位,在微型计算机中,存储容量的基本单位是什么?
  17. PHP 简易聊天室 利用redis的订阅发布功能
  18. 郑州大学本科生毕业论文latex模板
  19. 爬取百度 《一人之下》 贴吧
  20. java B2C电商系统架构

热门文章

  1. 华大HC32F005 Systick问题
  2. 拼多多or坑多多?揭秘3亿人刷屏背后爆红的秘密和反思
  3. 什么是网络端口?或许工作10年的人也很难100%理解
  4. 深度解析猎豹浏览器BIPS技术
  5. 如何给一个文字文本加圆或是加矩形呢?
  6. CG100-ATMEGA适配器介绍
  7. 企业管理中有效沟通的作用
  8. Push rejected Push master to origin/master was rejected by remote
  9. 10月16日云栖精选夜读 | 为什么程序员喜欢在半夜写代码?
  10. mysql sqlstate 23000_如何解决SQLSTATE [23000]:违反完整性约束:...