0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

全球網(wǎng)絡(luò)攻擊“平均駐留時間”86天?

pIuy_EAQapp ? 來源:未知 ? 作者:李倩 ? 2018-04-20 11:33 ? 次閱讀

4月19日訊 麻省理工學(xué)院(簡稱MIT)教授斯圖亞·特曼德尼克在巴黎召開的國際公共事業(yè)和能源大會上發(fā)出警告稱,針對工業(yè)資產(chǎn)和基礎(chǔ)設(shè)施的網(wǎng)絡(luò)安全威脅形勢比表面看到的要嚴(yán)峻,因?yàn)榇嬖诓糠志W(wǎng)絡(luò)攻擊并未上報的情況。

網(wǎng)絡(luò)攻擊駐留時間:初始檢測與獲得首份攻擊證據(jù)的時間間隔。

工控系統(tǒng)網(wǎng)絡(luò)入侵駐留時間亞太地區(qū)更長

特曼德尼克指出,目前存在兩類組織機(jī)構(gòu),一類清楚自己遭遇過網(wǎng)絡(luò)攻擊,而另一類仍渾然不知。

有調(diào)查研究發(fā)現(xiàn),美國和歐洲的網(wǎng)絡(luò)入侵的平均駐留時間為200天,而在亞太地區(qū)部分國家,該駐留時間高達(dá)400天。

特曼德尼克指出,這個問題近幾年引起了高層管理人員的關(guān)注,其部分原因在于個人信息被盜的新聞報道凸顯了強(qiáng)化網(wǎng)絡(luò)安全的重要性。他指出,黑客攻擊已成為一個輻射全球的巨大“產(chǎn)業(yè)”。

針對工業(yè)資產(chǎn)和基礎(chǔ)設(shè)施的攻擊往往被忽視,當(dāng)工業(yè)資產(chǎn)和基礎(chǔ)設(shè)施遭遇網(wǎng)絡(luò)攻擊時,監(jiān)管機(jī)構(gòu)盡管要求上報相關(guān)信息,但受害企業(yè)可能會猶豫甚至隱瞞安全事件,因?yàn)樯蠄蟠祟愂录ζ髽I(yè)而言并不是好事。目前,該行業(yè)面臨的最大挑戰(zhàn)是要么不上報,要么就是報告得不完整。

特曼德尼克還指出,雖然企業(yè)應(yīng)盡其所能識別并保護(hù)自身免于遭受網(wǎng)絡(luò)威脅,但淪為受害者畢竟是無法避免的事。當(dāng)舊的漏洞被披露修復(fù)后,黑客很快就能找到新的漏洞,而不知情的員工可能會被感染最終導(dǎo)致計算機(jī)系統(tǒng)遭遇入侵,考慮這些很難避免的風(fēng)險,組織機(jī)構(gòu)應(yīng)部署正確的系統(tǒng)和流程,以便及時發(fā)現(xiàn)網(wǎng)絡(luò)入侵,并盡快響應(yīng)并恢復(fù)。

自敘利亞空襲之后,英美兩國開始擔(dān)憂俄羅斯攻擊兩國的基礎(chǔ)設(shè)施。英國外交大臣鮑里斯·約翰遜本周表示,英國必須采取一切“可能的預(yù)防措施”防范俄羅斯針對英國的電網(wǎng)發(fā)起網(wǎng)絡(luò)攻擊。

2018年3月,美國多家天然氣管道公司遭遇黑客攻擊,為此美國能源部在4月16日公布了一份“投資機(jī)會聲明”(FOA),表示將投資2500萬美元加強(qiáng)美國能源行業(yè)的網(wǎng)絡(luò)安全。

全球網(wǎng)絡(luò)攻擊“平均駐留時間”86天?

FireEye 2018年1月發(fā)布亞太地區(qū)網(wǎng)絡(luò)攻擊報告指出,全球地區(qū)網(wǎng)絡(luò)攻擊“駐留時間(攻擊者入侵網(wǎng)絡(luò)~入侵被檢測)”中位數(shù)為99天,亞太地區(qū)的網(wǎng)絡(luò)攻擊“駐留時間”中位數(shù)為172天。歐洲、中東和非洲的攻擊駐留時間中位數(shù)為106天,美國為99天。

SaaS 端點(diǎn)保護(hù)提供商 CrowdStrike 分析了上百個真實(shí)網(wǎng)絡(luò)入侵案例,覆蓋金融、保險、醫(yī)療保健、零售、信息技術(shù)和其它行業(yè)領(lǐng)域,其在2017年12月在年度網(wǎng)絡(luò)入侵服務(wù)匯編手冊中總結(jié)得出:攻擊者的平均駐留時間為86天。攻擊者在目標(biāo)環(huán)境中潛伏的時間越長,發(fā)現(xiàn)、泄露或破壞寶貴數(shù)據(jù)的破壞業(yè)務(wù)運(yùn)營的機(jī)會就越多。

如何縮短網(wǎng)絡(luò)攻擊檢出時間?

加強(qiáng)網(wǎng)絡(luò)彈性建設(shè),提高網(wǎng)絡(luò)彈性預(yù)算,增加安全人才引進(jìn),在網(wǎng)絡(luò)威脅不斷變化的當(dāng)前必不可少,在此之前,企業(yè)需要投入時間和資源檢驗(yàn)自身的信息安全計劃,確定可能會對日常運(yùn)營構(gòu)成影響的網(wǎng)絡(luò)威脅途徑。

要最大限度地減少網(wǎng)絡(luò)事件的影響,組織機(jī)構(gòu)還有必要了解新興攻擊趨勢和對手的技術(shù),依賴傳統(tǒng)的安全措施、工具和方法遠(yuǎn)遠(yuǎn)不夠,例如使用人工智能技術(shù)提升整體網(wǎng)絡(luò)彈性,組織機(jī)構(gòu)必須改變安全策略,主動防范、檢測并響應(yīng)所有攻擊類型,包括無文件惡意軟件和無惡意軟件攻擊,便于采用事件響應(yīng)最佳實(shí)踐和主動緩解策略。首席執(zhí)行官和企業(yè)領(lǐng)導(dǎo)者有必要提高能力預(yù)測威脅,降低風(fēng)險并預(yù)防遭受損害。面對可能發(fā)生的網(wǎng)絡(luò)攻擊,企業(yè)還需要做更多的準(zhǔn)備。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴

原文標(biāo)題:工控系統(tǒng)網(wǎng)絡(luò)入侵平均駐留時間:200天以上

文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    網(wǎng)絡(luò)攻擊中常見的掩蓋真實(shí)IP的攻擊方式

    在各類網(wǎng)絡(luò)攻擊中,掩蓋真實(shí)IP進(jìn)行攻擊是常見的手段,因?yàn)?b class='flag-5'>攻擊者會通過這樣的手段來逃脫追蹤和法律監(jiān)管。我們需要對這類攻擊做出判斷,進(jìn)而做出有效
    的頭像 發(fā)表于 12-12 10:24 ?97次閱讀

    解鎖全球網(wǎng)絡(luò):動態(tài)海外住宅IP的無限可能

    動態(tài)海外住宅IP作為一種新興的網(wǎng)絡(luò)工具,正逐步成為解鎖全球網(wǎng)絡(luò)、享受自由互聯(lián)網(wǎng)體驗(yàn)的重要途徑。
    的頭像 發(fā)表于 11-25 08:08 ?128次閱讀

    解鎖全球網(wǎng)絡(luò):探索海外靜態(tài)IP的無限可能

    海外靜態(tài)IP作為網(wǎng)絡(luò)連接的重要工具,為用戶解鎖了全球網(wǎng)絡(luò)的無限可能。
    的頭像 發(fā)表于 11-15 08:33 ?190次閱讀

    海外IP代理池:解鎖全球網(wǎng)絡(luò)資源的重要工具

    海外IP代理池作為一種網(wǎng)絡(luò)工具,確實(shí)在解鎖全球網(wǎng)絡(luò)資源方面發(fā)揮著重要作用。通過使用海外IP代理池,用戶可以繞過地理位置限制,訪問特定國家或地區(qū)的網(wǎng)絡(luò)資源,這對于跨國企業(yè)、研究人員、數(shù)據(jù)分析師以及普通網(wǎng)民來說都具有價值。
    的頭像 發(fā)表于 11-14 07:36 ?199次閱讀

    HCLTech全球網(wǎng)絡(luò)彈性調(diào)查:81%的安全領(lǐng)導(dǎo)者預(yù)計未來12個月將遭遇網(wǎng)絡(luò)攻擊

    紐約和印度諾伊達(dá)2024年11月12日?/美通社/ -- 全球領(lǐng)先的技術(shù)公司HCLTech最近發(fā)布了《2024-25年全球網(wǎng)絡(luò)彈性調(diào)查報告》(The Global Cyber Resilience
    的頭像 發(fā)表于 11-13 09:43 ?182次閱讀

    海外IP代理:解鎖全球網(wǎng)絡(luò)資源的鑰匙

    海外IP代理作為一種強(qiáng)大的網(wǎng)絡(luò)工具,確實(shí)可以被視為解鎖全球網(wǎng)絡(luò)資源的鑰匙。
    的頭像 發(fā)表于 11-08 06:40 ?271次閱讀

    境外SOCKS5代理:解鎖全球網(wǎng)絡(luò)資源的新途徑

    境外SOCKS5代理作為一種強(qiáng)大的網(wǎng)絡(luò)代理工具,正逐漸成為解鎖全球網(wǎng)絡(luò)資源的新途徑。
    的頭像 發(fā)表于 10-14 08:08 ?322次閱讀

    國產(chǎn)網(wǎng)絡(luò)安全主板在防御網(wǎng)絡(luò)攻擊中的實(shí)際應(yīng)用

    在現(xiàn)代信息技術(shù)迅猛發(fā)展的背景下,網(wǎng)絡(luò)安全問題變得越來越復(fù)雜和嚴(yán)峻。從企業(yè)到個人用戶,各類網(wǎng)絡(luò)攻擊事件頻繁發(fā)生,威脅著數(shù)據(jù)的安全和系統(tǒng)的穩(wěn)定。近年來,我們看到各種形式的網(wǎng)絡(luò)
    的頭像 發(fā)表于 09-18 10:47 ?303次閱讀

    IP定位技術(shù)追蹤網(wǎng)絡(luò)攻擊源的方法

    如今,網(wǎng)絡(luò)安全受到黑客威脅和病毒攻擊越來越頻繁,追蹤攻擊源頭對于維護(hù)網(wǎng)絡(luò)安全變得尤為重要。當(dāng)我們遭受網(wǎng)絡(luò)
    的頭像 發(fā)表于 08-29 16:14 ?420次閱讀

    Steam歷史罕見大崩潰!近60個僵尸網(wǎng)絡(luò),DDoS攻擊暴漲2萬倍

    實(shí)驗(yàn)室分析,此次攻擊異常猛烈,源頭涉及近60個僵尸網(wǎng)絡(luò)主控,攻擊指令一夜之間激增超2萬倍,波及全球13個國家和地區(qū)的107個Steam服務(wù)器IP。 DDoS
    的頭像 發(fā)表于 08-27 10:44 ?293次閱讀
    Steam歷史罕見大崩潰!近60個僵尸<b class='flag-5'>網(wǎng)絡(luò)</b>,DDoS<b class='flag-5'>攻擊</b>暴漲2萬倍

    如何保護(hù)SCADA免受網(wǎng)絡(luò)攻擊

    隨著信息技術(shù)的飛速發(fā)展,數(shù)據(jù)采集與監(jiān)視控制(SCADA)系統(tǒng)在工業(yè)控制領(lǐng)域中的應(yīng)用越來越廣泛。然而,由于其重要性日益凸顯,SCADA系統(tǒng)也成為了網(wǎng)絡(luò)攻擊者的重點(diǎn)目標(biāo)。為了保護(hù)SCADA系統(tǒng)免受網(wǎng)絡(luò)
    的頭像 發(fā)表于 06-07 15:20 ?492次閱讀

    華為重磅發(fā)布2023年全球DDoS攻擊現(xiàn)狀與趨勢分析報告

    近日,華為聯(lián)合翼安全科技有限公司、聯(lián)通數(shù)科安全、百度安全、Nexusguard、中國移動云能力中心、中國移動卓望公司、清華大學(xué)共同發(fā)布《2023年全球DDoS攻擊現(xiàn)狀與趨勢分析》(以下簡稱《報告》)。
    的頭像 發(fā)表于 05-21 09:56 ?725次閱讀

    勒索病毒的崛起與企業(yè)網(wǎng)絡(luò)安全的挑戰(zhàn)

    在數(shù)字化時代,網(wǎng)絡(luò)安全已成為企業(yè)維護(hù)信息完整性、保障業(yè)務(wù)連續(xù)性的關(guān)鍵。然而,勒索病毒以其不斷進(jìn)化的攻擊手段和商業(yè)化模式,成為全球網(wǎng)絡(luò)安全領(lǐng)域最嚴(yán)峻的威脅之一。本文將概述勒索病毒帶來的危害與挑戰(zhàn),并
    的頭像 發(fā)表于 03-16 09:41 ?486次閱讀

    AD9914 DRG非駐留模式配置掃頻連續(xù)波,SPAN打窄,噪底固定時間跳動

    AD9914 DRG非駐留模式配置掃頻連續(xù)波,SPAN打窄,噪底固定時間跳動,觀察DROVER信號時序發(fā)現(xiàn)drover的上升沿時間不同且drover高電平持續(xù)時間會變,有大佬知道這是什
    發(fā)表于 01-22 00:48

    CSRF攻擊的基本原理 如何防御CSRF攻擊

    在當(dāng)今數(shù)字化時代,隨著網(wǎng)絡(luò)應(yīng)用的快速發(fā)展,網(wǎng)絡(luò)安全問題變得日益突出,網(wǎng)絡(luò)攻擊手段也日益猖獗。在眾多網(wǎng)絡(luò)安全攻擊手段中,CSRF(跨站請求偽造
    的頭像 發(fā)表于 01-02 10:12 ?2731次閱讀
    CSRF<b class='flag-5'>攻擊</b>的基本原理 如何防御CSRF<b class='flag-5'>攻擊</b>