首页 > 资料专栏 > IT > IT技术 > 信息技术 > 2017年年度网络安全报告PDF

2017年年度网络安全报告PDF

智灵ton***
V 实名认证
内容提供者
热门搜索
网络安全
资料大小:3063KB(压缩后)
文档格式:PDF
资料语言:中文版/英文版/日文版
解压密码:m448
更新时间:2018/9/5(发布于海南)
阅读:3
类型:积分资料
积分:25分 (VIP无积分限制)
推荐:升级会员

   点此下载 ==>> 点击下载文档


文本描述
2 思科 2017 年年度网络安全报告 目录 目录 执行摘要和主要研究结果 .....3 简介 .8 受攻击面的扩大 .....10 攻击者行为 13 侦测阶段 ..13 Web 攻击方法:“短尾”威胁帮助攻击者为攻击活动 奠定基础 ...........13 武器化阶段 ..........15 Web 攻击媒介:Flash 面临逐步淘汰,但用户必须 保持警惕 ...........15 应用安全性:管理应用大爆发期间的开放式身份验证 连接风险 ...........16 传输阶段 ..20 漏洞攻击包巨头的消失为其他规模较小的漏洞攻击包 和新型漏洞攻击包提供了机会 ....20 恶意广告:攻击者使用代理来提高行动速度和敏捷性 ......22 调查发现 75% 的组织受到广告软件感染影响 .....23 全球垃圾邮件日益剧增,恶意附件的比例也越来越高 ......25 安装阶段 ..30 Web 攻击方法:“长尾”快照揭示用户可轻松避免的 威胁 ......30 垂直行业遭受恶意软件攻击的风险:攻击者无孔不入,牟取 利益 ......31 Web 阻止活动的地区概况 ..........32 检测时间:衡量防御者进展的基本指标...33 演进时间:对于某些威胁,变化持续不断 ...........34 防御者行为 42 2016 年漏洞数呈下降趋势 .........42 中间件:攻击者在未打补丁软件中寻找机会 ........44 修补时间:缩短恢复时间 ...........45 思科 2017 年安全能力基准研究 .....49 观点:安全专业人员对自己的工具信心十足,但不太 确定对这些工具的利用是否有效 .49 限制:时间、人才和资金影响应对威胁的能力 ....51 影响:越来越多的组织因漏洞而蒙受损失 ...........55 结果:增强监管将有利于改善安全性 ......58 信任与成本:购买安全产品的驱动因素是什么? .61 小结:该基准研究揭示了什么 ....62 行业 ...........64 价值链安全:全数字化世界的成功取决于第三方风险的 缓解 ......64 地缘政治最新动态:加密、信任以及对透明度的呼吁 ......65 高速加密:用于保护传输中数据的可扩展解决方案 .........66 网络性能和采用与安全成熟度 ....67 总结 ...........71 组织受攻击面迅速扩大,需要一个互联的集成安全方法 ...71 主要目标:减少攻击者的行动空间 .........73 关于思科 ....74 思科《2017 年度网络安全报告》参与者 75 附录 ...........78 淘宝店铺 “Vivian研报” 收集整理 获取最新报告及后续更新服务请淘宝搜索“Vivian研报” 执行摘要和主要研究结果3 思科 2017 年年度网络安全报告 执行摘要 随着受攻击面的扩大,防御者必须把重点放在一个最重要的目标上:减少攻击者的 行动空间 如今,攻击者可以肆意利用的工具多于以往。而且,他们还会 狡猾地适时选用各种工具,牟取最大利益。移动终端和在线流 量激增,让攻击者如虎添翼。他们不仅有更大的行动空间,所 能利用的攻击目标和攻击手段也更加广泛 面对日益扩大的威胁形势,防御者可采用大量的策略来应对 这些挑战。一方面,他们可以购买各种独立工作的同类最佳 (BoB) 解决方案,来获得信息和保护。另一方面,他们可以在 人才短缺、预算紧张的市场上争夺人才 要完全阻止所有攻击是不现实的。但是,您可以通过限制攻击 者的行动空间,来抑制其对您资产的危害,从而最大限度降低 风险和威胁的影响。作为一种可行的措施,您可以将您的所有 安全工具简化为一套互联的集成安全架构 在自动化的架构中配合使用集成安全工具,可简化检测和缓解 威胁的过程。这样,您就可以将时间用于解决更为复杂和顽固 的问题。许多组织至少使用六种来自不同供应商的解决方案 (第 53 页)。很多时候,他们的安全团队只能调查他们在一 天中收到的安全警告中的一半 思科安全研究部门通过总结研究、洞察和分析成果,发布了 《思科 2017 年年度网络安全报告》。这份报告着重介绍了攻 击者与防御者之间不断上演且没有休止的拉锯战:攻击者试图 获得更多行动时间;防御者则奋力消除攻击者试图利用的机 会。报告中还将仔细审视思科威胁研究人员和其他专家整理的 数据。我们的研究和见解旨在帮助组织有效应对当今快速变化 的复杂威胁 本报告分为以下部分: 攻击者行为 在此部分中,我们将分析攻击者如何侦测易受攻击的网络以及 传输恶意软件,并阐述邮件、第三方云应用和广告软件等工具 如何成为攻击者的攻击手段。此外,我们还将说明网络犯罪分 子在攻击的安装阶段使用的方法。此部分还将介绍我们的“演 进时间”(TTE) 研究,该研究揭露了攻击者如何不断更新策略 并成功躲避检测。您可以在此部分了解我们在缩短平均检测时 间中值 (TTD) 方面的最新工作进展。此外,我们还将介绍思科 面向各种行业和地理区域执行的恶意软件风险最新研究 防御者行为 此部分介绍漏洞的最新发展趋势,主要探讨的内容之一是中间 件库中的新型漏洞。通过这些漏洞,攻击者可以利用相同的工 具感染多种应用,从而降低危害用户所需的时间和成本。我们 还将分享思科关于补丁趋势的研究。我们还将谈到通过定期向 用户提供更新,鼓励他们采用安全性更高的常见 Web 浏览器 和生产解决方案版本所带来的优势 执行摘要和主要研究结果4 思科 2017 年年度网络安全报告 思科 2017 年安全能力基准研究 此部分介绍我们的第三次安全能力基准研究的结果,此项研究 旨在了解安全专业人员对其组织内安全状态的看法。今年,安 全专业人员似乎对他们手上的工具信心十足,但他们并不确定 这些资源能否帮助自己缩小攻击者行动空间。该研究还表明, 公共安全漏洞对商机、收入和客户具有十分重要的影响。同 时,安全漏洞也在推动组织改进技术和流程。有关组织安全状 态相关的更多深入分析,请转至第 49 页 行业 此部分说明确保价值链安全的重要性。我们将分析政府隐瞒供 应商产品中零日攻击和漏洞相关信息的潜在危害。此外,我们 还将讨论在高速环境中使用快速加密解决方案保护数据的情 况。最后,我们将概述随着全球互联网流量增加以及潜在受攻 击面扩大,组织安全将面临的诸多挑战 结论 在结论中,我们建议防御者调整其安全实践,以便能够更好地 应对来自攻击链的典型安全挑战并减少攻击者行动空间。此部 分还将具体指导如何建立一种简化的集成安全方法,将高级领 导层、策略、协议和工具联系在一起,以预防、检测和缓解各 种威胁 。。。以上简介无排版格式,详细内容请下载查看