FireEye与Mandiant研究发现97%使用传统网路安全产品的企业无法抵挡现今的网路攻击

宝卫健康 2023-04-03 22:02:12 101 浏览 新闻

扫一扫用手机浏览

文章目录 [+]

FireEye.jpg (28.23 KB, 下载次数: 1)

2014-5-28 22:51 上传


实境试验结果显示未使用FireEye解决方案的企业出现严重的防御漏洞
最新型网路攻击防护领导厂商FireEye®公司 (NASDAQ: FEYE)
发布「网路安全的最后防线:深度防御的实境评估」(Cybersecurity’s Maginot Line: A Real-world Assessment of the Defense-in-Depth Model)研究报告。在此份报告中,FireEye分析了全球1,217家遭受安全攻击的企业。为了试验传统安全产品在真实企业环境中的表现,这些企业于2013年10月至2014年3月期间安装了FireEye平台,但并未开启该平台的安全机制。研究发现,不论是单独或同时使用特徵码防火墙、入侵防御系统(IPS)、网路闸道器、沙箱或防毒(AV)软体,都无法完全阻隔攻击。97%参与试验的企业都身受其害。
「今日的进阶威胁与攻击者的性质愈来愈独特,而且变化迅速。除非他们持续扩散,否则很难被辨识与制止,」FireEye董事长暨总裁David DeWalt表示。「从这次使用我们产品进行的试验发现,企业需要专门用来侦测与防御进阶威胁的解决方案。由于攻击者在现实环境中的藏匿功夫愈来愈进步,因此我们必须掌握攻击者所用的各种技巧,才能协助客户防患未然。」
研究报告重点:
几乎所有(97%)企业都遭受攻击,意即至少有一个攻击者躲过了企业安全防御的所有层级。四分之一以上(27%)的企业遭受进阶持续性威胁(APT)攻击者的连续攻击。四分之三的企业主动与指令及控制伺服器通讯,意即攻击者控制了被入侵的系统,并可能撷取了该系统的资料。企业被攻击后,攻击者仍试图破坏他们的系统,而且每周至少发动一次攻击(1.6次)。成功躲避安全防御层的软体攻击与恶意软体下载次数平均为1.51与122次。

除了详述进阶目标攻击规模外,此报告也提供了攻击对传统网路安全机制的影响。此外也对348家参与测试的企业进行调查,以提供完整的安全防御研究,并比较各家厂商的传统安全架构层级。
此报告包含FireEye Labs的深入分析,包括攻击者为何能轻易地穿透传统防御机制,以及他们的攻击方式和动机。FireEye分析师也提出企业如何根据威胁现况编列安全防御预算的建议。
关于FireEye
新世代网路攻击防护领导先锋FireEye®,秉持着防护企业免于网路攻击的使命。网路威胁日趋複杂,并可轻易突破新世代防火墙、入侵防御系统、防毒软体与安全闸道等传统特徵码的安全防御机制,对企业网路造成重大损害。FireEye平台提供即时、动态的威胁防护,无须恶意程式特徵码就能为企业组织提供包括网路、电子邮件和档案在内各种主要威胁以及在攻击生命週期的个别阶段进行保护。FireEye平台核心为虚拟执行引擎,搭配动态威胁情报网路,即时帮助企业辨识与封锁各种网路攻击,包括Web、电子邮件、行动装置与档案型网路攻击,以达到保护企业资产的目标。FireEye平台已部署于全球60多个国家,并获得2,200多个客户与合作伙伴的採用。其中有超过130家的财星500大企业已採用此平台。

免费拨打
试管方案测评
在线咨询