根据威胁保护公司FireEye的最新公布的报告指出:这是一个危险的网络世界,在这里,平均每三分钟公司就会遭遇到对信息系统攻击恶意软件活动。
同时,在FireEye2012年下半年报告中还显示:攻击者也越来越多地使用战术旨在逃避标准的防御策略,例如杀毒软件。
律师事务所只是每30分钟看到一个事件,然而技术公司平均每分钟都会遭到攻击。基于过去6个月数据攻击有89万件,FireEye将恶意活动分类为驱动下载。受感染的电脑会通过互联网或收到带有恶意附件或链接的电子邮件从而联系到一个僵尸网络控制器。
FireEye的报告中还指出:“虽然实际上几乎在每个行业中每家公司都会成为攻击对象,整体每个行业中还是会有一些明显的差异,攻击者的目标,他们使用的战术和攻击频率这些所有的变化都取决于被检查的行业。”
该报告发现,每个月他们碰到在银行和法律服务行业进行的攻击事件,会有很大的数量上的差异。然而在其他行业,例如科技及电讯,就会面临着更加一致的威胁。、
虽然该公司没有公布对数据进行攻击的趋势,发现越来越多的恶意软件可以用虚拟机(VM)作为环境检测来分析恶意代码或者利用拖延战术拖垮的典型时间分析软件程序。此外,越来越多的恶意软件用数据证书进行签名,使得它们看起来似乎更合法。
“事实上,恶意软件编写者为了逃避了很多防御进行了很大的努力,不只是杀毒软件了,而且绕过了很多传统的沙盒方法。” FireEye的市场研究的高级主管Rob Rachwald说。
FireEye装置通常是放置在公司的防火墙和电子邮件安全网关。所以那些被公司检测到的是那些顺利通过第一层的防御的事件。
“恶意软件在执行前会作为一个无恶意的文件传递到用户,从而等待用户下一步真正的活动。”Invincea端点安全公司的创始人兼首席执行官Anup Ghosh说。
Anup Ghosh说:“如果公司在一个虚拟的环境中做分析,那他们必须要小心,恶意软件恨可能会检测到VM,并决定不参加。之后告诉用户,表明它没有威胁,这就会成为一个问题”。
FireEye还发现,在电子邮件附件最常见的形式ZIP压缩文件中,涵盖92%的所有恶意文件类型,通过这种途径附加到电子邮件。
这项研究仅仅是FireEye的数据的简单收集,但其他安全公司已经取得了类似的结果。3月25日, Palo Alto Networks公司的公布自己的报告发现:近40%的恶意软件成功逃脱检测,并且成功进入网络。