1、1 思科 2016 年度 安全报告 2 执行摘要 攻击者和防御者都在开发日益精尖的技术和策略。恶意攻击者 正在构建强大的后端基础设施,借以发起并支持其攻击活动。 网络犯罪分子在继续窃取数据和知识产权的同时,还在不断改 进向受害者榨取钱财,以及逃避检测的手段。 思科 2016 年度安全报告结合思科安全研究部门的研 究、见解和观点,重点说明在攻击者正在采用数量庞大且 不断翻新的工具来开展攻击这一趋势下,防御者在检测和阻 止攻击方面所面临的挑战。本报告还将介绍 Level 3 Threat Research Labs 等外部专业机构的研究,更深入地阐明当前 的威胁趋势。 我们将详细列出思科研究人员整
2、理的数据,以展示随时间推移 而发生的变化,就这些数据的意义提供见解,并说明安全专业 人员应该如何应对这些威胁。 在本报告中,我们介绍和讨论以下内容: 威胁情报 本节介绍思科研究人员所发现的网络安全领域的一些最引人注 目的趋势,以及有关 Web 攻击媒介、Web 攻击方法和漏洞的 最新信息。此外,还包括对勒索软件等不断增长的各种威胁的 更全面分析。为了对在 2015 年观察到的各种趋势做出分析, 思科安全研究部门使用了全球范围的遥感勘测数据。 行业见解 本节探讨影响企业的各种安全趋势,包括加密技术越来越多的 使用,以及由此带来的潜在安全风险。我们将分析中小企业在 保护自身网络方面存在的弱点。此外
3、,我们还将介绍针对一些 特定企业进行的研究,这些企业正在依靠过时、不受支持或寿 命已终止的软件来为自身 IT 基础设施提供支持。 安全功能基准研究 本节提供思科第二次安全功能基准研究的结果,此项研究的重 点是安全专业人员对其组织内安全状态的看法。通过将 2015 年与 2014 年的调查结果进行比较,思科发现首席安全官和安 全运营经理对其安全基础设施是否达到最新水平或能否抵御攻 击越来越不自信。但是调查也表明,企业正在加强培训和其他 安全流程,以巩固他们的网络。这次调查的结果仅在思科 2016 年度安全报告中提供。 展望 本节概述影响安全性的地缘政治格局。我们将讨论两项思科调 查的结果,其中一
4、项分析高管对网络安全的担忧,另一项重点 分析 IT 决策者们对安全风险和可信度的看法。我们还将介绍 思科在降低“检测时间”(TTD) 方面取得的最新进展,并强调 转用集成威胁防御架构抵御攻击的价值。 执行摘要 安全专业人员必须走出传统模式,重新思考防御策略。 思科 2016 年度安全报告 3 目录 执行摘要 . 2 主要发展和发现 . 4 目标明确:现代网络犯罪分子将赚钱作为首要目标 . 7 威胁情报 . 9 专题报道 .10 思科借助行业协作击败影响广泛且盈利性强的漏洞攻击包和勒 索软件活动 .10 行业合作帮助挫败互联网最大的 DDoS 僵尸网络之一 .14 浏览器感染:传播广泛并且是数据
5、泄露的一个主要原因 .16 僵尸网络命令和控制:全球概况 .17 消除 DNS 盲点:将 DNS 用于命令和控制的攻击.19 威胁情报分析 .20 Web 攻击媒介 .20 Web 攻击方法 .21 最新威胁信息 .23 垂直行业遭受恶意软件攻击的风险 .25 Web 阻止活动:地域概况 .27 行业见解 .29 加密:日益发展的趋势 - 也是防御者面临的挑战 .30 网络犯罪分子扩大在 WordPress 上的服务器活动 .33 基础设施老化:10 年累积下来的问题 .35 中小企业是否是企业安全方面薄弱的一环? .37 思科安全功能基准研究 .41 准备工作频增表现出信心下降 .42 展望
6、.55 地缘政治角度:互联网治理格局的不确定性 .56 网络安全问题重压于高管心头 .57 可信度研究:为企业面临的风险和挑战带来一线曙光 .58 检测时间:不断缩短空档期的竞赛 .60 集成威胁防御的六个原则 .62 团结就是力量:行业协作的价值 .63 关于思科 .64 思科 2016 年度安全报告撰稿人 .65 思科合作伙伴撰稿人 .67 附录 .68 目录 思科 2016 年度安全报告 4 思科 2016 年度安全报告 威胁情报 主要发展和发现 5 主要发展和发现 通过 Level 3 Threat Research Labs 的帮助以及托管服务 提供商 Limestone Netwo