精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:物聯網市場動態 → 正文

物聯網會不會給黑客提供可趁之機

責任編輯:editor03 |來源:企業網D1Net  2014-12-16 14:12:24 本文摘自: eettaiwan

隨著 2015新年的來臨,網路安全方案供應商 Fortinet 及其 FortiGuard Labs 安全防護中心,率先評估即將到來的新年會有那些顯著的網路安全威脅--分別從黑帽駭客,以及威脅情報解決方案廠商的角度來預估。

Fortinet 認為,由于連網設備的增加,網路罪犯將會持續磨練實力,特別是有關物聯網(IoT)攻擊和進階的隱避技巧,同時也會為求金錢所得或其他邪惡目的,繼續攻擊大規模伺服器端的漏洞。全球的企業和政府組織都處于危險之中,消費者重要的個人訊息也是一樣。從黑帽駭客的角度來看2015年,顯著的網路安全威脅和趨勢包括:

Blastware能摧毀系統、刪除資料,掩護駭客足跡

惡意軟體這種破壞性的新趨勢,緊隨著偽防毒和勒索軟體的腳步,能讓駭客滲透進入系統、搜集資料,抹除系統和硬碟上的資料,然后覆蓋資料軌阻礙采證。

FortiGuard安全防護中心在2014年第一次觀察到Blastware的跡象--Dorkbot/NGRbot,里頭有駭客內建的程序,一旦被更改就會自我摧毀,然后抹除所有硬碟上的資料;這是對事件回應服務(incident response services) 興起的一個直接反擊。

Fortinet預測進階持續性滲透攻擊(APT)的開發者,將會內建精巧的自我摧毀機制,來阻隢執法和采證的工作,因為這些資源已為了打擊網路犯罪而增加。駭客也可能在勒索方面采用這些手段,例如若不在特定時間內交付贖金,就將資料摧毀。

駭客逃避法律執行陷害無辜者

隨著網路犯罪的增加,逮捕和懲罰犯罪者的執法行為也隨之增加;因此駭客必須更加小心并計劃如何避免遭到逮捕。在2015年,進階的逃避技術將會持續演化,讓駭客得以隱藏行蹤?,F今,規避技巧著重在對抗防毒和入侵防護/ anitbotnet防僵尸網路系統。

然而Fortinet預估它將進化至如何規避沙箱(sandbox)。此外,與反擊情報系統類似,駭客可能在攻擊活動中丟出假訊息阻礙調查,或是故意提供線索指向無關的他人來陷害無辜者。

物聯網變成威脅聯網(Internet of Threats)

在2014年我們看到一個有趣的轉變,即Heartbleed和Shellshock著重在伺服器端的漏洞和攻擊。展望2015年,我們完全有理由相信隨著黑帽駭客撬開物聯網時,這個趨勢會以驚人的方式持續。駭客將繼續依循這個阻力最小的途徑,因為會有愈來愈多的設備連上網路。黑帽駭客尋求攻擊的漏洞,將包括消費者家用自動化和安全系統,以及網路攝影機,這些我們已經逐漸可見。

至于在企業端,網路附加儲存系統(network attached storage,NAS)和路由器仍將繼續成為目標,重要的基礎設施如人機介面(HMI)和供應鏈系統也會是,這將對第三方組件和修補檔的管理產生顯著的問題。惡意軟體常見的散布和銷售,也將包括SCADA的功能,例如Havex的OPC程序,它能辨識工業網路設備的特征,并將其回報給使用者。

阻斷營收(Denial of Revenue)和資料外泄將持續并擴大

2014已經變成資料外泄的一年,有許多重大的資料遭竊事件,例如美國商店Target、Michaels、P.F. Changes和Home Depot。FortiGuard預測這個趨勢在2015年將會持續,因為駭客變得愈來愈靈巧,能找到新的漏洞滲透進入零售和金融系統。

在新年期間,破壞會擴展到組裝生產線、工廠、ERP/SAP系統,以及保健和大樓管理的阻斷服務攻擊,讓全球企業組織面對更多的挑戰,來保護重要的消費者資訊,避免營收和商譽的損失。

威脅情報系統的反擊增加

犯罪服務和解決方案已經能提供惡意軟體的品質保證,包括樣本掃瞄。Fortinet預計2015年品質保證將會擴展至威脅情報系統和無法偵測的范圍,以做為攻陷指標(indicator of compromise,IOC)。由于犯罪服務已延伸包含攻擊研究和范圍評估,因此駭客可以依循相同類型的程序來決定回避安全系統的最佳方式。

例如,現在犯罪服務能掃瞄惡意軟體對抗安全廠商阻擋它的能力,并分別給它們一個評分。隨著安全廠商從惡意軟體偵測擴展至威脅關聯情報的研究,網路罪犯同樣也會以相同的方式來反擊,查詢他們的僵尸網路架構是否已在情報系統中被標記,再繼續努力隱藏他們的行蹤。

威脅情報和網路安全廠商對抗新威脅所必須采取的行動:

可操作的威脅情報

安全廠商的威脅情報超過負荷,而且技術必須整合自動防護來對應威脅情報,而非依賴管理上的決定。在2015年,網路安全廠商和管理安全解決方案將會進一步走向可操作的威脅情報,提供主動的服務來過濾重要資料,同時在遭受攻擊前警示客戶他們潛在的安全漏洞和防護方式。安全廠商確保不同產品間的相互操作性,包括網路、電腦、儲存設備和網路上的終端設備,協助建立類似SDN的自我修復網路,將會是未來成功的關鍵。

主動的事件回應

事件回應如今都已普遍運作,展望未來,主動回應將能大幅降低組織未來面對的損害。選擇第三方協力廠商,透過安全事件回應小組提供更安全的環境與深層的威脅研究,將能在安全事件發生前限制縮小受害的范圍。雙因素驗證在2015年將會增加,成為一個簡單兼具成本效益的主動方法,同時廠商的事件回應服務的規模也將成長,在客戶遭受攻擊時協助他們。

Fortinet全球安全策略長Derek Manky表示:“FortiGuard Labs已監測網路威脅長達10年,以確保Fortinet的客戶受到保護,同時整個產業現在也更意識到潛在的危害。我們的白帽威脅研究員每日深入黑帽駭客的世界,和他們的敵人一同思考,協助抵御這些敵人。”

Manky繼續指出:“在2014年,我們看到一項有趣的轉變著重在伺服器端的漏洞和攻擊,像是Heartbleed和Shellshock之類的; 2015年,我們完全能預期隨著黑帽駭客撬開物聯網時,這個趨勢會以驚人的方式持續。隨著威脅轉向攻擊新產品和軟體解決方案,企業甚至處于更大的風險之中。重要的將不僅只是選擇一個安全的解決方案,同時還必須是主動和智慧化的解決方案,才能抵御廣度和深度逐漸成長的威脅攻擊,而這是單一防火墻解決方案所無法阻擋的。”

關鍵字:黑客物聯網

本文摘自: eettaiwan

x 物聯網會不會給黑客提供可趁之機 掃一掃
分享本文到朋友圈
當前位置:物聯網市場動態 → 正文

物聯網會不會給黑客提供可趁之機

責任編輯:editor03 |來源:企業網D1Net  2014-12-16 14:12:24 本文摘自: eettaiwan

隨著 2015新年的來臨,網路安全方案供應商 Fortinet 及其 FortiGuard Labs 安全防護中心,率先評估即將到來的新年會有那些顯著的網路安全威脅--分別從黑帽駭客,以及威脅情報解決方案廠商的角度來預估。

Fortinet 認為,由于連網設備的增加,網路罪犯將會持續磨練實力,特別是有關物聯網(IoT)攻擊和進階的隱避技巧,同時也會為求金錢所得或其他邪惡目的,繼續攻擊大規模伺服器端的漏洞。全球的企業和政府組織都處于危險之中,消費者重要的個人訊息也是一樣。從黑帽駭客的角度來看2015年,顯著的網路安全威脅和趨勢包括:

Blastware能摧毀系統、刪除資料,掩護駭客足跡

惡意軟體這種破壞性的新趨勢,緊隨著偽防毒和勒索軟體的腳步,能讓駭客滲透進入系統、搜集資料,抹除系統和硬碟上的資料,然后覆蓋資料軌阻礙采證。

FortiGuard安全防護中心在2014年第一次觀察到Blastware的跡象--Dorkbot/NGRbot,里頭有駭客內建的程序,一旦被更改就會自我摧毀,然后抹除所有硬碟上的資料;這是對事件回應服務(incident response services) 興起的一個直接反擊。

Fortinet預測進階持續性滲透攻擊(APT)的開發者,將會內建精巧的自我摧毀機制,來阻隢執法和采證的工作,因為這些資源已為了打擊網路犯罪而增加。駭客也可能在勒索方面采用這些手段,例如若不在特定時間內交付贖金,就將資料摧毀。

駭客逃避法律執行陷害無辜者

隨著網路犯罪的增加,逮捕和懲罰犯罪者的執法行為也隨之增加;因此駭客必須更加小心并計劃如何避免遭到逮捕。在2015年,進階的逃避技術將會持續演化,讓駭客得以隱藏行蹤?,F今,規避技巧著重在對抗防毒和入侵防護/ anitbotnet防僵尸網路系統。

然而Fortinet預估它將進化至如何規避沙箱(sandbox)。此外,與反擊情報系統類似,駭客可能在攻擊活動中丟出假訊息阻礙調查,或是故意提供線索指向無關的他人來陷害無辜者。

物聯網變成威脅聯網(Internet of Threats)

在2014年我們看到一個有趣的轉變,即Heartbleed和Shellshock著重在伺服器端的漏洞和攻擊。展望2015年,我們完全有理由相信隨著黑帽駭客撬開物聯網時,這個趨勢會以驚人的方式持續。駭客將繼續依循這個阻力最小的途徑,因為會有愈來愈多的設備連上網路。黑帽駭客尋求攻擊的漏洞,將包括消費者家用自動化和安全系統,以及網路攝影機,這些我們已經逐漸可見。

至于在企業端,網路附加儲存系統(network attached storage,NAS)和路由器仍將繼續成為目標,重要的基礎設施如人機介面(HMI)和供應鏈系統也會是,這將對第三方組件和修補檔的管理產生顯著的問題。惡意軟體常見的散布和銷售,也將包括SCADA的功能,例如Havex的OPC程序,它能辨識工業網路設備的特征,并將其回報給使用者。

阻斷營收(Denial of Revenue)和資料外泄將持續并擴大

2014已經變成資料外泄的一年,有許多重大的資料遭竊事件,例如美國商店Target、Michaels、P.F. Changes和Home Depot。FortiGuard預測這個趨勢在2015年將會持續,因為駭客變得愈來愈靈巧,能找到新的漏洞滲透進入零售和金融系統。

在新年期間,破壞會擴展到組裝生產線、工廠、ERP/SAP系統,以及保健和大樓管理的阻斷服務攻擊,讓全球企業組織面對更多的挑戰,來保護重要的消費者資訊,避免營收和商譽的損失。

威脅情報系統的反擊增加

犯罪服務和解決方案已經能提供惡意軟體的品質保證,包括樣本掃瞄。Fortinet預計2015年品質保證將會擴展至威脅情報系統和無法偵測的范圍,以做為攻陷指標(indicator of compromise,IOC)。由于犯罪服務已延伸包含攻擊研究和范圍評估,因此駭客可以依循相同類型的程序來決定回避安全系統的最佳方式。

例如,現在犯罪服務能掃瞄惡意軟體對抗安全廠商阻擋它的能力,并分別給它們一個評分。隨著安全廠商從惡意軟體偵測擴展至威脅關聯情報的研究,網路罪犯同樣也會以相同的方式來反擊,查詢他們的僵尸網路架構是否已在情報系統中被標記,再繼續努力隱藏他們的行蹤。

威脅情報和網路安全廠商對抗新威脅所必須采取的行動:

可操作的威脅情報

安全廠商的威脅情報超過負荷,而且技術必須整合自動防護來對應威脅情報,而非依賴管理上的決定。在2015年,網路安全廠商和管理安全解決方案將會進一步走向可操作的威脅情報,提供主動的服務來過濾重要資料,同時在遭受攻擊前警示客戶他們潛在的安全漏洞和防護方式。安全廠商確保不同產品間的相互操作性,包括網路、電腦、儲存設備和網路上的終端設備,協助建立類似SDN的自我修復網路,將會是未來成功的關鍵。

主動的事件回應

事件回應如今都已普遍運作,展望未來,主動回應將能大幅降低組織未來面對的損害。選擇第三方協力廠商,透過安全事件回應小組提供更安全的環境與深層的威脅研究,將能在安全事件發生前限制縮小受害的范圍。雙因素驗證在2015年將會增加,成為一個簡單兼具成本效益的主動方法,同時廠商的事件回應服務的規模也將成長,在客戶遭受攻擊時協助他們。

Fortinet全球安全策略長Derek Manky表示:“FortiGuard Labs已監測網路威脅長達10年,以確保Fortinet的客戶受到保護,同時整個產業現在也更意識到潛在的危害。我們的白帽威脅研究員每日深入黑帽駭客的世界,和他們的敵人一同思考,協助抵御這些敵人。”

Manky繼續指出:“在2014年,我們看到一項有趣的轉變著重在伺服器端的漏洞和攻擊,像是Heartbleed和Shellshock之類的; 2015年,我們完全能預期隨著黑帽駭客撬開物聯網時,這個趨勢會以驚人的方式持續。隨著威脅轉向攻擊新產品和軟體解決方案,企業甚至處于更大的風險之中。重要的將不僅只是選擇一個安全的解決方案,同時還必須是主動和智慧化的解決方案,才能抵御廣度和深度逐漸成長的威脅攻擊,而這是單一防火墻解決方案所無法阻擋的。”

關鍵字:黑客物聯網

本文摘自: eettaiwan

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 宜兰县| 溧水县| 郑州市| 宜兰市| 突泉县| 宜昌市| 麻栗坡县| 瓮安县| 宝应县| 乌兰浩特市| 宁城县| 台湾省| 贞丰县| 固始县| 宣武区| 仙游县| 逊克县| 蒙自县| 鄄城县| 兴隆县| 南漳县| 博乐市| 岱山县| 师宗县| 高阳县| 赤城县| 阜新市| 德安县| 日照市| 濮阳县| 赣州市| 治县。| 诏安县| 通州市| 内黄县| 正蓝旗| 潮安县| 台湾省| 洮南市| 凤凰县| 香格里拉县|