邮
raq
BugT
DeepSight™
cloud)
.
多个漏洞(历
y
名订阅者,他们每天
40,000
情报高级分析师
Symantec
(Symantec
s
Mazurek
ood
McKinne
geLab
24,000
W
avid
aul
赛门铁克云
Debbie
威胁分析员安全技术和响应中心 D 威胁分析员安全技术和响应中心 P Messa
多项技术。赛门铁克还提供了
105,000
w
Lo
多个传感器,这些传感器通过结合使用
Blackbird
Mack
dams
多家供应商的
or
A
King
v
re
éo
副编辑安全技术和响应中心 T 威胁分析员安全技术和响应中心 Joseph 威胁分析员安全技术和响应中心 Mo
T
威胁分析员安全技术和响应中心
240,000
14,000
端、服务器和网关系统中搜集恶意代码亿个已部署了赛门铁克防病毒产品的客户
月出版
4
年
趋势年的安全
多个国家/地区部署了
y
200
an
ossi
Eg
Hale
F
y
Johnson
二十多载),这些漏洞影响着
vin
e
。赛门些辐射范围最全面的互联网威胁数据源报网络,赛门铁克已经在全球建立了一通过赛门铁克全球情铁克在
报告介绍
诺顿个人用户产品等赛门铁克产品和服务,以及其他第三方数据威胁管理系统、赛门铁克托管安全服务和源,对攻击活动进行监控。赛门铁克还从超过漏洞最知名的论坛之一,拥有将近件列表。该邮件列表是发布和探讨互联网
搜集来自全球的数据,同时捕获前所未见的威胁和攻击,并提供情报。此外,赛门铁克的分布式蜜罐网络攻击方法方面的宝贵见解。漏洞数据库之一。目前,该数据库记录了而且,赛门铁克维护着全球最全面的安全
都会提供、接收和讨论漏洞研究信息。
经
第十六期,2011
告互联网安全威胁报赛门铁克 2010
Marc
执行编辑开发部经理安全技术和响应中心 Gerr 产品管理总监安全技术和响应中心 K 产品管理总监安全技术和响应中心 Eric 编辑安全技术和响应中心
S Y M A N T E C E N T E R P R I S E S E C U R I T Y
赛门铁克互联网安全威胁报告
垃圾邮件和网页仿冒数据可以通过下面各种来源进行捕获,包括:赛门铁克探测网络(包含 500 多万个
诱饵帐户的系统),MessageLabs™情报中心(消息安全问题、趋势和统计信息的可靠数据与分析来源),
以及其他赛门铁克技术。数据是从 86 个以上的国家/地区收集而来的。每天都有 80 多亿封电子邮件以及
10 亿多项 Web 请求在 16 个数据中心进行处理。赛门铁克还通过一个由企业、安全供应商和 5 千多万个
人用户组成的庞大反欺诈社区搜集网页仿冒信息。
这些资源为赛门铁克进行分析提供无与伦比的数据来源,利用这些资源可以就攻击、恶意代码活动、网络
钓鱼和垃圾邮件的新兴趋势进行标识、分析并提供中肯的评论。赛门铁克《互联网安全威胁报告》应运而
生,它为企业和个人用户提供了现在和将来有效保护其系统安全所需的信息。
2
赛门铁克互联网安全威胁报告
2010 年回顾
目标性攻击继续演变
目标性攻击虽然不是什么新概念,但是因这类攻击
明目张胆地攻击主要企业(Hydraq) 和重大目标
() 而声名狼藉。
社交网络+ 社交骗局= 危害
能够在线研究目标让黑客可以发动完美的社交骗局攻
击,就算是经验丰富的用户都很容易上当受骗。
捉迷藏(零日漏洞和 Rootkit)
目标性攻击依赖于是否能够侵入企业内部并隐藏在毫
无阻碍的位置。零日漏洞和 Rootkit 让这成为可能。
攻击套件异常活跃
利用库
命令和控制目标性攻击的创新让它们很有可能通过工具套件发起
用户界面大规模攻击。
可更新性引擎模糊处理
漏洞
163
移动设备威胁有所增长
115
所有这些类型的攻击都在向移动设备转移,只是局限
在于攻击者所能获得的投资回报。
2010
2009
资料来源:赛门铁克公司
3
赛门铁克互联网安全威胁报告
摘要
赛门铁克在 2010 年记载了 30 多亿起恶意软件攻击,然而其中有一类攻击尤为突出—。这类
攻击引起了大家的关注,对于此攻击的目标和幕后操手
赛门铁克互联网安全威胁报告 2010 年的安全趋势 来自淘豆网m.daumloan.com转载请标明出处.