2017 Global Threat Intelligence Report
Huvudresultat
Huvudresultat
Globala resultat
Nätfiskeattacker låg bakom hela 73 procent av alla
skadliga program som distribuerades till företag och
organisationer.
Teckenförklaring
Fokus på användarens påverkan
Fokus på teknologins påverkan
Nästan 30 procent av alla attacker som upptäcktes i
världen riktades mot slutanvändarteknik som Adobes
produkter, Java och Microsoft Internet Explorer.
De tre teknologier som återfanns på slutanvändarnas
datorer och som flest attacker riktades mot under året
var Adobe Flash Player, Microsoft Internet Explorer och
Microsoft Silverlight.
Bara 13 procent av aktiviteter härledda till exploit kit som
upptäcktes under året inträffade under det tredje kvartalet
2016, vilket visar att sådana aktiviteter minskade stadigt
under året.
77 procent av all identifierad ransomware gällde fyra
branscher: företagstjänster och konsulter (28 procent),
myndigheter (19 procent), hälso- och sjukvård (15 procent)
samt detaljhandeln (15 procent).
Finansbranschen var den enda som fanns med bland
”de tre mest angripna branscherna” i samtliga sex
geografiska regioner som analyserades. Den näst
vanligaste angripna branschen var tillverkningsindustrin,
som fanns med bland de tre mest angripna i fem av de
sex regionerna. Ingen annan bransch var med bland de
tre mest utsatta fler än två gånger.
25 lösenord stod för nästan 33 procent av alla
autentiseringsförsök mot NTT Securitys honeypots.
Drygt 76 procent av alla inloggningsförsök inbegrep ett
lösenord man vet har implementerats i IoT-botnätet Mirai.
Globalt stod överbelastningsattacker (DDoS) för mindre än
sex procent av alla attacker, men DDoS-attacker stod för
över 16 procent av alla attacker från Asien och 23 procent
av alla attacker från Australien.
Resultat i EMEA
IP-källadresser i EMEA stod för 53 procent av världens
alla nätfiskeattacker. Enbart Nederländerna stod för över
38 procent av allt nätfiske som identifierats.
Copyright 2017 NTT Security
Fokus på generell påverkan
I EMEA stod tre branscher i centrum för 54 procent av alla
attacker: finansbranschen (20 procent), tillverkningsindustrin
(17 procent) samt detaljhandeln (17 procent).
Av alla attacker som riktades mot EMEA stod USA
(26 procent), Frankrike (11 procent) och Storbritannien
(10 procent) för de flesta.
45 procent av alla brute force-attacker som riktades mot
EMEA hade även sitt ursprung där.
NTT Security identifierade fler brute force-attacker
med ursprung i EMEA (45 procent) än från Nordoch Sydamerika (20 procent) och Asien (7 procent)
sammantaget.
Honeypots är system som fungerar som lockbeten.
De är specialbyggda för att dra till sig angripare och
samlar in information från cyberattacker som är riktade
mot honeypots.
Mirai är ett specifikt botnät som består av enheter från
sakernas internet (IoT). Ett botnät är ett nätverk med
system som fjärrstyrs. Mirai användes för att utföra vad
som på den tiden var de största DoS-attackerna någonsin.
En DoS-attack är en störtflod av meddelanden som är
avsedda att göra det utsatta systemet obrukbart.
P2P – Peer to peer-trafik innebär kommunikation direkt
mellan datorer utan någon central server eller hubb som
mellanhand. Tekniken används ofta för fildelning.
bash är en kommandotolk som används för att underlätta
datoradministration.
2
Huvudresultat
Drygt 67 procent av de skadliga program som
identifierades i EMEA var någon sorts trojan.
Resultat i Nord- och Sydamerika
Klienter i Nord- och Sydamerika stod för nästan 99 procent
av den utgående P2P-trafiken. Program som BitTorrent,
Hola VPN och Groove Virtual Office identifierades.
Resultat i Japan
I Japan var tre branscher offer för 83 procent av alla
attacker: tillverkningsindustrin (41 procent), media
(26 procent) samt finansbranschen (16 procent).
Japan var den enskilt största källan till botnätaktivitet och
stod för nästan 48 procent av all sådan aktivitet.
Efter USA (54 procent) bar Kina (17 procent) ansvaret för
fler attacker riktade mot klienter i Nord- och Sydamerika
än något annat land.
Knappt 44 procent av de skadliga program som
identifierades i Japan var någon sorts spyware eller
keylogger.
I Nord- och Sydamerika var tre branscher offer för
58 procent av alla attacker: tillverkningsindustrin
(23 procent), utbildningssektorn (20 procent) samt
finansbranschen (15 procent).
Skadliga program låg bakom 82 procent av alla kritiska
incidenter i Japan.
Skadliga program, som förekom i nästan 15 procent av
alla attacker, var den vanligaste formen av identifierade
attacker i Nord- och Sydamerika.
Resultat i Asien
I Asien stod två branscher i centrum för 78 procent
av alla attacker: finansbranschen (46 procent) och
tillverkningsindustrin (32 procent).
Skadliga program var den främsta attacktypen med Asien
både som källa (29 procent) och som mål (12 procent).
Omkring 60 procent av alla globala upptäckter av Mirai
hade IP-källadress i Asien.
Resultat i Australien
I Australien stod tre branscher i centrum för 81 procent av
alla attacker: finansbranschen (34 procent), detaljhandeln
(27 procent) samt företagstjänster och konsulter (20 procent).
Resultat från incidentåtgärder
Mer än 60 procent av alla incidentåtgärder hade med
nätfiskeattacker att göra.
Incidentåtgärder relaterade till ransomware var de enskilt
vanligaste (22 procent).
Hälften av alla incidenter inom hälso- och
sjukvårdsorganisationer var relaterade till ransomware.
59 procent av all alla incidentåtgärder gällde fyra
branscher: hälso- och sjukvården (17 procent),
finansbranschen (16 procent), företagstjänster och
konsulter (14 procent) samt detaljhandeln (12 procent).
32 procent av alla organisationer i världen hade en formell
incidenthanteringsplan. Detta är en ökning från tidigare
års genomsnitt på 23 procent.
56 procent av alla incidenter inom finansbranschen var
relaterade till skadliga program.
Drygt 93 procent av de skadliga program som
identifierades i Australien var någon sorts trojan.
Drygt 70 procent av alla applikationsattacker mot mål i
Australien bestod av försök att fjärrexekvera kod.
Över 50 procent av alla applikationsattacker i Australien
var riktade mot bash.
Copyright 2017 NTT Security
3
Globalt fokus
Främsta källor till
attacker:
Mest utsatta
sektorer:
Främsta
attackkategorier:
USA (63%)
Myndigheter (14%)
Attacker mot webbapplikationer (16%)
Storbritannien (4%)
Finansbranschen (14%)
Tjänstespecifika attacker (8%)
Kina (3%)
Tillverkningsindustrin (13%)
Applikationsspecifika attacker (6%)
Övriga länder (30%)
Övriga sektorer (59%)
DoS/DDoS (6%)
Övriga kategorier (64%)
Cyberhot påverkar nu de flesta företags och organisationers resultat. Utvecklingen börjar ta form,
och det är absolut nödvändigt att företagsledning och beslutsfattare är väl medvetna om att
1.Den explosiva tillväxten av endpointenheter, som mobiloptimerade applikationer, jämte sakernas
internet (IoT), operativ teknologi (OT) och adopteringen av molntjänster ökar komplexiteten och
medför ytterligare risker.
2. Fienden har gott om pengar och fortsätter att finslipa sina attackmetoder.
3. Nya dataskyddslagar och förordningar gäller oavsett geopolitiska gränser.
NTT Security har märkt att företagsledningar blivit mer proaktiva och tilldelar resurser utifrån specifika
affärsrisker. Företag och organisationer inrättar yttre försvarsverk, investerar i Threat Intelligence och
utökar sin kapacitet att hantera cyberhot. Ledningen är medveten om att det finns en möjlighet att
företagssystemet kan råka ut för dataintrång, och förbereder sig på det. VD:ar världen över börjar inse
att de måste ha en plan på plats. Genom att vara förberedd och ha en testad åtgärdsplan kan man, i
kombination med Threat Intelligence man kan agera på, begränsa effekten av ett dataintrång, och det
rättfärdigar även tydligt planen ur affärsperspektiv. Eventuella investeringar i Threat Intelligence måste
medföra relevant, korrekt, läglig, begriplig och användbar information om de ska vara väl använda.
Företagsledningen måste ställa sig denna fråga: Hur stärker denna plan företagets säkerhetsnivå?
Jun Sawada (VD för NTT Security)
Copyright 2017 NTT Security
4
Globalt fokus
Främsta källor bakom nätfiske:
41%
USA
5%
Frankrike
Främsta mål för nätfiske:
38%
Nederländerna
Främsta incidentåtgärder är relaterade till:
1
Myndigheter (65%)
1
Ransomware (22%)
2
Företagstjänster och konsulter (25%)
2
Dataintrångsutredningar (22%)
3
Skadliga program (18%)
Främsta sektorer med stöd för incidenthantering:
1
Hälso- och sjukvård (17%)
2
Finansbranschen (16%)
3
Företagstjänster (14%)
4
Detaljhandeln (12%)
Copyright 2017 NTT Security
32%
Andelen organisationer som har en incidenthanteringsplan:
5
Fokus på Europa, Mellanöstern
och Afrika (EMEA)
Främsta tjänster som används
vid attacker mot EMEA:
Främsta attackkategorier
med ursprung i EMEA:
Främsta attackkategorier
riktade mot EMEA:
Filresurser (45%)
Attacker mot webbapplikationer (22%)
Attacker mot webbapplikationer (19%)
Webbplatser (32%)
Applikationsspecifika attacker (17%)
Applikationsspecifika attacker (15%)
Fjärradministration (17%)
Brute force (11%)
DoS/DDoS (9%)
Övriga tjänster (6%)
Övriga kategorier (50%)
Övriga kategorier (57%)
För att kunna fatta specifika och strategiskt genomtänkta affärsbeslut hittar våra kunder sätt
att mäta sin säkerhetsnivå genom att göra IT-säkerheten mer synlig, mätbar och ansvarig.
Alla vet vi att ingen säkerhetsplan är bombsäker, och att det alltid kommer finnas en viss
exponeringsnivå, men det är viktigt att fastställa en acceptabel risknivå. Våra kunder börjar inse
att varje medarbetare ingår i organisationens säkerhetsteam, och företagen har nu begripit värdet
av utbildning i säkerhetsmedvetenhet. De vet att utbildning av slutanvändarna har ett direkt
samband med uppdraget: att säkra företaget. Att utöka utbildningen i säkerhetsfrågor och se
till att medarbetarna följer samma metoder, har samma praxis och inställning, är viktiga inslag.
Kunderna inser att organisationens sammantagna säkerhetsnivå bara kan öka om de hjälper och
coachar sina medarbetare (slutanvändare) om hur de ska använda teknologi på bästa sätt.
De flesta organisationers kontaktytor mot omvärlden har ökat genom användningen av mobiler,
fjärråtkomst, molntjänster, virtualisering och andra teknologiska framsteg. Dynamiken av att
låta användarna komma åt nätverken via en mängd olika typer av enheter och applikationer har
tvingat företagen att anpassa sin IT-säkerhetspraxis. Företagen måste veta vilka slutanvändarna
är, vilka roller de har och vad de bör ha tillgång till. De måste nu investera i robust autentisering,
rollbaserad åtkomst och så småningom skärpa auktoriseringsrutinerna.
Frank Brandenburg (operativ chef och regional VD för NTT Security)
Copyright 2017 NTT Security
6
Fokus på Europa, Mellanöstern
och Afrika (EMEA)
Främsta regioner som attackerar EMEA:
26%
USA
10%
11%
Storbritannien
Främsta tjänster som används vid attacker mot EMEA:
Frankrike
Främsta typer av skadlig programvara från EMEA:
1
Filresurser (45%)
1
Trojan/Dropper (67%)
2
Webbplatser (32%)
2
Virus/Mask (15%)
3
Fjärradministration (17%)
38%
53%
Copyright 2017 NTT Security
av globala nätfiskeattacker kommer
från Nederländerna.
av globala nätfiskeattacker kommer
från EMEA.
7
Fokus på Europa, Mellanöstern
och Afrika (EMEA)
2016 i korthet:
Nu när EU:s allmänna dataskyddsförordning har beslutats
(27 april 2016) och börjar gälla (25 maj 2018) måste alla
organisationer som tillhör EU-medborgare och som behandlar
data kunna visa att processerna är lagliga och att de använder
robusta informationssäkerhetsåtgärder. Med kraftiga böter
och allvarliga skador på ryktet i vågskålen måste företagen
omedelbart hantera sina risker på det här området.
Detta omfattar begränsningar som kunder inför i fråga om
”datahemvist” – principen att uppgifterna måste lagras och
hanteras där de samlas in och används. Detta har tvingat
tjänsteleverantörerna att utvecklas. Flexibiliteten med molnet
och globalt anlitade, managerade tjänsteleverantörer i
kombination med kundernas behov av att behålla datalagringen
och databehandlingen inom sina respektive nationsgränser
innebär att utvecklingen av innovativa säkerhetslösningar
är nödvändig för att stoppa både avsiktligt och oavsiktligt
dataläckage över nationsgränser.
26%
10%
Storbritannien
USA
Regelefterlevnad
och certifiering av internationella
erkända
Detta arbete har ökat medvetenheten om IT-säkerhet till den
grad att företag och organisationer vidtar omfattande åtgärder.
I december 2016 samarbetade Europol, amerikanska FBI och
den tyska polisen med många andra polismyndigheter för att
avbryta aktiviteterna som rörde Avalanche-kampanjen. Den
gemensamma insatsen ledde till en samordnad stängning av
fler än 800 000 skadliga webbplatser och domäner och hindrade
angriparna från att komma åt de skadliga systemen. Denna typ
av aktivt samarbete är nödvändig om vi vill att åtgärderna ska ha
långsiktig effekt på den globala IT-säkerheten.
Behovet av denna typ av samarbete är inte mer uppenbart
än det är att förhindra och hantera nätfiskeattacker. Även om
nätfiskeattacker berörde kunder i varje region utmärkte sig
EMEA genom att vara ursprunget till 53 procent av världens
nätfiskeattacker. Av dessa stod IP-adresser i Nederländerna för
38 procent av attackerna.
11%
Frankrike
organ såsom Internationella standardiseringsorganisationens
standard ISO 27001 och andra nationella normerande
säkerhetshanteringsorgan (som den brittiska regeringens
Cyber Essentials-system) har också visat sig förbli ett viktigt
fokusområde i EMEA under 2016.
Om NTT Security
NTT Security är NTT Groups specialiserade säkerhetsföretag. NTT Security levererar säkra och motståndskraftiga lösningar för
att möjliggöra våra kunders behov av digital transformation. NTT Security har tio Security Operations Centres, sju forsknings- och
utvecklingscenter, över 1 500 säkerhetsexperter och hanterar hundratusentals säkerhetsincidenter årligen på sex kontinenter.
NTT Security i Norden kombinerar lokala resurser med global leveranskapacitet och säkerställer att resurser används effektivt genom
att leverera rätt mix av konsulttjänster, managerade tjänster och teknologilösningar. NTT Security ingår i NTT Group (Nippon Telegraph
and Telephone Corporation), ett av världens största företag inom informations- och kommunikationsteknik (IKT). Besök nttsecurity.com
om du vill veta mer.
Copyright 2017 NTT Security
8