Intel Security 近日公布了《迈克菲实验室威胁报告:2016 年 3 月刊》,报告评估了 500 位网络安全专业人士对于共享网络威胁情报 (CTI) 的看法,探讨了 Adwind 远程管理工具 (RAT) 的内部工作机理,并详细介绍了勒索软件、移动恶意软件和整体恶意软件在 2015 年第四季度的爆发情况。

2015 年,Intel Security 采访了 500 位来自北美、亚太和欧洲各个领域的安全专业人士,以评估他们对于 CTI 的认知和CTI 对企业安全的认知价值,并找出阻碍在安全战略中更有效地实施 CTI 的因素。受访者提供了有关企业的 CTI 使用现状和潜在机会的宝贵信息。

• 价值认知和采纳:在表示使用共享的威胁情报的受访者(占 42%)中,有 97% 的受访者认为使用共享的威胁情报有助于为公司提供更有效的保护。在这些受访者中,有 59% 的受访者认为这种共享方式对于公司“非常有价值”,有 38% 的受访者认为“有一定的价值”。

• 特定于行业的威胁情报:91% 的受访者(接近全体)表示对特定于行业的网络威胁情报感兴趣,其中 54% 的受访者表示“非常感兴趣”,37% 的受访者表示“有一定的兴趣”。金融服务和关键基础设施等行业从特定于行业的 CTI 受益最多,因为迈克菲实验室通过监测发现这两个任务关键性行业遭受的威胁具有高度针对性。

• 共享意愿:63% 的受访者表示,如果能够确保在安全的私有平台中共享信息,那么他们除了愿意接收共享的 CTI外,可能还愿意提供自己的数据。但是,大家对于共享自己的信息却表现出不同程度的热情,其中 24% 的受访者表示“非常愿意”,39% 的受访者则表示“有点愿意”。

• 共享数据的类型:当询问受访者想要共享的数据类型时,受访者回复比率最高的是恶意软件行为 (72%),其次是 URL 信誉 (58%)、外部 IP 地址信誉 (54%)、证书信誉 (43%) 和文件信誉 (37%)。

• 实施 CTI 的阻碍:当询问受访者为什么未在企业内实施共享的 CTI 时,54% 的受访者表示原因在于公司政策,其次是行业规范 (24%)。其余没有共享数据的受访者表示,虽然对 CTI 感兴趣,但需要了解更多的信息 (24%),或者担心共享的数据会被用于追溯到其公司或个人(21%)。这些发现说明他们对于适用于行业的各种 CTI 集成选项不了解或缺乏使用经验,以及对共享 CTI 的法律规范缺乏了解。

“根据对网络犯罪分子的行为分析,CTI 共享将成为重要的工具,可以使网络安全的“天平”向有利于防御者的方向倾斜,”Intel Security 的迈克菲实验室的副总裁Vincent Weafer 表示,“但是,我们的调查显示,高价值的 CTI 在充分实现其潜能之前必须先克服诸多障碍,例如公司政策、规范约束、归属风险、信任以及对实施知识的缺乏了解。”

本季度的报告还评估了 Adwind 远程管理工具 (RAT),这是一个基于 Java 的“后门”木马程序,专门攻击各种支持 Java 文件的平台。通常,Adwind 会以垃圾邮件的方式传播,它在邮件中添加暗藏恶意软件的电子邮件附件、被攻陷的Web 页面和“强制下载”内容。迈克菲实验室报告揭示了 .jar 文件样本的快速增长,这些文件被迈克菲实验室研究人员识别为Adwind,在 2015 年第四季度达到 7295 例,比 2015 年第一季度的 1388 例激增 426%。

2015 年第四季度威胁统计

• 勒索软件再次加速增长:新勒索软件在年中略有下降后,又重回高速增长趋势,2015 年第四季度比上一季度增长 26%。开源勒索软件代码和“勒索软件即服务”使得网络攻击变得更加容易,Teslacrypt 和 CryptoWall 3 活动不断扩大它们的攻击范围,而且勒索软件活动继续成功地勒索到财物。在 2015 年 10 月对 CryptoWall 3 勒索软件的分析中,迈克菲实验室的研究人员指出,仅仅一个勒索软件活动的运营,就导致受害者支付了 3.25 亿美元的赎金,由此可以窥见此类勒索软件活动的经济规模。

• 移动恶意软件激增:新移动恶意软件样本在 2015 年第四季度比上一季度增长了 72%,恶意软件编写者编写新恶意软件的速度似乎比以往更快。

• Rootkit 恶意软件已穷途末路:Rootkit 恶意软件样本在第四季度显著减少,延续了此类攻击一直以来的下降趋势。对于从 2011 年第三季度持续到现在的下降趋势,迈克菲认为部分原因在于越来越多的客户使用配有 64 位 Intel® 处理器的 64 位 Microsoft Windows。这些包含内核补丁保护和安全引导*功能的技术,有助于防御类似 rootkit 恶意软件的威胁。

• 恶意软件反弹:新恶意软件样本的总数经过三个季度的下滑后,在第四季度又重新回升,共发现 4200 万例新的恶意哈希,比第三季度增长 10%,并且是迈克菲实验室有记录以来的第二高数量。其中,第四季度增长的恶意软件中包含 230 万例新移动恶意软件样本,比第三季度增长 100 万例。

• 恶意签名二进制文件减少:新的恶意签名二进制文件的数量去年各季度均有所下降,2015 年第四季度达到自 2013 年第二季度以来的最低水平。迈克菲实验室认为,这一现象应部分归因于在黑市有重要地位的旧证书逐渐失效,或者因为公司迁移到更强大的哈希功能而吊销了旧证书。同样,类似 Smart Screen(Microsoft Internet Explorer 的一项功能,但正在集成到 Windows 的其他组件中)的技术要求额外的信任测试,阻碍了恶意软件编写者对恶意二进制文件进行签名。

原文发布时间为:2016-03-30

本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。

迈克菲实验室:仅42%的网络安全专业人士使用共享威胁情报相关推荐

  1. 迈克菲实验室报告揭示全新的移动应用合谋威胁

    中国互联网协会.国家互联网应急中心首次联合发布<中国移动互联网发展状况及其安全报告(2016)>.报告显示,2015年中国活跃的手机网民数量达7.8亿,占全国人口数量的一半以上.随着智能手 ...

  2. 迈克菲实验室报告揭示:网络犯罪锁定医疗保健系统

    报告揭示了忽视网络安全的"第二经济"市场动态的后果:医疗记录的市场价值尚未超过被盗金融数据以及制药.生物技术数据的市场价值 新闻要点 · 迈克菲实验室发现被盗医疗记录的售价为每条0 ...

  3. 迈克菲实验室揭示全新的移动应用威胁

    2016 年 6 月 14 日讯 –日前,中国互联网协会.国家互联网应急中心首次联合发布<中国移动互联网发展状况及其安全报告(2016)>.报告显示,2015年中国活跃的手机网民数量达7. ...

  4. 迈克菲实验室:Flame病毒的深度分析

    今年五月份发现的Flame病毒(又名Flamer.Skywiper或火焰病毒)对伊朗能源部门进行了猛烈的网络***,Flame病毒的出现引起了人们对于网络间谍活动和网络战争的高度关注.伊朗方面认为,F ...

  5. 迈克菲实验室报告通过“追寻赎金的流向”评估隐藏在以医院为目标的勒索

    Intel Security 对通过可疑的比特币帐户支付的 10 万美元医院勒索软件赎金进行了跟踪;调查了金额高达 1.21 亿美元的勒索软件网络的运作情况 · Intel Security 调查显示 ...

  6. 移动网络安全_中国移动研究院威胁情报区块链应用获区块链技术网络安全应用创新大赛全国一等奖...

    近日,由中国移动研究院打造的"基于区块链的网络威胁情报共享及评级方法和系统"在成都举办的区块链技术网络安全应用创新大赛中获得全国一等奖,并受邀在"2020成都全球创新创业 ...

  7. 迈克菲:如何规避Java漏洞带来的安全风险

    本文摘要 在了解了它的广泛程度与传播力度之后,您就会明白网络犯罪分子为何将 Java 作为首要目标.攻克 Java,犯罪分子就有了侵入由连接互联网的设备构成的全球网络的"敲门砖". ...

  8. 看看英特尔安全(迈克菲)的自适应防御体系

    本周一下午,英特尔安全事业部(迈克菲)亚太区售前技术和服务副总裁 Daryush Ashjari 在北京发布迈克菲实验室安全态势更新和英特尔的安全战略,并接受媒体采访. Daryush Ashjari ...

  9. 迈克菲:2016年的八大网络安全威胁

      2015年,网络安全事件层出不穷,勒索软件更是大行其道.为此,网络安全公司迈克菲近日发布了2016年网络安全威胁报告,概述了2016年的八大网络安全威胁. 在硬件攻击方面,以硬件为中心的网络攻击在 ...

最新文章

  1. Android VideoView播放网络视频简介(转)
  2. obs 直播 多路推流插件 简介
  3. css为什么要用浮动_css浮动的特性,与浮动带来的影响以及如何清除浮动
  4. 《软件测试方法和技术》 读书笔记
  5. 服务器图片(绝对地址) 客户端显示问题
  6. Centos系统服务FAQ汇总(下)
  7. 计算机基础知识 音频,计算机基础知识(总结+试题).pdf
  8. PHP合并大文件 高性能 低内存 低CPU 快速合并大文件 非耗时操作 快速合并PDF等影视大文件...
  9. Qt之QMessageBox详解
  10. 拟凸函数一阶条件的证明
  11. 会声会影 html5,一文了解会声会影哪个版本比较好用
  12. 解除windows10多账户远程桌面连接限制
  13. 计算机应用技术ps考证,2017计算机等级考试一级Photoshop应用试题及答案
  14. C# 学习笔记04-15
  15. 主谓一致 | 谓语动词单复数使用讲解
  16. Blizzard的MPQ文件格式搜索算法---来自Gameres bbs
  17. 惠普暗影精灵4笔记本如何U盘重装系统教学
  18. stm32_HAL库中__weak修饰符
  19. 如何做facebook营销
  20. js下载文件、音频、视频的方式

热门文章

  1. js实现html页面倒计30秒,javascript实现简单页面倒计时
  2. android 仿ios tabs,React Native兼容iOS Android的TabBar
  3. MySQL为其他用户创建数据库_MYSQL添加新用户 MYSQL为用户创建数据库 MYSQL为新用户分配权限...
  4. 面向消息的中间件 (Message-Oriented Middleware, MOM)
  5. update table with temprary table
  6. Index of school
  7. springmvc登路示例(注解)
  8. 具名元祖--namedtuple
  9. 词向量之Word2vector原理浅析
  10. react中用pace.js