FireEye近日發布2012年下半年《進階網路攻擊》研究報告,報告中指出企業每三分鐘便會收到夾帶惡意檔案的電子郵件或網路連結,惡意軟體甚至可以避開傳統安全機制以進行通訊。
《進階網路攻擊》報告,是根據FireEye研究團隊所發現的8900萬個惡意攻擊事件與情報資料來進行分析,深入瞭解惡意軟體如何成功躲避一般防火牆、新世代防火牆、IPS、防毒軟體與安全閘道等傳統安全機制。此報告內容涵蓋目前網路威脅的態勢、不斷演進的進階持續性威脅(APT)技巧與時下企業網路的受創機率。此報告也詳細分析特定產業的發展趨勢,並針對2012年間發現的複雜、及持續性攻擊進行個案研究。
《進階網路攻擊》報告的重點包括:
• 企業平均每三分鐘便會遭受攻擊。
惡意軟體的攻擊頻率隨產業而異,其中科技業的頻率最高,幾乎每一分鐘便會遭受到攻擊。
• 魚叉式網路釣魚(Spear phishing)仍是發動進階網路攻擊最常見的方式。
發送魚叉式網路釣魚信件時,駭客通常會使用常見的商業用語作為檔案名稱,以引誘不知情的使用者開啟檔案並發動攻擊。這些用語可分為三類:運輸用語、金融用語與一般商業用語。例如,UPS就是最常見的惡意檔案名稱之一。
• ZIP檔案仍是駭客偏愛的惡意檔案類型。
92%的網路攻擊都還是以夾帶惡意軟體的ZIP檔傳播。
• 可躲避偵測的新型網路攻擊日益增多。
目前已經出現許多等待使用者互動(如移動滑鼠)才觸發的網路攻擊,由於在沒有使用者互動行為下不會有惡意行為產生,因此可以藉此躲避沙箱偵測。此外,惡意軟體開發者也會加入虛擬機器偵測功能,以規避沙箱分析。
• 越來越多的駭客使用DLL檔案。
駭客不再使用常見的.exe檔案類型,而是以DLL檔案來拖延感染。
FireEye創辦人暨技術長Ashar Aziz 表示,「此報告詳述了網路攻擊的演化程度,以及它們如何成功滲透到各產業的網路,為了更有效地躲避偵測,網路罪犯花費更多心力開發更進階且更新穎的惡意軟體,因此企業必須重新思考其安全防禦的基礎架構,並透過更先進的安全機制強化傳統的防禦功能,以即時偵測這些捉摸不定的威脅。」
FireEye資深研究經理峥卜(Zheng Bu)表示,「從層出不窮的網路攻擊可以發現惡意軟體的誘惑力有多麼大,今日的惡意軟體開發者竭盡所能地開發躲避偵測的技術,以突破傳統安全機制。因此企業必須採取現代化的安全策略,才能倖免於難。」