加密的交通安全分析是2016年的首要任务,戴尔安全说
根据戴尔的安全性,收购分析加密流量的能力应该是2016年企业的首要任务。
该公司的最新年度威胁报告显示,SSL / TLS加密的持续激增是将网络犯罪分子提供更多隐藏防火墙恶意软件的机会。
该报告基于2015年收集的数据来自Dell SonicWALL全球响应情报防御(GRID)网络,并从超过一百万防火墙和数百万连接的端点,戴尔SonicWALL网络流量和其他行业来源的饲料
该报告所述,解密和检验策略是明确的必要性,涉及近65%的互联网交通加密 - 导致2015年影响数亿用户的雷达底部。
使用SSL或TLS加密,该报告所述熟练的攻击者可以密码命令和控制通信和恶意代码来避免入侵防盗系统(IP)和抗动器检测系统。
这一策略在2015年8月的狡猾的恶意运动中使用,将多达9亿雅虎的用户通过将其重定向到由钓鱼者利用套件感染的网站来公开恶意软件。
“许多组织对加密流量盲目,如果他们无法分析65%的流量,这意味着风险有效地增长了65%,”戴尔安全网络安全网络安全的网络安全说。
“我们看到在加密流量中隐藏的攻击增加,因此,公司对公司网关的能力至关重要,”每周都告诉计算机。
更多网站和服务正在加密流量,这意味着,虽然安全性正在增加安全性,但在其他网络攻击者上正在利用许多组织具有对加密流量盲目的防火墙的事实。
根据戴尔的安全数据,在2015年在2015年期间使用加密互联网流量急剧上升,每月平均增长53%,于2014年相应的月份。
但是,根据Dell Security,组织可以享受加密的安全益处,而无需为攻击者升级一个具有集成SSL Deep Packet检测的下一代防火墙来检查清晰的文本流量以及加密流量的隧道。
“采取这种方法使组织能够利用杀毒,反击软件,入侵检测和入侵防御,以及网关的内容过滤,”Malecki说。
他说,这一挑战可能会增加来年,因为加密的交通量是不断增加的,有99%的流量可能在未来五年内加密。
“小型,中型和大型组织真的需要确保他们有能力分析加密的流量,”他说。
根据该报告,市场上涨的恶意软件攻击数量,持续上升的Android恶意软件,以及利用套件的演变,以便在2015年观察到的安全系统领先于2016年的安全系统。
该报告称,2015年,2015年恶意软件攻击近似增加了81.9亿,其中Android移动操作系统的应用程序是主要的目标,在全球范围内将大部分智能手机在全球范围内。
2015年,戴尔SonicWALL看到了一系列新的冒犯和防御技术,试图增加对Android生态系统的攻击力量。
在2015年加速的Android特定赎金软件的普及,它出现了一个新的Android恶意软件,它将其恶意内容存储在UNIX库文件中,而不是安全系统通常扫描的类,而金融部门继续成为主要目标。报告称,对于Android Malware,有许多恶意威胁,针对受感染设备上的银行应用程序。
“即使2015年10月的Android 6.0(棉花糖)操作系统的发布包括一系列新的安全功能,我们可以期待网络罪犯继续寻找规避这些防御的方法,”产品管理副主席Patrick Sweeney说和戴尔安全的营销。
“Android用户只能通过从Google Play等信任的应用商店安装应用程序来谨慎行事,他们注意到应用程序所要求的权限,并避免扎根的手机,”他说。
Malecki表示,移动恶意软件的威胁仅限于移动劳动力,使用他们的移动设备访问公司IT系统,越来越多的办公室工作人员。
“面临所有组织面临的挑战是如何在不影响设备的个人身边的情况下保护个人设备的公司方面,同时阻止个人侧传染公司系统的恶意软件,”他说。
一般来说,报告称,恶意软件在2015年期间持续强劲,造成政府机构,组织,公司甚至逃犯的损害。
戴尔SonicWALL注意到恶意软件攻击的数量和类型的急剧上升,具有6400万个独特的恶意软件样本,而2014年的3700万相比,增加了73%,表明攻击者每年都会将更多的努力投入渗透组织系统恶意代码。
Dyre Wolf和Parite的组合到2015年到2015年的网络流量,而其他长期恶意软件包括同步,通过多个驱动器广泛使用的JavaScript,其中Mallware在用户访问受感染的网站时自动下载; Virut是一般网络犯罪僵尸网络,自至少为2006年以来活跃;与自2008年以来,一个针对Microsoft Windows操作系统的知名计算机蠕虫的Conficker的复兴。
恶意软件分发的威胁向量几乎是无限的,从经典的策略等待电子邮件到更新的技术,包括可穿戴相机,电动车和物品互联网(物联网)设备,“Sweeney说。
他说:“在今天的关联世界中,它对您的员工的培训和访问,维持360度警惕,从您的员工培训和访问,这是至关重要的。
根据该报告,利用套件随着报告而发出惊人的速度,高度沉重和新颖的形状移位能力。
2015年,戴尔SonicWALL指出,利用漏洞套件的兴起,最活跃的是垂钓者,核,级别和钻井平台。
报告称,攻击者将攻击者提供稳定的机会,包括最新的零天漏洞,包括出现在Adobe Flash,Adobe Reader和Microsoft Silverlight中的那些。
该报告显示,网络罪犯使用了一些新策略来从安全系统中更好地隐藏漏洞套件,包括使用反务机制; URL模式变化;并隐藏在另一个文件,消息,图像或视频中的文件,消息,图像或视频中隐藏文件,消息,图像或视频。
“漏洞利用工具包行为持续全年是动态的,”Sweeney通过加密其初始代码并在内存中生成它的剥离代码而不是写入磁盘来实现安全系统的Sweeney。
“利用套件只有当公司无法更新他们的软件和系统时,只需更新它们的最佳方式是遵循安全最佳实践,包括跟上更新和补丁;采用最新,基于主机的安全解决方案,包括下一代防火墙和入侵防御服务(IPS),“他说。
该报告进一步预测,零日Adobe闪存病毒的数量将逐步下降,因为主要的浏览器供应商不再支持Adobe Flash,那种恶意威胁将通过使用恶意Android应用程序和点的近场通信(NFC)的漏洞来瞄准Android支付-OF-SEED(POS)终端,并且恶意实体将以Android汽车配备的汽车,可能使用受害者必须支付的赎金软件退出车辆。