时间:2015-02-14 | 来源:互联网 | 阅读:138
话题:
写在前面
1月份曾在#FreeBuf年终策划# 2014年互联网安全厂商年终报告汇总(国内版)夸口写篇有关国外安全报告的专题,这篇是给大家“兑现诺言”的。打引号是诺言并未完全兑现,打了些折扣。一方面是因为国外安全研究报告发布时间相对晚些,有的报告发布可能等到3、4月份,另一方面是迫近年关杂事多多,精力难以集中,而老外的报告少则四五十页,多则上百页。
作为一名有操守的编辑,我坚持宁缺毋滥,从中筛选出3篇有关互联网整体安全状况的研究报告,提取报告的主要内容供大家参考。过于仓促,难免遗漏,大家也可以从底部链接中下载报告原文。
一、思科《2015年度安全报告(ASR)》
思科每年发布两次《年度安全报告(ASR)》来分析互联网安全状况。首先是年中安全报告,其中涵盖了上半年的威胁情报,而年度安全报告则包含整个前一年发生的安全事件。思科的报告是基于思科和Sourcefire的综合威胁情报,以及安全智能运营(SIO)提供的情报。Cisco于2015年1月29日发布了《Cisco 2015年度安全报告》(简称ASR),探索攻击者与防护者持续不断的攻防竞赛,以及用户如何成为安全链条中不断变弱的一环。
1.漏洞利用套件(Exploit Toolkit):枪打出头鸟,低调求生存
在商业社会中,所有公司都渴望成为行业领导者。但对于玩转“灰色经济”的漏洞利用套件(Exploit Toolkit)制作者而言,榜首位置可能并不像以前那么令人垂涎,在主流的漏洞利用工具中排名保持在四五名左右甚至是更具说服力的成功标志。在涉嫌制作和传播Blackhole的名为“Paunch”黑客被抓捕后,一度被广泛使用的Blackhole漏洞利用套件也淡出人们的视野。而其他的漏洞利用套件未能复制Blackhole的成功。
纵观2014年,Angler、Sweet Orange和Goon漏洞利用套件是“in the wild”中最常遇到的漏洞利用套件(Exploit Toolkit)。
湘ICP备2022002427号-10湘公网安备:43070202000427号
© 2013~2019 haote.com 好特网