零售业在2017年遭遇最突破性的事件(16.7%),因为攻击者更加组织,最新的信任Wave安全报告显示。
零售业遵循财政和保险业(13.1%)和款待(11.9%),根据2018年的TrustWave全球安全报告,该报告是基于全球数十亿个安全活动,数百个数据海滩调查的分析和内部研究。
但是,尽管对零售业的攻击量大,但报告表明,影响销售点(POS)系统的事件减少了超过三分之一的总数,归因于增加攻击复杂性和靶向更大的服务提供商和特许经营联机办公室而不是较小的大批量目标。
报告指定为提供IT服务的业务提供的妥协增加9.5%,该业务提供了服务,包括网络托管提供商,POS集成商和帮助办公室提供商。只有一个提供商的妥协将栅栏打开大量新目标。报告称,2016年,服务提供商妥协未在统计数据中注册。
网络钓鱼和社会工程是妥协的最佳方法(55%),其次是恶意内部人士(13%)远程访问(9%)。这表明人类因素仍然是企业网络安全团队的最大障碍,报告,注意到“首席执行官欺诈”,这是一个鼓励高管授权欺诈性货币交易的社会工程诈骗持续增加。
所有测试的Web应用程序都显示至少一个漏洞,11作为每个应用程序检测到的中位数。大多数Web应用程序漏洞(85.9%)涉及会话管理,允许攻击者在用户会话上窃听征区敏感信息。
报告显示,目标网络攻击变得普遍,更复杂,许多违规事件显示了网络犯罪分子探索弱食和工具剥削的秘密预告迹象。
跨站点脚本(XSS)涉及40%的攻击尝试,其次是24%的SQL注入(SQLI),路径遍历为7%,本地文件包裹(LFI)为4%,分布式拒绝服务(DDOS )3%。
报告称,虽然30%的恶意软件避免了避免检测和绕过第一线路防御,但在重新启动后,90%使用持久性技术要重新加载。
外部检测到的妥协之间的入侵和检测之间的中位时间为2017年83天,2016年65天。然而,妥协之间的入侵和检测之间的中位时间从2017年的16天内在2017年内汇总到零天,这意味着企业在他们发生的同一天发现了大多数违规行为。
虽然从上年下来,支付卡数据仍然是违约中最具针对性的数据类型,占分析所有违规行为的40%的数据。
数据显示,若干主要的Necurs Botnet广告系列负责传播勒索软件,银行木工和其他损坏的有效载荷,其中包含恶意软件的垃圾邮件持续高26%,但2016年的34.6%下降。超过90%的垃圾邮件传播恶意软件在归档文件中传送,例如.zip,通常标记为报告所说的发票或其他类型的业务文件。
虽然在2016年的170年中,五分之一的漏洞的数量是119 - 下降,但报告称,53%的带有服务器消息块协议版本1启用的计算机容易受到用于传播Wannacry的EternalBlue Exploit。不适的攻击。
该报告称,过去十年来,漏洞已经看到了急剧激增,2012年的脆弱性披露和2017年戏剧性飙升的显着增加。
“这部分是由于互联网用户在十年内翻了一番。技术娴熟,包括安全研究人员和犯罪分子,现在正在积极寻找漏洞,后者销售了黑暗网上的相应漏洞,以使兴起的利润。报告称,更多漏洞等同于更大的利用潜力。“
该报告显示,网络犯罪分子及其袭击越来越有条不紊,组织,史蒂夫·克莱(TrustWave)首席营销官表示。“只要网络犯罪仍然有利可图,我们将继续看到威胁演员迅速发展和适应渗透网络和窃取数据的方法。
“安全与技术问题一样多的”人民问题“。为了与坚定的对手相提并论,组织必须能够获得能够在充分利用部署技术的情况下像攻击者那样思考和运作的安全专家,“他说。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。