最新型网路攻击防护方案供应商 FireEye 发表最新的进阶威胁报告,内容详细记载 FireEye 安全平台于 2013年撷取到的恶意攻击活动。此报告指出恶意攻击活动在全球相当活跃,而且与恶意软体通讯的攻击伺服器更遍布于206个国家与区域。
此报告收集近4万个特殊网路攻击(每天达100多次以上)与2,200万笔与恶意软体通讯的指令与控制(CnC)资料,全面剖析善于躲避传统防御侦测的网路攻击,例如防火墙、次世代防火墙、IPS、防毒软体与安全闸道器等机制。除了威胁现况、持续演变的进阶持续性渗透攻击(APT)技术与最常遭受进阶攻击的国家外,此报告还详述了特定产业的未来趋势,并针对2013年一项复杂的持续性攻击进行个案研究。
经过分析,FireEye最新进阶威胁报告的重要发现如下:
企业平均每1.5秒钟就会遭受攻击。根据2012年的FireEye报告,恶意软体攻击的频率为每三秒钟一次。恶意软体的攻击愈来愈频繁,可见恶意软体在网路攻击中扮演重要的角色。
用来发动恶意软体攻击的CnC伺服器已遍布于206个国家与区域,远高于2012年的184个国家。其中CnC伺服器密集度最高的国家包括美国、德国、韩国、中国、荷兰、英国与俄罗斯。
2013年最常遭受APT攻击的前十大国家为1.美国;2.韩国;3.加拿大;4.日本;5.英国;6.德国;7.瑞士;8.台湾;9.阿拉伯;10.以色列。
最常遭受恶意软体攻击的垂直市场包括:政府单位、服务与顾问业、科技业、金融服务业、. 电信业、教育业、航太与国防业、州政府与地方政府、化学业、能源业。
2013上半年,最常见的零时差攻击是利用 Java 漏洞发动的攻击。下半年则出现大量针对IE浏览器发动的水坑式(watering hole)零时差漏洞攻击。
FireEye发现全球网路攻击是电子邮件攻击的五倍,而且各国的网路攻击也比电子邮件攻击多三倍。
「从日益频繁的网路攻击可以看出恶意软体深受心怀不轨的人喜爱,」FireEye全球威胁部门资深分析师Kenneth Geers表示:「我们发现APT、恶意软体、CnC伺服器,以及利用公然取得的工具进行的攻击已蔓延到全球。这些全球化的威胁让网路防御专家陷入艰难处境,因为他们无法得知下一次的攻击会来自何处。」
如需阅读完整的报告内容,请至:http://www2.fireeye.com/advanced-threat-report-2013.html