FireEye公司 发布第五版Mandiant M-Trends 年度报告。在这份名为《攻击过后》(Beyond the Breach)的报告中,Mandiant汇整了2013年发现的进阶威胁攻击,并详述攻击者攻击企业并窃取数据所用的技巧。此报告也点出新发现的国际性攻击组织、攻击动机与攻击目标类型与信息。
「网络安全原本只是一个小范围的IT议题,现在已蔓延到消费性装置,并成为企业上下的重要议题。这么说一点都不为过,」FireEye资深副总裁暨营运长Kevin Mandia表示。「过去一年来,Mandiant发现企业在补强安全缺口上已做了些许的改善。往好处想,企业能更快速地发现入侵事件,但他们仍无法自行侦测到这些入侵。因此,我们的重点是帮助企业能跨越这个鸿沟。」
这份根据 Mandiant 2013年调查所做的报告有下面几项的重大发现:
侦测到漏洞的时间愈来愈短
受害者从被攻击到发现攻击的平均时间从2012年的243天降到2013年的229天,远低于2011年的416天。不过,企业仍可能长达数年都未察觉已遭受攻击。2013年攻击潜藏最长的时间是6年3个月。
大部分企业仍未建立起独自侦测资安入侵事件的能力
2012年只有37%的企业有能力自行侦测入侵事件。2013年这个比例降到33%。
大多数网络钓鱼攻击利用人们对IT部门的信任为弱点
在侦测到的网络钓鱼攻击中,44%乔装成攻击目标的IT部门。大多数此类邮件都是在星期二至星期四之间发送。
政治冲突引发以企业为目标的网络攻击
过去一年来,Mandiant发现愈来愈多的事件是因各国政治冲突导致黑客发动网络攻击,进而影响私人企业组织。Mandiant更发现叙利亚网军(Syrian Electronic Army,SEA)攻击私人企业的连外网站与社群媒体帐户,只是希望能引起人们对其政治立场的注意。
伊朗威胁攻击者疑似对能源公司与州政府进行网络侦查
许多能源公司与州政府机构疑似都遭受伊朗攻击者的网络侦查,显示威胁攻击者在监控领域的活跃程度。虽然这些可疑份子的攻击能力比跨国攻击者低,但他们却会不顾一切地不断测试与提升自己的攻击能力。