根據(jù)全球網(wǎng)絡(luò)運營商提供的調(diào)查數(shù)據(jù),本年度報告旨在幫助網(wǎng)絡(luò)運營商作出有關(guān)安全戰(zhàn)略更明智的決策,因為這會涉及對任務(wù)十分關(guān)鍵的互聯(lián)網(wǎng)和其它基于IP的基礎(chǔ)設(shè)施的完整性。Arbor的長期客戶關(guān)系以及作為可靠顧問和解決方案提供商的聲譽,每年發(fā)布本報告成為一種需求。
“自從成立以來,Arbor一直與要求最高的全球網(wǎng)絡(luò)運營商合作。本項年度報告代表與客戶的真實合作關(guān)系以及更廣泛的信息安全團體。”Arbor Networks總裁ColinDoherty表示。“今年,本報告為服務(wù)和云提供商以及移動和企業(yè)網(wǎng)絡(luò)運營商提供了寶貴見解。”
關(guān)鍵結(jié)論:
高級持續(xù)威脅(APT)成為服務(wù)提供商和企業(yè)的頭等大事
•61%的受訪者將僵尸主機或其它受害主機的處理列為頭等大事
•55%的受訪者將高級持續(xù)威脅(APT)列為頭等大事
對于企業(yè)網(wǎng)絡(luò)運營商來說,高級威脅是十分明確的問題。在今年的調(diào)查中發(fā)現(xiàn),提供商網(wǎng)絡(luò)上的僵尸機器或受害機器受到的關(guān)注增加。鑒于以下因素,僵尸主機的增長并不意外:惡意軟件變體的數(shù)量和復(fù)雜性及其演進速度,入侵檢測系統(tǒng)(IDS)和充分保護它們的反病毒(AV)系統(tǒng)的無能??梢灶A(yù)測,今后會更加關(guān)注APT,工業(yè)間諜,數(shù)據(jù)滲漏,惡意內(nèi)部人。
DDoS:攻擊規(guī)模穩(wěn)定、復(fù)雜的多重矢量攻擊正在增加
•據(jù)報告,最大攻擊規(guī)模為60 Gbps,與2011年相同;2010年的最大攻擊規(guī)模為100 Gbps
•46%的受訪者表示受到多重矢量攻擊
今年的結(jié)果表明,應(yīng)用層和多重矢量攻擊不斷增加,而容量攻擊的規(guī)模開始趨于穩(wěn)定。雖然86%的受訪者表示受到針對網(wǎng)絡(luò)服務(wù)的應(yīng)用層攻擊,但最受關(guān)注的問題是多重矢量攻擊正在顯著增加。攻擊者已經(jīng)轉(zhuǎn)向復(fù)雜的長時間多重矢量攻擊-攻擊矢量的組合旨在切入機構(gòu)的現(xiàn)有防御,從而實現(xiàn)目標。多重矢量攻擊最難抵御,只有通過分層防御才能成功緩解。
數(shù)據(jù)中心和云服務(wù)不斷受損
•94%的數(shù)據(jù)中心運營商表示受到攻擊
•90%表示運營費用對業(yè)務(wù)產(chǎn)生影響
隨著越來越多的公司將服務(wù)移向云,它們開始提防分擔(dān)的風(fēng)險以及潛在的附帶損害。這與攻擊者針對的公司類型直接相關(guān)。根據(jù)今年的調(diào)查結(jié)果,電子商務(wù)和在線賭博網(wǎng)站受到的攻擊增加。
移動提供商仍然被動
•60%的受訪者無法看到其移動/演進分組核心上的通信量
自從上一次調(diào)查以來,針對移動網(wǎng)絡(luò)的檢測和緩解解決方案的可見度或投資的改善仍然有限。消費者用戶網(wǎng)絡(luò)經(jīng)濟機制不能激勵提供商保證安全,直至出現(xiàn)問題。
移動設(shè)備的數(shù)目及其精密性和能力逐年增加。我們相信,不久的將來,在移動基礎(chǔ)設(shè)施中,就會出現(xiàn)越來越多的僵尸網(wǎng)絡(luò)和DDoS。
自帶設(shè)備(BYOD)趨勢產(chǎn)生新挑戰(zhàn)
•63%的受訪者允許BYOD設(shè)備進入網(wǎng)絡(luò)
•然而,只有40%的受訪者具有監(jiān)控這些設(shè)備的手段
在稱為BYOD的趨勢中,一半受訪者允許個人設(shè)備進入網(wǎng)絡(luò)。然而,只有40%的受訪者具有監(jiān)控這些設(shè)備的使用的手段。另外,只有13%積極阻止訪問社交媒體應(yīng)用程序和網(wǎng)站。很明顯,BYOD正在為黑客創(chuàng)建更多的網(wǎng)絡(luò)入口點。
DNS基礎(chǔ)設(shè)施仍然脆弱
•27%的受訪者曾經(jīng)遭遇針對其DNS基礎(chǔ)設(shè)施的影響客戶的DDoS攻擊—自從去年的調(diào)查以來,顯著增長了12%。
71%的受訪者表示層3和層4具有良好的可見度,但只有27%報告層7的可見度。這種可見度的缺失加上專職安全人員的匱乏為攻擊者創(chuàng)造了理想環(huán)境。攻擊者目前可以從許多目標創(chuàng)建反射攻擊。
IPv6部署開始普及
•80%的受訪者表示,已經(jīng)部署IPv6,或準備在今后的12個月內(nèi)部署。
在去年的WISR中,受訪者首次報告對于生產(chǎn)網(wǎng)絡(luò)的IPv6 DDoS攻擊。即使已經(jīng)報告IPv6 DDoS攻擊,在當時IPv6安全事件也十分罕見。因為75%的受訪者是服務(wù)提供商,所以IPv6部署目前開始增加并不奇怪。這使得攻擊者有機會在IPv4和IPv6網(wǎng)絡(luò)之間轉(zhuǎn)換,從而繞開網(wǎng)絡(luò)控制。
調(diào)查范圍和數(shù)據(jù)統(tǒng)計
•數(shù)據(jù)涵蓋2011年10月至2012年9月
•130位受訪者來自層1、層2/3、企業(yè)以及其它類型的全球網(wǎng)絡(luò)運營商。14%來自去年的受訪者群體。
•64%的受訪者是網(wǎng)絡(luò)或安全運營工程師、分析師或架構(gòu)師,其他人員是管理人員或高管。


