精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

2016年及未來的網絡威脅態勢

責任編輯:editor006 |來源:企業網D1Net  2015-11-26 13:59:50 本文摘自:51CTO

近日,Intel Security 發布了《邁克菲實驗室威脅預測報告》,該報告預測了 2016 年網絡威脅的主要發展態勢,并對2020年之前網絡威脅的預期發展態勢以及 IT 安全行業可能采取的應對措施進行了獨到分析。該報告凝聚了 33 位 Intel Security 思想領袖的真知灼見,不僅分析了當前的網絡犯罪發展趨勢,并對組織在未來如何應對安全挑戰,與可能遭遇的各種網絡犯罪分子斗智斗勇,把握業務和技術發展機遇作出預測。

2016年及未來的網絡威脅態勢

“正如 Wayne Gretzky 所描述的那樣,一流的冰球手在冰球場中游走,與對手對抗,捕捉可利用的機會,他們總是能夠做出明智的判斷,滑行到冰球即將到達的位置,而不是滑往冰球當前所在的位置。”Intel Security 的邁克菲實驗室副總裁 Vincent Weafer 表示。“為應對組織所面臨的業務、技術和威脅態勢,我們必須利用有助于組織業務發展的相關技術,幫助組織搶占先機并占據有利位置,對明天以及未來可能面臨的威脅類型了然于胸。”

2016 年威脅預測

《2016 年威脅預測報告》對威脅趨勢進行了全面分析,包括可能面臨的勒索軟件威脅、針對汽車系統的攻擊、基礎設施攻擊、被盜數據的倉儲和銷售以及2016年可能面臨的其他問題:

·硬件:針對所有類型的硬件和固件的攻擊可能仍將繼續,為硬件攻擊提供支持的工具市場也將繼續發展壯大。虛擬機也會成為系統固件 rootkit 的攻擊目標。

·勒索軟件:匿名網絡和付款方式會繼續成為勒索軟件威脅快速增長的主要推動力。2016 年,“勒索軟件即服務”技術會繼續加速勒索軟件的蔓延,將會有更多的沒有經驗的網絡犯罪分子利用此項技術發動攻擊。

·可穿戴設備:盡管大多數可穿戴設備存儲的個人信息數量相對較少,但可穿戴設備平臺可能也會成為網絡犯罪分子的攻擊目標,從而進一步入侵用于管理這些設備的智能手機。安全行業將針對潛在的攻擊層面(例如,操作系統內核、網絡和 WiFi 軟件、用戶界面、內存、本地文件和存儲系統、虛擬機、Web 應用以及訪問控制和安全軟件)采取防護措施。

·通過員工系統發起的攻擊:組織機構將繼續改進其安全防護措施,部署最新的安全技術,雇用能力出眾、經驗豐富的人員,制訂有效的策略并時刻保持警惕。因此,攻擊者可能會轉移攻擊目標,針對員工安全防護相對薄弱的家庭系統或其他設備發起攻擊,以獲取對企業網絡的訪問權限,從而通過企業員工對企業發起攻擊。

·云服務:網絡犯罪分子可能會尋找用于保護云服務的企業,利用其安全策略的薄弱點或疏于防范的位置,從而發起攻擊。云服務中存儲的企業機密信息日益增多,如果此類服務被入侵,則可能會危及組織的業務戰略、公司組合戰略、下一代創新、融資、收購和拆分計劃、員工數據和其他數據。

·汽車:安全研究人員將繼續關注互連汽車系統中的漏洞,這些系統缺乏基本的安全功能,或者不符合最佳安全策略的做法。IT 安全供應商和汽車制造商將積極合作,制訂相關指南、標準和技術解決方案,對車輛訪問系統的發動機控制單元 (ECU)、發動機和傳動 ECU、高級駕駛輔助系統 ECU、遙控鑰匙系統、被動無鑰匙進入系統、V2X 接收器、USB、OBD II、遠程鏈接型應用和手機接入等攻擊層面進行保護。

·被盜數據的倉儲:被盜的大量個人信息正在通過大型數據庫關聯到一起,對于網絡攻擊者來說,組合后的記錄將具有更高價值。明年,從事被盜個人信息及用戶名和密碼交易的地下市場的規模將進一步擴張。

·完整性攻擊:這是最值得關注的一種全新攻擊方式,它會隱秘地、有選擇性地破壞系統和數據的完整性。此類攻擊可抓取并修改交易或數據以方便犯罪分子獲益。例如,惡意方會更改受害者的薪資存款設置,將薪資存儲到其他帳戶中。邁克菲實驗室預測,在 2016 年,我們將會見證針對金融部門的完整性攻擊,網絡竊賊盜竊的資金額度將可能高達數百萬美元。

·共享威脅智能信息:在企業和安全供應商之間共享的威脅智能信息將會快速增長并成熟應用。相關立法即將出臺,在公司與政府之間以及政府與政府之間共享威脅智能信息即將成為現實。針對此領域最佳做法的開發將會加速,同時將會出現用于衡量成功程度的指標以量化保護改進,行業供應商之間將會在威脅智能信息共享方面展開合作。

2020 年威脅形勢展望

針對今后五年的威脅形勢展望預測威脅攻擊類型將會如何變化,攻擊者的行為及攻擊目標將會如何變化,以及在接下來的五年內安全行業將如何應對這些挑戰:

·來自操作系統更底層的攻擊:由于應用程序和操作系統對傳統攻擊方式的防御更加堅固,攻擊者可能會尋找固件和硬件中的弱點以發起攻擊。通過此類攻擊,攻擊者可以輕松訪問任意數量的資源并強行接管管理和控制功能,從而獲得更大范圍的控制權,這對攻擊者來說具有致命誘惑力。

·規避檢測:攻擊者將試圖把攻擊目標轉換到新的攻擊層面,采用復雜的攻擊方法并主動規避安全技術,從而躲避檢測。難以檢測的攻擊模式將包括無文件威脅、加密滲透、沙箱規避惡意軟件、利用遠程外殼和遠程控制協議以及上文所述的針對并利用主引導記錄 (MBR)、BIOS 和固件的來自操作系統更底層的攻擊。

·新設備、新攻擊層面:雖然針對物聯網和可穿戴設備的攻擊尚未大范圍爆發,但到 2020 年,我們可能會看到此類系統的安裝規模已非常龐大,足以引起攻擊者的關注。技術供應商和垂直解決方案提供商將會創建用戶安全指南和行業最佳做法,并在設備架構中的合適位置建立安全控制機制。

·網絡間諜滲透到公司內部:邁克菲實驗室預測,從事惡意軟件代碼和黑客攻擊服務交易的地下市場會推動用于公共機構和企業攻擊的網絡間諜惡意軟件涉足金融智能信息搜集和金融市場操縱領域,從而使攻擊者從中獲益。

·隱私挑戰和機遇:個人數字數據的數量和價值將會繼續增長,從而吸引網絡竊賊的關注,并可能會在全球范圍內推動新的隱私法規的出臺。同時,個人也會尋求有償共享其數據,將會圍繞這一“價值交換”形成一個交易市場,此市場的出現可能會改變個人和組織管理其數字隱私的方式。

·安全行業的應對措施:安全行業將開發更加高效的工具以檢測并糾正復雜的攻擊。行為分析技術可能會取得突破,從而能夠檢測疑似帳戶攻擊的非法用戶活動。共享的威脅智能信息可能有助于更快速地提供更出色的系統保護。與云集成的安全防護可提高可視性并改善控制能力。最后,自動檢測和糾正技術可保護企業免受最常見攻擊類型的威脅,使 IT 安全人員能夠集中精力關注最重要的安全事件。

“為了緊跟攻擊技術的發展步伐,提前做出預判并搶占先機,我們必須利用智能信息交換和云計算技術,提供能夠與網絡犯罪分子足以匹敵的防護能力、平臺靈活性和人力資源資產。” Weafer 補充道。“為了在未來贏得與安全威脅的戰爭,組織必須高瞻遠矚,加強學習,更快速地檢測威脅并做出應對,全力以赴,利用所有技術和人力資源處置安全威脅。”

關鍵字:遠程鏈接網絡間諜

本文摘自:51CTO

x 2016年及未來的網絡威脅態勢 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

2016年及未來的網絡威脅態勢

責任編輯:editor006 |來源:企業網D1Net  2015-11-26 13:59:50 本文摘自:51CTO

近日,Intel Security 發布了《邁克菲實驗室威脅預測報告》,該報告預測了 2016 年網絡威脅的主要發展態勢,并對2020年之前網絡威脅的預期發展態勢以及 IT 安全行業可能采取的應對措施進行了獨到分析。該報告凝聚了 33 位 Intel Security 思想領袖的真知灼見,不僅分析了當前的網絡犯罪發展趨勢,并對組織在未來如何應對安全挑戰,與可能遭遇的各種網絡犯罪分子斗智斗勇,把握業務和技術發展機遇作出預測。

2016年及未來的網絡威脅態勢

“正如 Wayne Gretzky 所描述的那樣,一流的冰球手在冰球場中游走,與對手對抗,捕捉可利用的機會,他們總是能夠做出明智的判斷,滑行到冰球即將到達的位置,而不是滑往冰球當前所在的位置。”Intel Security 的邁克菲實驗室副總裁 Vincent Weafer 表示。“為應對組織所面臨的業務、技術和威脅態勢,我們必須利用有助于組織業務發展的相關技術,幫助組織搶占先機并占據有利位置,對明天以及未來可能面臨的威脅類型了然于胸。”

2016 年威脅預測

《2016 年威脅預測報告》對威脅趨勢進行了全面分析,包括可能面臨的勒索軟件威脅、針對汽車系統的攻擊、基礎設施攻擊、被盜數據的倉儲和銷售以及2016年可能面臨的其他問題:

·硬件:針對所有類型的硬件和固件的攻擊可能仍將繼續,為硬件攻擊提供支持的工具市場也將繼續發展壯大。虛擬機也會成為系統固件 rootkit 的攻擊目標。

·勒索軟件:匿名網絡和付款方式會繼續成為勒索軟件威脅快速增長的主要推動力。2016 年,“勒索軟件即服務”技術會繼續加速勒索軟件的蔓延,將會有更多的沒有經驗的網絡犯罪分子利用此項技術發動攻擊。

·可穿戴設備:盡管大多數可穿戴設備存儲的個人信息數量相對較少,但可穿戴設備平臺可能也會成為網絡犯罪分子的攻擊目標,從而進一步入侵用于管理這些設備的智能手機。安全行業將針對潛在的攻擊層面(例如,操作系統內核、網絡和 WiFi 軟件、用戶界面、內存、本地文件和存儲系統、虛擬機、Web 應用以及訪問控制和安全軟件)采取防護措施。

·通過員工系統發起的攻擊:組織機構將繼續改進其安全防護措施,部署最新的安全技術,雇用能力出眾、經驗豐富的人員,制訂有效的策略并時刻保持警惕。因此,攻擊者可能會轉移攻擊目標,針對員工安全防護相對薄弱的家庭系統或其他設備發起攻擊,以獲取對企業網絡的訪問權限,從而通過企業員工對企業發起攻擊。

·云服務:網絡犯罪分子可能會尋找用于保護云服務的企業,利用其安全策略的薄弱點或疏于防范的位置,從而發起攻擊。云服務中存儲的企業機密信息日益增多,如果此類服務被入侵,則可能會危及組織的業務戰略、公司組合戰略、下一代創新、融資、收購和拆分計劃、員工數據和其他數據。

·汽車:安全研究人員將繼續關注互連汽車系統中的漏洞,這些系統缺乏基本的安全功能,或者不符合最佳安全策略的做法。IT 安全供應商和汽車制造商將積極合作,制訂相關指南、標準和技術解決方案,對車輛訪問系統的發動機控制單元 (ECU)、發動機和傳動 ECU、高級駕駛輔助系統 ECU、遙控鑰匙系統、被動無鑰匙進入系統、V2X 接收器、USB、OBD II、遠程鏈接型應用和手機接入等攻擊層面進行保護。

·被盜數據的倉儲:被盜的大量個人信息正在通過大型數據庫關聯到一起,對于網絡攻擊者來說,組合后的記錄將具有更高價值。明年,從事被盜個人信息及用戶名和密碼交易的地下市場的規模將進一步擴張。

·完整性攻擊:這是最值得關注的一種全新攻擊方式,它會隱秘地、有選擇性地破壞系統和數據的完整性。此類攻擊可抓取并修改交易或數據以方便犯罪分子獲益。例如,惡意方會更改受害者的薪資存款設置,將薪資存儲到其他帳戶中。邁克菲實驗室預測,在 2016 年,我們將會見證針對金融部門的完整性攻擊,網絡竊賊盜竊的資金額度將可能高達數百萬美元。

·共享威脅智能信息:在企業和安全供應商之間共享的威脅智能信息將會快速增長并成熟應用。相關立法即將出臺,在公司與政府之間以及政府與政府之間共享威脅智能信息即將成為現實。針對此領域最佳做法的開發將會加速,同時將會出現用于衡量成功程度的指標以量化保護改進,行業供應商之間將會在威脅智能信息共享方面展開合作。

2020 年威脅形勢展望

針對今后五年的威脅形勢展望預測威脅攻擊類型將會如何變化,攻擊者的行為及攻擊目標將會如何變化,以及在接下來的五年內安全行業將如何應對這些挑戰:

·來自操作系統更底層的攻擊:由于應用程序和操作系統對傳統攻擊方式的防御更加堅固,攻擊者可能會尋找固件和硬件中的弱點以發起攻擊。通過此類攻擊,攻擊者可以輕松訪問任意數量的資源并強行接管管理和控制功能,從而獲得更大范圍的控制權,這對攻擊者來說具有致命誘惑力。

·規避檢測:攻擊者將試圖把攻擊目標轉換到新的攻擊層面,采用復雜的攻擊方法并主動規避安全技術,從而躲避檢測。難以檢測的攻擊模式將包括無文件威脅、加密滲透、沙箱規避惡意軟件、利用遠程外殼和遠程控制協議以及上文所述的針對并利用主引導記錄 (MBR)、BIOS 和固件的來自操作系統更底層的攻擊。

·新設備、新攻擊層面:雖然針對物聯網和可穿戴設備的攻擊尚未大范圍爆發,但到 2020 年,我們可能會看到此類系統的安裝規模已非常龐大,足以引起攻擊者的關注。技術供應商和垂直解決方案提供商將會創建用戶安全指南和行業最佳做法,并在設備架構中的合適位置建立安全控制機制。

·網絡間諜滲透到公司內部:邁克菲實驗室預測,從事惡意軟件代碼和黑客攻擊服務交易的地下市場會推動用于公共機構和企業攻擊的網絡間諜惡意軟件涉足金融智能信息搜集和金融市場操縱領域,從而使攻擊者從中獲益。

·隱私挑戰和機遇:個人數字數據的數量和價值將會繼續增長,從而吸引網絡竊賊的關注,并可能會在全球范圍內推動新的隱私法規的出臺。同時,個人也會尋求有償共享其數據,將會圍繞這一“價值交換”形成一個交易市場,此市場的出現可能會改變個人和組織管理其數字隱私的方式。

·安全行業的應對措施:安全行業將開發更加高效的工具以檢測并糾正復雜的攻擊。行為分析技術可能會取得突破,從而能夠檢測疑似帳戶攻擊的非法用戶活動。共享的威脅智能信息可能有助于更快速地提供更出色的系統保護。與云集成的安全防護可提高可視性并改善控制能力。最后,自動檢測和糾正技術可保護企業免受最常見攻擊類型的威脅,使 IT 安全人員能夠集中精力關注最重要的安全事件。

“為了緊跟攻擊技術的發展步伐,提前做出預判并搶占先機,我們必須利用智能信息交換和云計算技術,提供能夠與網絡犯罪分子足以匹敵的防護能力、平臺靈活性和人力資源資產。” Weafer 補充道。“為了在未來贏得與安全威脅的戰爭,組織必須高瞻遠矚,加強學習,更快速地檢測威脅并做出應對,全力以赴,利用所有技術和人力資源處置安全威脅。”

關鍵字:遠程鏈接網絡間諜

本文摘自:51CTO

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 娄底市| 西乌珠穆沁旗| 定西市| 双桥区| 内黄县| 叙永县| 双桥区| 衡阳市| 满城县| 尼玛县| 福建省| 滨州市| 河曲县| 雷山县| 盘山县| 文昌市| 安塞县| 农安县| 遂昌县| 贵港市| 永年县| 伊金霍洛旗| 金昌市| 吉木萨尔县| 沂源县| 平阳县| 徐水县| 青浦区| 托克托县| 固镇县| 山阴县| 崇信县| 荣昌县| 将乐县| 布尔津县| 富源县| 呼和浩特市| 班玛县| 黔南| 乌审旗| 山西省|