调查显示只有42%的Infosec专业人员使用威胁情报
一项调查显示,不到一半的信息安全专业人士使用共享网络威胁情报。
据英特尔安全今天发布了最新的McAfee Labs威胁报告,这仍然是97%的人提高了其提高其企业安全姿势的人。
在使用共同威胁情报的人中,59%的人表示,这是“非常有价值”,而38%的人说这是“有点有价值”。
大多数(72%)的受访者表示,他们最愿意分享有关恶意软件行为的数据,其次是URL声誉(58%),外部IP地址评价(54%),证书声誉(43%)和文件声誉(37 %)。
尽管采用水平相对较低,但500个网络安全专业人员的91% - 在北美,亚太地区和欧洲的各种行业中调查 - 表示他们对行业特定的网络威胁情报感兴趣;大约54%的人表示他们是“非常感兴趣”。
报告称,金融服务和关键基础设施股票的部门是从行业特定的威胁情报中受益,考虑到威胁迈克夫实验室的高度专业化,在这两个任务关键产业中监测了威胁的高度专业化。
虽然63%的受访者表明他们可能愿意贡献自己的数据 - 只要它可以安全地和私下分享 - 只有24%的人表示他们“很可能”分享,而39%的人表示他们“有点可能”分享。
在那些没有在他们的企业中实施威胁分担的人,54%确定的公司政策是原因,其次是行业法规,防止信息共享(24%),缺乏信息(24%),以及对被联系的共享数据的担忧他们个人或其组织(21%)。
该报告称,该调查结果表明,该报告表示,缺乏对该行业的威胁情报集成选项各品种的经验或了解,以及对共享网络威胁情报的法律影响缺乏了解。
“现实是,共享网络威胁情报是绝对必要的,确保整个行业的企业能够彼此学习,并建立主动的防御,以保护其公司和整个行业,”首席技术官Raj Samani说欧洲官员在英特尔安全。
“在许多情况下,先进的隐身攻击可以隐藏在网络上隐藏,但是,对于主动分享威胁和攻击的细节,类似的企业也能够更快地检测到威胁并纠正他们的系统。”
没有单一组织可以完整地看待一切,而是通过与他人的合作,可以获得一周的电脑,可以获得更加准确的情况。
“多年来,网络攻击者一直在分享信息,所以是时候捍卫者开始做的时间,”他说。
据萨曼尼说,需要更多的实时分享威胁情报,特别是在工业部门。
“虽然有几个非正式的网络已经建立,但是这些往往是间歇性的,现在有一个认可,更多的是需要更实时的信息共享,”他说,从金融的盗窃盗窃了最多1亿美元的盗窃机构作为实时威胁情报共享的示例可能会显着降低损失。
该报告强调了需要克服组织政策,监管限制,责任风险以及缺乏实施知识的必要性,以实现网络威胁情报共享的益处。
“网络威胁情报分享的想法已经存在了一段时间,但这仍然是一个相对较新的领域,需要一种新的工作方式,”萨米说。
“大多数组织必须在分类数据和建立过程和法律框架上进行一些工作,包括无法披露协议和可以和无法分享的准则,它可以与哪些组织与在什么情况下。”
他说,他说,组织能够做出匿名某些数据领域的事情,这可能有助于围绕行业部门法规等对威胁情报分享的其他担忧。
萨米说,信息共享是一个“双向街道”,需要一定程度的信任。
该报告还表明,经过略年较慢的速度较慢,赎金软件恢复了其快速增长率,2015年第四季度的季度季度增加26%。
开源赎金软件代码Andransomware-As-As-Service继续使其更加简单地发射攻击,Teslacrypt和Cryptowall 3活动继续扩展其范围,赎金软件活动继续在经济上有利可图。
萨米尼说:“这越来越容易才能开展赎金软件攻击,并使网络犯罪分子能够掌握数亿美元的数亿美元。”
2015年10月分析了Cryptowall 3瑞马福州,暗示了这种活动的财务规模,当McAfee Labs研究人员在受害者赎金支付的3.25亿美元中联系起来。
2015年第四季度在新的移动恶意软件样本中,新的移动恶意软件样本的季度高度增加了72%,因为恶意软件作者似乎已经更快地产生了新的恶意软件。
“组织应该注意,帆船软件和移动恶意软件显然是网络罪犯专注的两个领域,”萨米尼说。他说,英国是目标最受目标的国家之一,因为它的组织追踪攻击者的记录。
“过去,所有袭击都倾向于尽可能偷偷摸摸,但在对抗的反对派的攻击中,网络罪犯正在说”支付“,否则是一个真正的尖峰。
然而,在本季度急剧下降的新rootkit恶意软件样本的数量持续下降了这种攻击的长期下行趋势。
McAfee Labs归因于2011年第三季度开始的一些下降,始于客户采用64位英特尔处理器,耦合与64位Microsoft Windows。这些技术包括核心补丁保护和安全启动等功能,这些功能在一起帮助更好地保护rootkit恶意软件等威胁。
总的来说,该报告显示,经过四分之三的下降后,新恶意软件样本的总数恢复了2015年第四季度的上升,发现了4200万个新的恶意哈希,前一季度增加了10%,主要推动了230万新的移动恶意软件样本。
然而,该报告显示,自2013年第二季度以来,新的恶意签署二进制文件的数量已达到每季度,达到2015年第四季度的最低水平。
McAfee Labs认为,衰退可以归因于较旧的证书,在黑暗市场中具有显着存在的证书是到期或被撤销,因为企业迁移到更强大的散列职能。
此外,微软智能屏幕技术等技术代表了额外的信任测试,这可能会使恶意二进制文件签署对恶意软件作者的签名。
该报告还评估了Adwind远程访问特洛伊木马(RAT),基于Java的后门特洛伊木马,用于针对支持Java文件的各种平台。
Adwind通常通过垃圾邮件广告系列传播,该垃圾邮件广告系列使用恶意软件电子邮件附件,损害网页和逐行驱动。
该报告显示McAfee Labs研究人员作为Adwind确定的,2015年上一季度的7,295次迅速增加,与2015年第一季度相比,426%的飞跃。