申博Sunbet官网申博Sunbet官网

Palo Alto Networks 发布最新分析报告聚焦重

台北2014年12月12日电 /美通社/ -- 企业资讯安全领域领导 Palo Alto Networks®(纽约证券交易所:PANW)今日公布最新恶意软体发展趋势分析报告,这些趋势将对全球主要行业数千家组织机构产生影响。在最新的《Unit 42威胁情势回顾报告》中,分析发现Kuluoz (或称Asprox)恶意软体家族持续攻击,该恶意软体佔据整体恶意软体攻击事件中的绝大多数,影响包括医疗、零售以及金融服务在内的广泛行业和领域。

图标 - http://photos.prnewswire.com/prnh/20130508/SF04701LOGO

《Unit 42威胁情势回顾报告》是Palo Alto Networks威胁情报团队 Unit 42  发布的定期研究报告,旨在解析各行业中组织机构是如何受到恶意软体影响的。该报告并包含Palo Alto Networks 威胁情报云端主要组件WildFire™所提供的数据。WildFire™在虚拟环境中运行,可对多种应用进行威胁识别。

Palo Alto Networks Unit 42 情报总监 Ryan Olson表示:“我们可以从《Unit 42威胁情势回顾报告》中看到恶意软体针对金融、医疗以及重点基础设施的攻击在途径上有所类似,但在比例上有较大不同。资讯安全从业者,无论是高层管理者、中层组织者还是底层执行者,有必要对当今威胁发展趋势以及恶意软体分布特点具深入了解,从而採取以预防为主的措施确保企业安全。”

2014 秋季威胁情势报告重点发现如下:

    各个行业都把邮件(SMTP)与 HTTP视为恶意软体传播的首要途径,但每个行业的程度又不尽相同,这说明这些行业有不同的威胁模式。零售与批发行业收到的通过网页途径传播的恶意软体佔近28%,而饭店行业在同一途径则只收到2%的恶意软体。组织机构需要对流经其网络的流量类型提升可视度,才能迅速识别并防止威胁。 恶意软体通过50多个不同的应用进行传播,其中87%通过电子邮件传播,11.8%通过网页流览传播(HTTP)。由于绝大多数的恶意软体攻击是通过这两个途径传播的,因此组织机构能就其网络中使用的所有应用进行恶意软体识别至关重要。 超过90%的恶意软体样本是在一到两次攻击中释放的。大部份这些档案属恶意软体家族,只需安装档案一到两次,攻击者便可避过许多防毒软体。资讯安全从业人员需要考虑那些可在攻击链 (attack kill chain)裏不同阶段时,均可识别并阻止攻击的防毒软体。 从2014年10月记录的情况来看,Kulouz(或称Asprox) 这个恶意软体家族就佔了所有攻击的80%,影响了近2,000家不同的组织机构。该恶意软体已危害网络使用者数年,并多次试图损害基础架构。

    组织机构只要登录Palo Alto Networks企业风险报告网站便可收到威胁情势回顾报告中提供的定制版本的分析报告,这有助于组织机构充分了解其网络在恶意软体攻击方面与同行之间的差别。

    企业安全平台

    为了保护组织机构免受网络威胁与威胁形势评估中分析的恶意软体的侵害,Palo Alto Networks 企业安全平台独特的预防方法主要包括三部分:新一代防火墙、进阶端点防护与云端威胁防护,从而确保运算环境,防止已知与未知威胁,以及安全地使用日益複杂及增长的应用程式。

上一篇: 下一篇: