精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:安全行業(yè)動(dòng)態(tài) → 正文

2015年,如何防火防盜防黑客

責(zé)任編輯:editor006 |來源:企業(yè)網(wǎng)D1Net  2015-01-05 17:06:17 本文摘自:騰訊科技

2015年,如何放火防盜防黑客

1月5日,美國(guó)《連線》雜志網(wǎng)絡(luò)版近日刊文,根據(jù)最新趨勢(shì)對(duì)2015年網(wǎng)絡(luò)安全行業(yè)面臨的重大安全威脅進(jìn)行了預(yù)測(cè)和盤點(diǎn)。

以下為文章全文:

隨著新年的鐘聲在午夜敲響,新一輪安全威脅無疑也將在2015年陸續(xù)上演。但今年的情況會(huì)略有不同。以往,當(dāng)我們預(yù)測(cè)今后的威脅時(shí),關(guān)注的重點(diǎn)往往集中于兩個(gè)方面:竊取信用卡數(shù)據(jù)和銀行密碼的犯罪型黑客,以及秉承某種信念的激進(jìn)型黑客。

但如今,如果不把國(guó)家主導(dǎo)的網(wǎng)絡(luò)攻擊行為納入其中(就像愛德華·斯諾登(EdwardSnowden)爆料的那些威脅一樣),根本構(gòu)不成完整的預(yù)測(cè)。據(jù)悉,當(dāng)美國(guó)國(guó)家安全局(NSA)這樣的間諜機(jī)構(gòu)入侵某個(gè)系統(tǒng)供自己所用時(shí),它們也會(huì)導(dǎo)致該系統(tǒng)更容易被他人攻擊。所以,我們這份榜單首先從國(guó)家主導(dǎo)的黑客攻擊開始。

1、國(guó)家主導(dǎo)的黑客攻擊

2014年臨近結(jié)束時(shí),一條新消息浮出水面,讓我們得以了解NSA及其英國(guó)同行政府通信總署(GCHQ)曾經(jīng)開展的一次重大攻擊。那次事件與比利時(shí)半國(guó)有電信公司Belgacom有關(guān)。當(dāng)Belgacom被黑事件2013年夏天首次曝光時(shí),立刻被壓制下來。比利時(shí)政府幾乎沒有對(duì)此提出抗議。我們唯一知道的是,這兩家間諜機(jī)構(gòu)瞄準(zhǔn)了這家電信公司的系統(tǒng)管理員,以進(jìn)入該公司用于管理所有客戶手機(jī)流量的路由器。

但最新披露的信息讓外界得以了解那次黑客行動(dòng)采用的Regin惡意軟件的更多內(nèi)幕:原來,黑客還希望劫持比利時(shí)以外的整個(gè)電信網(wǎng)絡(luò),以便控制基站,并監(jiān)控用戶或攔截通信信息。Regin顯然只是這兩家間諜機(jī)構(gòu)采用的眾多工具中的一個(gè),他們還借助很多方法來破壞私有公司的電信網(wǎng)絡(luò)。由此看來,NSA部署的各種解密措施及其在系統(tǒng)中安裝的各種后門,依然是所有電腦用戶面臨的最大安全威脅。

2、勒索

索尼被黑事件引發(fā)的爭(zhēng)論仍在持續(xù),黑客的動(dòng)機(jī)依然沒有完全明確。但無論發(fā)動(dòng)此次攻擊的黑客是為了勒索錢財(cái),還是為了阻止《刺殺金正恩》(TheInterview)上映,類似的事件都有可能再度發(fā)生。索尼被黑事件并不是第一起黑客勒索案。但這類活動(dòng)的規(guī)模之前多數(shù)都很小——使用所謂的“勒索軟件”對(duì)硬盤進(jìn)行加密,或者鎖定一個(gè)用戶或一家公司的數(shù)據(jù)或系統(tǒng),脅迫其支付錢財(cái)。

美國(guó)政府和很多民間組織都認(rèn)為,索尼被黑事件的幕后黑手是朝鮮。但無論事實(shí)真相如何,這都是第一起涉及數(shù)據(jù)泄漏威脅的重大黑客勒索案。與低水平的“勒索軟件”攻擊相比,這種黑客攻擊需要掌握更多的技巧。而對(duì)于索尼這種擁有大量保密數(shù)據(jù)的公司而言,也會(huì)因此陷入更大的危機(jī)。

3、數(shù)據(jù)破壞

索尼被黑事件帶來了另外一種尚未在美國(guó)見過的威脅:數(shù)據(jù)破壞威脅。這將在2015年更加普遍。索尼被黑事件的黑客不僅從該公司竊取了數(shù)據(jù),還刪除了大量數(shù)據(jù)。韓國(guó)、沙特阿拉伯和伊朗之前曾經(jīng)遭遇過類似的攻擊——韓國(guó)的攻擊對(duì)象是銀行和媒體,沙特和伊朗的攻擊對(duì)象則是與石油有關(guān)的企業(yè)和政府機(jī)構(gòu)。

惡意軟件在刪除數(shù)據(jù)和MBR后,會(huì)導(dǎo)致系統(tǒng)無法運(yùn)行。良好的數(shù)據(jù)備份可以避免因?yàn)檫@種攻擊蒙受巨大損失,但仍然需要花費(fèi)不少時(shí)間來重建系統(tǒng),而且成本不菲。你必須確保備份數(shù)據(jù)完全不受影響,避免在系統(tǒng)恢復(fù)后被殘余的惡意軟件再次刪除。

4、銀行卡犯罪將繼續(xù)

過去幾十年,出現(xiàn)了很多涉及數(shù)百萬銀行卡數(shù)據(jù)的大規(guī)模數(shù)據(jù)被盜案件,受害企業(yè)包括TJX、巴諾書店、塔吉特和家得寶等。有些是通過控制店內(nèi)的POS系統(tǒng)來竊取卡片數(shù)據(jù)的,還有一些(例如巴諾被黑事件)則是在刷卡器上安裝盜刷器來竊取數(shù)據(jù)。

發(fā)卡機(jī)構(gòu)和零售商都在部署更加安全的EMV或chip-‘n’-PIN卡片和讀卡器,并采用內(nèi)置芯片來產(chǎn)生一次性的交易,以供店內(nèi)購(gòu)物時(shí)使用。這樣一來,即使不法分子竊取了用戶購(gòu)物時(shí)輸入的密碼,也無法用于竊取資金。因此,銀行卡被竊案件有望減少。但這類系統(tǒng)的廣泛普及仍需一段時(shí)間。

盡管發(fā)卡機(jī)構(gòu)正在逐步使用新的EMV卡代替老式銀行卡,但零售商要到2015年10月才能全面安裝新的讀卡器。在那之后,他們才需要為沒有安裝這種讀卡器而發(fā)生的欺詐交易負(fù)責(zé)。零售商無疑會(huì)拖慢這種新技術(shù)的部署速度,因此從老式DNV卡上竊取的卡號(hào)仍可用于無需輸入密碼的欺詐性在線交易。

除此之外,還存在部署不當(dāng)?shù)膯栴}。最近的家得寶被黑事件表明,黑客之所以能夠破解chip-‘n’-PIN處理系統(tǒng),正是因?yàn)橄到y(tǒng)部署不當(dāng)所致。隨著EMV的逐步普及,黑客肯定會(huì)轉(zhuǎn)變重點(diǎn)。他們不會(huì)再?gòu)牧闶凵棠抢锔`取卡片數(shù)據(jù),而是會(huì)直接瞄準(zhǔn)卡片處理商的賬戶。在最近的兩起案值分別達(dá)900萬和4500萬美元的盜竊案中,黑客入侵了負(fù)責(zé)處理預(yù)付費(fèi)卡賬號(hào)的公司網(wǎng)絡(luò)。在人為上調(diào)了余額,并取消了少數(shù)薪金賬戶的取款限額后,黑客在多座城市雇人通過數(shù)百臺(tái)ATM機(jī)大量取現(xiàn)。

5、第三方入侵

最近幾年出現(xiàn)了一種令人不安的“第三方入侵”趨勢(shì)。在這些攻擊活動(dòng)中,黑客之所以入侵一家公司或一項(xiàng)服務(wù),只是為了瞄準(zhǔn)另外一個(gè)更加重要的目標(biāo)。在塔吉特被黑事件中,黑客首先入侵了一家空調(diào)公司,原因是這家空調(diào)公司與塔吉特存在業(yè)務(wù)關(guān)系,并且擁有塔吉特網(wǎng)絡(luò)的訪問權(quán)限。但與其他一些更加嚴(yán)重的第三方入侵事件相比,這種攻擊的手法仍然比較低級(jí)。

黑客通過2011年對(duì)RSASecurity的攻擊,獲取了政府機(jī)構(gòu)和企業(yè)的系統(tǒng)所使用的RSA安全令牌。而認(rèn)證機(jī)構(gòu)的漏洞——例如匈牙利認(rèn)證機(jī)構(gòu)2011年遭到的攻擊——則讓黑客得以通過獲得看似合法的身份來散布惡意軟件,將其偽裝成合法軟件。類似地,Adobe2012年遭到的攻擊導(dǎo)致黑客進(jìn)入該公司的代碼簽名服務(wù)器,把惡意軟件偽裝成Adobe認(rèn)證的合法軟件。

類似的第三方入侵表明其他安全措施正在逐步加強(qiáng)。由于Windows等系統(tǒng)現(xiàn)在都附帶安全功能,可以阻止來源不明的非法軟件,因此黑客需要偽裝成合法身份才能開展攻擊。這類入侵行為非常嚴(yán)重,因?yàn)檫@會(huì)破壞用戶對(duì)互聯(lián)網(wǎng)基礎(chǔ)設(shè)施的基本信任。

6、關(guān)鍵基礎(chǔ)設(shè)施

目前為止,最為嚴(yán)重的基礎(chǔ)設(shè)施黑客攻擊發(fā)生在伊朗。當(dāng)時(shí),“震網(wǎng)”(Stuxnet)病毒對(duì)該國(guó)的鈾濃縮設(shè)施造成了破壞。不過,美國(guó)的關(guān)鍵基礎(chǔ)設(shè)施也不可能始終獨(dú)善其身。有跡象表明,黑客的確正在瞄準(zhǔn)美國(guó)的工業(yè)控制系統(tǒng)。2012年,智能電網(wǎng)控制軟件開發(fā)商Telvent就遭到了攻擊。美國(guó)的部分電網(wǎng)、石油和天然氣管道以及自來水系統(tǒng),都采用了這家公司的軟件。黑客當(dāng)時(shí)獲得了該公司SCADA系統(tǒng)的項(xiàng)目文件。Telvent這樣的企業(yè)使用項(xiàng)目文件來編制工業(yè)控制系統(tǒng)的程序,而且擁有極高的權(quán)限,可以通過這些文件修改客戶系統(tǒng)中的任何內(nèi)容。

震網(wǎng)病毒也曾在入侵伊朗鈾濃縮系統(tǒng)時(shí)使用過受感染的項(xiàng)目文件。黑客可以使用項(xiàng)目文件感染客戶,或者通過Telvent等公司的訪問權(quán)限來研究其客戶的漏洞,最終獲得遠(yuǎn)程控制權(quán)限。就像使用第三方系統(tǒng)獲取塔吉特的網(wǎng)絡(luò)訪問權(quán)限一樣,黑客遲早可以借助Telvent這樣的企業(yè)控制關(guān)鍵基礎(chǔ)設(shè)施——或許,他們已經(jīng)做到了。

關(guān)鍵字:RSASecurity黑客攻擊

本文摘自:騰訊科技

x 2015年,如何防火防盜防黑客 掃一掃
分享本文到朋友圈
當(dāng)前位置:安全行業(yè)動(dòng)態(tài) → 正文

2015年,如何防火防盜防黑客

責(zé)任編輯:editor006 |來源:企業(yè)網(wǎng)D1Net  2015-01-05 17:06:17 本文摘自:騰訊科技

2015年,如何放火防盜防黑客

1月5日,美國(guó)《連線》雜志網(wǎng)絡(luò)版近日刊文,根據(jù)最新趨勢(shì)對(duì)2015年網(wǎng)絡(luò)安全行業(yè)面臨的重大安全威脅進(jìn)行了預(yù)測(cè)和盤點(diǎn)。

以下為文章全文:

隨著新年的鐘聲在午夜敲響,新一輪安全威脅無疑也將在2015年陸續(xù)上演。但今年的情況會(huì)略有不同。以往,當(dāng)我們預(yù)測(cè)今后的威脅時(shí),關(guān)注的重點(diǎn)往往集中于兩個(gè)方面:竊取信用卡數(shù)據(jù)和銀行密碼的犯罪型黑客,以及秉承某種信念的激進(jìn)型黑客。

但如今,如果不把國(guó)家主導(dǎo)的網(wǎng)絡(luò)攻擊行為納入其中(就像愛德華·斯諾登(EdwardSnowden)爆料的那些威脅一樣),根本構(gòu)不成完整的預(yù)測(cè)。據(jù)悉,當(dāng)美國(guó)國(guó)家安全局(NSA)這樣的間諜機(jī)構(gòu)入侵某個(gè)系統(tǒng)供自己所用時(shí),它們也會(huì)導(dǎo)致該系統(tǒng)更容易被他人攻擊。所以,我們這份榜單首先從國(guó)家主導(dǎo)的黑客攻擊開始。

1、國(guó)家主導(dǎo)的黑客攻擊

2014年臨近結(jié)束時(shí),一條新消息浮出水面,讓我們得以了解NSA及其英國(guó)同行政府通信總署(GCHQ)曾經(jīng)開展的一次重大攻擊。那次事件與比利時(shí)半國(guó)有電信公司Belgacom有關(guān)。當(dāng)Belgacom被黑事件2013年夏天首次曝光時(shí),立刻被壓制下來。比利時(shí)政府幾乎沒有對(duì)此提出抗議。我們唯一知道的是,這兩家間諜機(jī)構(gòu)瞄準(zhǔn)了這家電信公司的系統(tǒng)管理員,以進(jìn)入該公司用于管理所有客戶手機(jī)流量的路由器。

但最新披露的信息讓外界得以了解那次黑客行動(dòng)采用的Regin惡意軟件的更多內(nèi)幕:原來,黑客還希望劫持比利時(shí)以外的整個(gè)電信網(wǎng)絡(luò),以便控制基站,并監(jiān)控用戶或攔截通信信息。Regin顯然只是這兩家間諜機(jī)構(gòu)采用的眾多工具中的一個(gè),他們還借助很多方法來破壞私有公司的電信網(wǎng)絡(luò)。由此看來,NSA部署的各種解密措施及其在系統(tǒng)中安裝的各種后門,依然是所有電腦用戶面臨的最大安全威脅。

2、勒索

索尼被黑事件引發(fā)的爭(zhēng)論仍在持續(xù),黑客的動(dòng)機(jī)依然沒有完全明確。但無論發(fā)動(dòng)此次攻擊的黑客是為了勒索錢財(cái),還是為了阻止《刺殺金正恩》(TheInterview)上映,類似的事件都有可能再度發(fā)生。索尼被黑事件并不是第一起黑客勒索案。但這類活動(dòng)的規(guī)模之前多數(shù)都很小——使用所謂的“勒索軟件”對(duì)硬盤進(jìn)行加密,或者鎖定一個(gè)用戶或一家公司的數(shù)據(jù)或系統(tǒng),脅迫其支付錢財(cái)。

美國(guó)政府和很多民間組織都認(rèn)為,索尼被黑事件的幕后黑手是朝鮮。但無論事實(shí)真相如何,這都是第一起涉及數(shù)據(jù)泄漏威脅的重大黑客勒索案。與低水平的“勒索軟件”攻擊相比,這種黑客攻擊需要掌握更多的技巧。而對(duì)于索尼這種擁有大量保密數(shù)據(jù)的公司而言,也會(huì)因此陷入更大的危機(jī)。

3、數(shù)據(jù)破壞

索尼被黑事件帶來了另外一種尚未在美國(guó)見過的威脅:數(shù)據(jù)破壞威脅。這將在2015年更加普遍。索尼被黑事件的黑客不僅從該公司竊取了數(shù)據(jù),還刪除了大量數(shù)據(jù)。韓國(guó)、沙特阿拉伯和伊朗之前曾經(jīng)遭遇過類似的攻擊——韓國(guó)的攻擊對(duì)象是銀行和媒體,沙特和伊朗的攻擊對(duì)象則是與石油有關(guān)的企業(yè)和政府機(jī)構(gòu)。

惡意軟件在刪除數(shù)據(jù)和MBR后,會(huì)導(dǎo)致系統(tǒng)無法運(yùn)行。良好的數(shù)據(jù)備份可以避免因?yàn)檫@種攻擊蒙受巨大損失,但仍然需要花費(fèi)不少時(shí)間來重建系統(tǒng),而且成本不菲。你必須確保備份數(shù)據(jù)完全不受影響,避免在系統(tǒng)恢復(fù)后被殘余的惡意軟件再次刪除。

4、銀行卡犯罪將繼續(xù)

過去幾十年,出現(xiàn)了很多涉及數(shù)百萬銀行卡數(shù)據(jù)的大規(guī)模數(shù)據(jù)被盜案件,受害企業(yè)包括TJX、巴諾書店、塔吉特和家得寶等。有些是通過控制店內(nèi)的POS系統(tǒng)來竊取卡片數(shù)據(jù)的,還有一些(例如巴諾被黑事件)則是在刷卡器上安裝盜刷器來竊取數(shù)據(jù)。

發(fā)卡機(jī)構(gòu)和零售商都在部署更加安全的EMV或chip-‘n’-PIN卡片和讀卡器,并采用內(nèi)置芯片來產(chǎn)生一次性的交易,以供店內(nèi)購(gòu)物時(shí)使用。這樣一來,即使不法分子竊取了用戶購(gòu)物時(shí)輸入的密碼,也無法用于竊取資金。因此,銀行卡被竊案件有望減少。但這類系統(tǒng)的廣泛普及仍需一段時(shí)間。

盡管發(fā)卡機(jī)構(gòu)正在逐步使用新的EMV卡代替老式銀行卡,但零售商要到2015年10月才能全面安裝新的讀卡器。在那之后,他們才需要為沒有安裝這種讀卡器而發(fā)生的欺詐交易負(fù)責(zé)。零售商無疑會(huì)拖慢這種新技術(shù)的部署速度,因此從老式DNV卡上竊取的卡號(hào)仍可用于無需輸入密碼的欺詐性在線交易。

除此之外,還存在部署不當(dāng)?shù)膯栴}。最近的家得寶被黑事件表明,黑客之所以能夠破解chip-‘n’-PIN處理系統(tǒng),正是因?yàn)橄到y(tǒng)部署不當(dāng)所致。隨著EMV的逐步普及,黑客肯定會(huì)轉(zhuǎn)變重點(diǎn)。他們不會(huì)再?gòu)牧闶凵棠抢锔`取卡片數(shù)據(jù),而是會(huì)直接瞄準(zhǔn)卡片處理商的賬戶。在最近的兩起案值分別達(dá)900萬和4500萬美元的盜竊案中,黑客入侵了負(fù)責(zé)處理預(yù)付費(fèi)卡賬號(hào)的公司網(wǎng)絡(luò)。在人為上調(diào)了余額,并取消了少數(shù)薪金賬戶的取款限額后,黑客在多座城市雇人通過數(shù)百臺(tái)ATM機(jī)大量取現(xiàn)。

5、第三方入侵

最近幾年出現(xiàn)了一種令人不安的“第三方入侵”趨勢(shì)。在這些攻擊活動(dòng)中,黑客之所以入侵一家公司或一項(xiàng)服務(wù),只是為了瞄準(zhǔn)另外一個(gè)更加重要的目標(biāo)。在塔吉特被黑事件中,黑客首先入侵了一家空調(diào)公司,原因是這家空調(diào)公司與塔吉特存在業(yè)務(wù)關(guān)系,并且擁有塔吉特網(wǎng)絡(luò)的訪問權(quán)限。但與其他一些更加嚴(yán)重的第三方入侵事件相比,這種攻擊的手法仍然比較低級(jí)。

黑客通過2011年對(duì)RSASecurity的攻擊,獲取了政府機(jī)構(gòu)和企業(yè)的系統(tǒng)所使用的RSA安全令牌。而認(rèn)證機(jī)構(gòu)的漏洞——例如匈牙利認(rèn)證機(jī)構(gòu)2011年遭到的攻擊——則讓黑客得以通過獲得看似合法的身份來散布惡意軟件,將其偽裝成合法軟件。類似地,Adobe2012年遭到的攻擊導(dǎo)致黑客進(jìn)入該公司的代碼簽名服務(wù)器,把惡意軟件偽裝成Adobe認(rèn)證的合法軟件。

類似的第三方入侵表明其他安全措施正在逐步加強(qiáng)。由于Windows等系統(tǒng)現(xiàn)在都附帶安全功能,可以阻止來源不明的非法軟件,因此黑客需要偽裝成合法身份才能開展攻擊。這類入侵行為非常嚴(yán)重,因?yàn)檫@會(huì)破壞用戶對(duì)互聯(lián)網(wǎng)基礎(chǔ)設(shè)施的基本信任。

6、關(guān)鍵基礎(chǔ)設(shè)施

目前為止,最為嚴(yán)重的基礎(chǔ)設(shè)施黑客攻擊發(fā)生在伊朗。當(dāng)時(shí),“震網(wǎng)”(Stuxnet)病毒對(duì)該國(guó)的鈾濃縮設(shè)施造成了破壞。不過,美國(guó)的關(guān)鍵基礎(chǔ)設(shè)施也不可能始終獨(dú)善其身。有跡象表明,黑客的確正在瞄準(zhǔn)美國(guó)的工業(yè)控制系統(tǒng)。2012年,智能電網(wǎng)控制軟件開發(fā)商Telvent就遭到了攻擊。美國(guó)的部分電網(wǎng)、石油和天然氣管道以及自來水系統(tǒng),都采用了這家公司的軟件。黑客當(dāng)時(shí)獲得了該公司SCADA系統(tǒng)的項(xiàng)目文件。Telvent這樣的企業(yè)使用項(xiàng)目文件來編制工業(yè)控制系統(tǒng)的程序,而且擁有極高的權(quán)限,可以通過這些文件修改客戶系統(tǒng)中的任何內(nèi)容。

震網(wǎng)病毒也曾在入侵伊朗鈾濃縮系統(tǒng)時(shí)使用過受感染的項(xiàng)目文件。黑客可以使用項(xiàng)目文件感染客戶,或者通過Telvent等公司的訪問權(quán)限來研究其客戶的漏洞,最終獲得遠(yuǎn)程控制權(quán)限。就像使用第三方系統(tǒng)獲取塔吉特的網(wǎng)絡(luò)訪問權(quán)限一樣,黑客遲早可以借助Telvent這樣的企業(yè)控制關(guān)鍵基礎(chǔ)設(shè)施——或許,他們已經(jīng)做到了。

關(guān)鍵字:RSASecurity黑客攻擊

本文摘自:騰訊科技

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號(hào)-6 京公網(wǎng)安備 11010502049343號(hào)

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 怀柔区| 大埔区| 丁青县| 南丰县| 卫辉市| 深水埗区| 固始县| 九龙城区| 高雄县| 尼木县| 茂名市| 东安县| 信丰县| 利辛县| 夏河县| 恩平市| 广宗县| 宾阳县| 六安市| 平南县| 武山县| 闽侯县| 台中市| 庐江县| 万州区| 尉犁县| 保德县| 厦门市| 鄄城县| 南江县| 江安县| 绥江县| 夏邑县| 虞城县| 明水县| 武功县| 东乌珠穆沁旗| 巩义市| 娱乐| 三明市| 彭山县|