精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全內(nèi)網(wǎng)安全 → 正文

網(wǎng)絡安全形勢嚴峻,2019數(shù)據(jù)攻防”戰(zhàn)爭”全面升級

責任編輯:zsheng |來源:企業(yè)網(wǎng)D1Net  2019-02-24 08:37:17 本文摘自:DOIT

回顧整個2018年,海蓮花APT組織攻擊,以及針對制造業(yè)、能源等重要行業(yè)的勒索軟件及挖礦病毒攻擊事件等層出不窮;而面對已經(jīng)到來的2019年,在新技術、新應用的不斷刺激下,網(wǎng)絡安全依舊面臨嚴峻考驗。

近日,亞信安全發(fā)布了《2018 年度安全威脅回顧及預測》。報告全面分析了2018年重大網(wǎng)絡安全事件的攻擊類型和事件源頭,指出挖礦病毒、勒索軟件威脅仍持續(xù)上升態(tài)勢; 而在2019年,5G時代所帶來的威脅演變,以及人工智能、區(qū)塊鏈、智能工業(yè)、智能家居、云基礎設施等熱門技術所帶來的新威脅,讓數(shù)據(jù)攻防”戰(zhàn)爭”全面升級。

2018年回顧:挖礦病毒、勒索軟件、電子郵件攻擊的威脅居高不下

亞信安全監(jiān)測發(fā)現(xiàn),在2018年流行的挖礦病毒、勒索軟件等安全威脅中,極為典型的特征是他們都能夠直接為網(wǎng)絡犯罪分子帶來收益,而且存在著明顯的周期性,犯罪分子會隨著收益的變化而不斷對攻擊技術與攻擊強度進行調(diào)整。同時,亞信安全也發(fā)現(xiàn),既有的BEC攻擊、垃圾郵件攻擊、移動安全威脅也處于不斷演進之中,給用戶的網(wǎng)絡安全帶來了嚴峻的挑戰(zhàn)。

比特幣”貶值”拖累了挖礦病毒

2018 年上半年,挖礦病毒攻擊延續(xù)了 2017 年末爆發(fā)的趨勢,這些挖礦病毒通過入侵計算機系統(tǒng)并植入挖礦機,從而賺取虛擬貨幣,被植入挖礦病毒的計算機會出現(xiàn) CPU 使用率飆升、系統(tǒng)卡頓、部分服務無法正常使用等異常情況。到了下半年,由于虛擬貨幣的不斷貶值,以及挖礦病毒技術無法創(chuàng)新,導致其呈攻擊數(shù)量呈現(xiàn)下降趨勢。

利用漏洞與網(wǎng)頁腳本進行挖礦是黑客青睞的兩大傳播方式,黑客會攻擊用戶的網(wǎng)站服務器,并植入挖礦木馬或者是在網(wǎng)站中植入網(wǎng)頁腳本挖礦,這將導致大量計算機資源被占用,而此過程用戶卻渾然不知。2018 年年中,亞信安全網(wǎng)絡實驗室還監(jiān)測到大量與 Powershell 和 WMI 相關的無文件挖礦病毒,此類病毒使用 PowerShell 與 WMI 等數(shù)種攻擊手法來隱藏惡意程序、避免安全廠商檢測,其還會結束其它惡意挖礦進程,從而最大化的牟取利潤。

亞信安全在報告中指出,挖礦病毒所利用的攻擊技術與過去比并沒有巨大的改進,其主要是利用大量的變種來繞過用戶的網(wǎng)絡安全防線。從攻擊力度上來看,挖礦病毒的傳播與數(shù)字貨幣的價格漲跌存在著非常顯著的關系,在數(shù)字貨幣的價格陷入低谷的今天,挖礦病毒的傳播力度也大幅削弱。

勒索軟件在進化中成長

亞信安全曾經(jīng)預測數(shù)字勒索將在2018年成為網(wǎng)絡犯罪核心業(yè)務,其除了會采取多樣化的攻擊方式,還會結合其他犯罪活動,而勒索軟件的后續(xù)演進印證了該預測。在2018年,勒索軟件在不斷地創(chuàng)新中成長,以最活躍的勒索軟件”GandCrab”為例,該病毒首次出現(xiàn)于 2018 年 1 月,在將近一年的時候內(nèi),經(jīng)歷了五個大版本的更新迭代,其不僅會通過高強度加密算法加密本機文件,還會加密局域網(wǎng)共享目錄中的文件,勒索金額也較舊的版本有大幅提高。

在 2018 年,亞信安全共攔截勒索軟件 207,722 次,勒索軟件的月檢測數(shù)量從 1 月份開始穩(wěn)步上升,到了 5 月份達到峰值,隨后開始出現(xiàn)持續(xù)下降趨勢。在這些勒索軟件攻擊事件中,犯罪分子為了追求更大的利益,重點將目標瞄準了制造業(yè)、保險、石油和天然氣等網(wǎng)絡安全相對薄弱的企事業(yè)單位,不僅帶來了直接的經(jīng)濟損失,還對于業(yè)務的持續(xù)性運行帶來了重大的負面影響。

圖:2018年度勒索軟件檢測數(shù)量圖

勒索病毒不可能在短期內(nèi)消失,網(wǎng)絡犯罪分子采取的戰(zhàn)術策略也在不斷演變,其攻擊方式更加多樣化。對于勒索病毒的變種,亞信安全建議用戶可以通過部署網(wǎng)關類產(chǎn)品作為第一道防線,行為監(jiān)控和漏洞防護產(chǎn)品則可以有效阻止威脅到達客戶端。

電子郵件攻擊持續(xù)高發(fā)

商業(yè)電子郵件攻擊 (BEC) 事件在2018年持續(xù)增長,并最終導致全球數(shù)十億美元的損失,由于其主要依賴于社會工程學,并向特定目標發(fā)送釣魚郵件,致使一些用戶防不勝防。一個典型的例子是,亞信安全在2018年發(fā)現(xiàn)了大量攻擊IP來自尼日利亞的 BEC 攻擊。在這些BEC攻擊中,黑客選取郵件作為攻擊向量,同時偽造發(fā)件人地址,以達到欺騙的目的。

本年度亞信安全還截獲大量利用垃圾郵件附件進行攻擊活動,這些攻擊活動使用的郵件附件均是惡意文件,郵件附件可能是偽裝的 JPG 文件,也可能是嵌入 IQY 病毒的 PDF 文檔,帶有附件的垃圾郵件攻擊活動典型特點是利用社會工程學偽裝郵件附件,誘騙收件人點擊附件,執(zhí)行病毒程序。

除了以企業(yè)為目標的電子郵件攻擊之外,本年度敲詐勒索垃圾郵件盛行,此類垃圾郵件主要是通過社會工程學,利用人性弱點,恐嚇收件人,從而達到勒索錢財目的。亞信安全建議,無論是企業(yè)還是消費者都要加強防護,要謹慎打開來源不明的電子郵件及附件,仔細甄別郵件內(nèi)容,避免輕易上當受騙。

2019年預測:數(shù)據(jù)安全成為攻防焦點 云計算、智能家居成為重要目標

亞信安全預測,2019年2019 年網(wǎng)絡安全形勢仍然不容樂觀,會出現(xiàn)不少新的威脅。對此,亞信安全從個人安全、企業(yè)安全、 安全行業(yè)、工控安全、云安全和智能家居六大領域進行安全威脅預測分析。

數(shù)據(jù)安全和隱私保護成為重要問題

在2019年,”5G 時代”將加速落地,人們對于互聯(lián)網(wǎng)的依賴也將大大增強,用戶數(shù)據(jù)將成為網(wǎng)絡犯罪分子覬覦的重要目標。亞信安全預計,2019年網(wǎng)絡釣魚攻擊案件將會大幅度增加,利用社會工程學發(fā)動釣魚攻擊將會取代漏洞利用套件作為攻擊媒介,網(wǎng)絡犯罪分子還會瞄準著名網(wǎng)站社交賬號進行攻擊。在這些數(shù)據(jù)出現(xiàn)泄露之后,詐騙事件以及針對被害人各種隱私的攻擊事件將會變得更為普遍將會更加普遍。

企業(yè)數(shù)據(jù)同樣將成為網(wǎng)絡攻擊的重要目標。目前,網(wǎng)絡犯罪分子發(fā)動的 BEC 攻擊還被證明成功入侵了石油、天然氣等重要行業(yè)的基礎設施,導致重要資料被竊取。亞信安全預計,BEC 攻擊目標將由 “C”級別高管轉向較低級別員工(如 CEO 秘書,財務主管或者經(jīng)理等)。同時,2019 年將會有犯罪分子利用GDPR 準則或是網(wǎng)絡安全法的相關規(guī)定,對于企事業(yè)單位進行勒索。

此外,家庭網(wǎng)絡與工作網(wǎng)絡將使個人、企業(yè)數(shù)據(jù)出現(xiàn)更多的”泄漏點”。 研究人員已經(jīng)證明,智能揚聲器等智能家居可以用來泄露個人數(shù)據(jù),亞信安全預計, 2019 年將會出現(xiàn)攻擊者利用智能家居漏洞,通過家庭網(wǎng)絡對公司網(wǎng)絡進行攻擊的現(xiàn)象。

“云化”的業(yè)務將面對更多風險

雖然云安全已經(jīng)成為一種至關重要的網(wǎng)絡安全領域,但是云計算本身所面臨的安全威脅已經(jīng)愈發(fā)不容忽視,亞信安全預測,將會有更多因為云遷移配置錯誤導致的數(shù)據(jù)泄露案例,越來越多的網(wǎng)絡犯罪分子將試圖劫持云帳戶以挖掘加密貨幣。同時,隨著云用戶的增長,網(wǎng)絡犯罪分子將會試圖挖掘云基礎設施的各種漏洞,以執(zhí)行不同的犯罪行為。

網(wǎng)絡攻擊技術將不斷升級

這份長達近50頁的《報告》還預測,網(wǎng)絡犯罪分子在2019年將不斷提升他們的專業(yè)技術,突破殺毒軟件的防御,這些新技術包括使用非常規(guī)文件擴展名、更多地使用”無文件”組件、使用數(shù)字簽名技術、使用Mshta等新技術、修改或感染合法系統(tǒng)文件,其最終目的在于躲避安全防護系統(tǒng)的檢測與查殺,更好地侵入到目標系統(tǒng)。

未來的網(wǎng)絡安全領域充滿變數(shù),喜憂參半。喜的是,攻擊者將繼續(xù)利用已知漏洞進行攻擊,基本上不會出現(xiàn) 0day 漏洞攻擊。憂的是,人工智能( AI )技術將被應用于高度針對性的攻擊,以提升網(wǎng)絡攻擊的成功率。

關鍵基礎設施風險將持續(xù)攀升

2019 年,針對工業(yè)控制系統(tǒng)攻擊將成為關注點,攻擊者將試圖通過各種手段侵入工業(yè)控制系統(tǒng)。同時,未來將有更多的人機界面(HMI)漏洞被披露,這也將成為網(wǎng)絡犯罪分子侵入工業(yè)控制系統(tǒng)的一種重要方式。

工業(yè)控制系統(tǒng)作為能源、制造、軍工等國家命脈行業(yè)的重要基礎設施,在信息攻防戰(zhàn)的陰影下安全風險持續(xù)攀升,保護這些重要基礎設施是國家網(wǎng)絡安全戰(zhàn)略,也是亞信安全戰(zhàn)略工作的重點。協(xié)助關鍵行業(yè)用戶保護基礎設施,確保社會安定運轉,是信息安全產(chǎn)業(yè)及其上下游企業(yè)共擔的歷史使命。

關鍵字:升級數(shù)據(jù)網(wǎng)絡安全

本文摘自:DOIT

x 網(wǎng)絡安全形勢嚴峻,2019數(shù)據(jù)攻防”戰(zhàn)爭”全面升級 掃一掃
分享本文到朋友圈
當前位置:安全內(nèi)網(wǎng)安全 → 正文

網(wǎng)絡安全形勢嚴峻,2019數(shù)據(jù)攻防”戰(zhàn)爭”全面升級

責任編輯:zsheng |來源:企業(yè)網(wǎng)D1Net  2019-02-24 08:37:17 本文摘自:DOIT

回顧整個2018年,海蓮花APT組織攻擊,以及針對制造業(yè)、能源等重要行業(yè)的勒索軟件及挖礦病毒攻擊事件等層出不窮;而面對已經(jīng)到來的2019年,在新技術、新應用的不斷刺激下,網(wǎng)絡安全依舊面臨嚴峻考驗。

近日,亞信安全發(fā)布了《2018 年度安全威脅回顧及預測》。報告全面分析了2018年重大網(wǎng)絡安全事件的攻擊類型和事件源頭,指出挖礦病毒、勒索軟件威脅仍持續(xù)上升態(tài)勢; 而在2019年,5G時代所帶來的威脅演變,以及人工智能、區(qū)塊鏈、智能工業(yè)、智能家居、云基礎設施等熱門技術所帶來的新威脅,讓數(shù)據(jù)攻防”戰(zhàn)爭”全面升級。

2018年回顧:挖礦病毒、勒索軟件、電子郵件攻擊的威脅居高不下

亞信安全監(jiān)測發(fā)現(xiàn),在2018年流行的挖礦病毒、勒索軟件等安全威脅中,極為典型的特征是他們都能夠直接為網(wǎng)絡犯罪分子帶來收益,而且存在著明顯的周期性,犯罪分子會隨著收益的變化而不斷對攻擊技術與攻擊強度進行調(diào)整。同時,亞信安全也發(fā)現(xiàn),既有的BEC攻擊、垃圾郵件攻擊、移動安全威脅也處于不斷演進之中,給用戶的網(wǎng)絡安全帶來了嚴峻的挑戰(zhàn)。

比特幣”貶值”拖累了挖礦病毒

2018 年上半年,挖礦病毒攻擊延續(xù)了 2017 年末爆發(fā)的趨勢,這些挖礦病毒通過入侵計算機系統(tǒng)并植入挖礦機,從而賺取虛擬貨幣,被植入挖礦病毒的計算機會出現(xiàn) CPU 使用率飆升、系統(tǒng)卡頓、部分服務無法正常使用等異常情況。到了下半年,由于虛擬貨幣的不斷貶值,以及挖礦病毒技術無法創(chuàng)新,導致其呈攻擊數(shù)量呈現(xiàn)下降趨勢。

利用漏洞與網(wǎng)頁腳本進行挖礦是黑客青睞的兩大傳播方式,黑客會攻擊用戶的網(wǎng)站服務器,并植入挖礦木馬或者是在網(wǎng)站中植入網(wǎng)頁腳本挖礦,這將導致大量計算機資源被占用,而此過程用戶卻渾然不知。2018 年年中,亞信安全網(wǎng)絡實驗室還監(jiān)測到大量與 Powershell 和 WMI 相關的無文件挖礦病毒,此類病毒使用 PowerShell 與 WMI 等數(shù)種攻擊手法來隱藏惡意程序、避免安全廠商檢測,其還會結束其它惡意挖礦進程,從而最大化的牟取利潤。

亞信安全在報告中指出,挖礦病毒所利用的攻擊技術與過去比并沒有巨大的改進,其主要是利用大量的變種來繞過用戶的網(wǎng)絡安全防線。從攻擊力度上來看,挖礦病毒的傳播與數(shù)字貨幣的價格漲跌存在著非常顯著的關系,在數(shù)字貨幣的價格陷入低谷的今天,挖礦病毒的傳播力度也大幅削弱。

勒索軟件在進化中成長

亞信安全曾經(jīng)預測數(shù)字勒索將在2018年成為網(wǎng)絡犯罪核心業(yè)務,其除了會采取多樣化的攻擊方式,還會結合其他犯罪活動,而勒索軟件的后續(xù)演進印證了該預測。在2018年,勒索軟件在不斷地創(chuàng)新中成長,以最活躍的勒索軟件”GandCrab”為例,該病毒首次出現(xiàn)于 2018 年 1 月,在將近一年的時候內(nèi),經(jīng)歷了五個大版本的更新迭代,其不僅會通過高強度加密算法加密本機文件,還會加密局域網(wǎng)共享目錄中的文件,勒索金額也較舊的版本有大幅提高。

在 2018 年,亞信安全共攔截勒索軟件 207,722 次,勒索軟件的月檢測數(shù)量從 1 月份開始穩(wěn)步上升,到了 5 月份達到峰值,隨后開始出現(xiàn)持續(xù)下降趨勢。在這些勒索軟件攻擊事件中,犯罪分子為了追求更大的利益,重點將目標瞄準了制造業(yè)、保險、石油和天然氣等網(wǎng)絡安全相對薄弱的企事業(yè)單位,不僅帶來了直接的經(jīng)濟損失,還對于業(yè)務的持續(xù)性運行帶來了重大的負面影響。

圖:2018年度勒索軟件檢測數(shù)量圖

勒索病毒不可能在短期內(nèi)消失,網(wǎng)絡犯罪分子采取的戰(zhàn)術策略也在不斷演變,其攻擊方式更加多樣化。對于勒索病毒的變種,亞信安全建議用戶可以通過部署網(wǎng)關類產(chǎn)品作為第一道防線,行為監(jiān)控和漏洞防護產(chǎn)品則可以有效阻止威脅到達客戶端。

電子郵件攻擊持續(xù)高發(fā)

商業(yè)電子郵件攻擊 (BEC) 事件在2018年持續(xù)增長,并最終導致全球數(shù)十億美元的損失,由于其主要依賴于社會工程學,并向特定目標發(fā)送釣魚郵件,致使一些用戶防不勝防。一個典型的例子是,亞信安全在2018年發(fā)現(xiàn)了大量攻擊IP來自尼日利亞的 BEC 攻擊。在這些BEC攻擊中,黑客選取郵件作為攻擊向量,同時偽造發(fā)件人地址,以達到欺騙的目的。

本年度亞信安全還截獲大量利用垃圾郵件附件進行攻擊活動,這些攻擊活動使用的郵件附件均是惡意文件,郵件附件可能是偽裝的 JPG 文件,也可能是嵌入 IQY 病毒的 PDF 文檔,帶有附件的垃圾郵件攻擊活動典型特點是利用社會工程學偽裝郵件附件,誘騙收件人點擊附件,執(zhí)行病毒程序。

除了以企業(yè)為目標的電子郵件攻擊之外,本年度敲詐勒索垃圾郵件盛行,此類垃圾郵件主要是通過社會工程學,利用人性弱點,恐嚇收件人,從而達到勒索錢財目的。亞信安全建議,無論是企業(yè)還是消費者都要加強防護,要謹慎打開來源不明的電子郵件及附件,仔細甄別郵件內(nèi)容,避免輕易上當受騙。

2019年預測:數(shù)據(jù)安全成為攻防焦點 云計算、智能家居成為重要目標

亞信安全預測,2019年2019 年網(wǎng)絡安全形勢仍然不容樂觀,會出現(xiàn)不少新的威脅。對此,亞信安全從個人安全、企業(yè)安全、 安全行業(yè)、工控安全、云安全和智能家居六大領域進行安全威脅預測分析。

數(shù)據(jù)安全和隱私保護成為重要問題

在2019年,”5G 時代”將加速落地,人們對于互聯(lián)網(wǎng)的依賴也將大大增強,用戶數(shù)據(jù)將成為網(wǎng)絡犯罪分子覬覦的重要目標。亞信安全預計,2019年網(wǎng)絡釣魚攻擊案件將會大幅度增加,利用社會工程學發(fā)動釣魚攻擊將會取代漏洞利用套件作為攻擊媒介,網(wǎng)絡犯罪分子還會瞄準著名網(wǎng)站社交賬號進行攻擊。在這些數(shù)據(jù)出現(xiàn)泄露之后,詐騙事件以及針對被害人各種隱私的攻擊事件將會變得更為普遍將會更加普遍。

企業(yè)數(shù)據(jù)同樣將成為網(wǎng)絡攻擊的重要目標。目前,網(wǎng)絡犯罪分子發(fā)動的 BEC 攻擊還被證明成功入侵了石油、天然氣等重要行業(yè)的基礎設施,導致重要資料被竊取。亞信安全預計,BEC 攻擊目標將由 “C”級別高管轉向較低級別員工(如 CEO 秘書,財務主管或者經(jīng)理等)。同時,2019 年將會有犯罪分子利用GDPR 準則或是網(wǎng)絡安全法的相關規(guī)定,對于企事業(yè)單位進行勒索。

此外,家庭網(wǎng)絡與工作網(wǎng)絡將使個人、企業(yè)數(shù)據(jù)出現(xiàn)更多的”泄漏點”。 研究人員已經(jīng)證明,智能揚聲器等智能家居可以用來泄露個人數(shù)據(jù),亞信安全預計, 2019 年將會出現(xiàn)攻擊者利用智能家居漏洞,通過家庭網(wǎng)絡對公司網(wǎng)絡進行攻擊的現(xiàn)象。

“云化”的業(yè)務將面對更多風險

雖然云安全已經(jīng)成為一種至關重要的網(wǎng)絡安全領域,但是云計算本身所面臨的安全威脅已經(jīng)愈發(fā)不容忽視,亞信安全預測,將會有更多因為云遷移配置錯誤導致的數(shù)據(jù)泄露案例,越來越多的網(wǎng)絡犯罪分子將試圖劫持云帳戶以挖掘加密貨幣。同時,隨著云用戶的增長,網(wǎng)絡犯罪分子將會試圖挖掘云基礎設施的各種漏洞,以執(zhí)行不同的犯罪行為。

網(wǎng)絡攻擊技術將不斷升級

這份長達近50頁的《報告》還預測,網(wǎng)絡犯罪分子在2019年將不斷提升他們的專業(yè)技術,突破殺毒軟件的防御,這些新技術包括使用非常規(guī)文件擴展名、更多地使用”無文件”組件、使用數(shù)字簽名技術、使用Mshta等新技術、修改或感染合法系統(tǒng)文件,其最終目的在于躲避安全防護系統(tǒng)的檢測與查殺,更好地侵入到目標系統(tǒng)。

未來的網(wǎng)絡安全領域充滿變數(shù),喜憂參半。喜的是,攻擊者將繼續(xù)利用已知漏洞進行攻擊,基本上不會出現(xiàn) 0day 漏洞攻擊。憂的是,人工智能( AI )技術將被應用于高度針對性的攻擊,以提升網(wǎng)絡攻擊的成功率。

關鍵基礎設施風險將持續(xù)攀升

2019 年,針對工業(yè)控制系統(tǒng)攻擊將成為關注點,攻擊者將試圖通過各種手段侵入工業(yè)控制系統(tǒng)。同時,未來將有更多的人機界面(HMI)漏洞被披露,這也將成為網(wǎng)絡犯罪分子侵入工業(yè)控制系統(tǒng)的一種重要方式。

工業(yè)控制系統(tǒng)作為能源、制造、軍工等國家命脈行業(yè)的重要基礎設施,在信息攻防戰(zhàn)的陰影下安全風險持續(xù)攀升,保護這些重要基礎設施是國家網(wǎng)絡安全戰(zhàn)略,也是亞信安全戰(zhàn)略工作的重點。協(xié)助關鍵行業(yè)用戶保護基礎設施,確保社會安定運轉,是信息安全產(chǎn)業(yè)及其上下游企業(yè)共擔的歷史使命。

關鍵字:升級數(shù)據(jù)網(wǎng)絡安全

本文摘自:DOIT

電子周刊
回到頂部

關于我們聯(lián)系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 三台县| 民县| 金平| 阳信县| 怀集县| 苗栗县| 盘锦市| 鱼台县| 平武县| 黄大仙区| 长春市| 安庆市| 福建省| 南开区| 都江堰市| 兴仁县| 沙洋县| 尤溪县| 扶余县| 德江县| 长治市| 西华县| 班戈县| 革吉县| 托克托县| 巢湖市| 抚州市| 巨野县| 资阳市| 越西县| 白朗县| 彭山县| 泌阳县| 同江市| 刚察县| 丽水市| 吴堡县| 昌江| 杭州市| 樟树市| 昂仁县|