全年观测:增长的利润意味着更多的勒索软件攻击
各个组织正在更快地检测和遏制攻击,全球停留时间中位数(即网络入侵开始到被识别之间的持续时间)已缩短为56天。根据FireEye的数据,这比上一年的78天中位数低了28%。
顾问将这种趋势归因于组织改善了其检测程序,以及攻击者行为的改变。例如破坏性攻击(勒索软件、加密货币矿工等)的持续增加,而些攻击的驻留时间通常比其他攻击类型短。
全球内部和外部检测时间也缩短了。
- 组织通过外部得知入侵:停留时间中位数为141天,比上一个M-Trends报告(184天)减少了23%。
- 组织自我检测到入侵事件:停留时间中位数为30天,比去年同期(50.5天)减少40%。尽管内部检测时间的改善程度最大,但仍有12%的受访组织的内部检测的停留时间在700天以上。
内部检测占比达四年来的最低水平
尽管组织内部识别的入侵的停留时间缩短了,但与外部来源相比,自我检测到的安全事件的总体百分比也有所下降——比起去年下降了12个百分点。而自2011年以来,内部检测数量一直是稳定增长的。
也就是说,2019年是四年来外部通知首次超过内部检测。这种转变可能是由于多种因素引起的,例如执法和网络安全供应商通知的增加,公共披露规范的变化以及合规性提升。
同时,由于其他指标显示组织检测和响应是在持续改进的,所以这种转变不太可能是因为组织检测入侵的能力降低。
确定了数百个新的恶意软件家族
报告详细介绍了2019年观察到的所有恶意软件家族的情况,其中41%从未见过。此外,确定的样本中有70%属于五个最常出现的家族之一,并且这些家族基于开源工具积极进行开发。
这些表明,不仅恶意软件作者正在创新,网络犯罪分子还在外包任务,以更快地通过运营获利。
还要注意的是,大多数新的恶意软件家族都影响了Windows或多个平台,仅影响Linux或Mac的新的恶意软件家族活动仍然是少数。
更多的勒索软件攻击
在专业人员响应的攻击中,绝大多数(29%)可能是出于直接获得经济利益的动力,包括了勒索,赎金,盗窃卡和非法转账等。其次(22%)是数据盗窃,可能是出于获得知识产权或间谍活动的目的。
勒索软件攻击的成功获利,以及勒索软件即服务(RaaS)商业模式的可用性,都促成了勒索软件案件总数的增加。历史上以个人和信用卡信息为目标的老牌网络犯罪集团也越来越多地将勒索软件作为创收的辅助手段。
考虑到勒索软件攻击的难易程度以及攻击者在获利上的持续成功,可以预期,勒索软件将继续被用作辅助手段。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
6个需要重新培训的IT角色
考虑到技术领域变化的速度之快,一些IT角色正在经历某种程度的蜕变,以适应不断变化的需求,这一点也不奇怪。 首席信息官们需要考虑这些角色的时机已经成熟,可以进行一定的重组或升级,以支持数字化转型。在过去,需要特定技能集和完成特定任务集的角色已经演变为需要新技能和完成新目标的角色,因为需要考虑到转型所需要的战略转变。 近年来,云计算的发展、企业移动和边缘计算的兴起极大地扩展了IT的应用范围。这反过来又赋予了一些技术工作新的意义和范围。 以下是IT领导者需要重新考虑的一些关键角色,以及帮助他们从旧的关注点转移到新版本的技能和培训建议,以便更有效地应对新的数字范式。 业务分析师 业务分析师是IT部门中的关键角色,因为他们可以帮助弥合IT和业务操作之间的差距,利用数据分析来评估流程,确定需要更改的内容,然后向技术和业务主管提供建议。 他们的主要职责之一是弄清楚数据驱动的软件、硬件、服务和流程的更改如何能够提高组织的效率--所有这些都是在技术上可行和负担得起的范围内进行的。 但是,从技术和业务的角度来看,随着所处理的复杂性需求的增加,这个角色也在发生变化。在过去,项目和完成它们所需的工具可能会更简...
- 下一篇
浅谈甲方企业信息安全建设的方法论
从目前了解的情况来看,甲方安全团队规模在一个企业内部的人员占比还是非常低的,在企业安全建设中,大部分安全措施的落地都是由系统、业务和开发团队来实施。这时候,对于安全团队来说,就非常需要注意安全工作的方式方法了,以便将企业的信息安全建设逐步走向正轨。本文就是我对企业信息安全建设的方法论的一些思考。 一、紧随高层利益攸关者 在企业粗放式发展初期,甚至是进入大企业行列,信息安全也可能根本就不会进入CTO的思考范围,更别说CEO级别的管理层了。当然这两年情况好多了,在网络安全法颁发、中央网信委成立后,CEO级别的管理层公开支持网络安全工作必然是政治上正确的事,但这也不一定能成为你开展信息安全工作坚强后盾。笔者以为,信息安全工作最坚强的后盾应该是数据中心老大或CTO类的人员,因为信息安全事件最大的受害者可能是他们,出现重大信息安全事件最可能履责者也较大可能是他们。因此,从某种程度上说,我们和数据中心老大或CTO类老大对安全的诉求是一致的,我们要紧紧跟随在他们周围,适当利用他们的权力和影响力把一些信息安全诉求传递出去。但是,我们也不能什么事都往CTO那里转,如果这样,要你信息安全部干什么?有些事能...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS8编译安装MySQL8.0.19
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作
- Mario游戏-低调大师作品
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题
- CentOS7编译安装Cmake3.16.3,解决mysql等软件编译问题
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- SpringBoot2整合Thymeleaf,官方推荐html解决方案
- Linux系统CentOS6、CentOS7手动修改IP地址
- CentOS8安装Docker,最新的服务器搭配容器使用
- CentOS7安装Docker,走上虚拟化容器引擎之路