精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業動態 → 正文

Akamai威脅研究:網絡釣魚和撞庫攻擊是金融服務機構和客戶的頭號威脅

責任編輯:zhaoxiaoqin |來源:企業網D1Net  2019-08-05 16:25:44 原創文章 企業網D1Net

2019年8月5日——負責提供安全數字化體驗的智能邊緣平臺阿卡邁技術公司(Akamai Technologies, Inc.,以下簡稱:Akamai)(NASDAQ:AKAM)最新發布的《2019年互聯網安全狀況報告:針對金融服務業的攻擊經濟》(2019 State of the Internet / Security Financial Services Attack Economy Report)數據顯示,在所有受網絡釣魚域影響的企業中,有50%來自金融服務行業。該數據表明,在18個月的時間里,攻擊者發起了35億次攻擊嘗試,其中他們不僅利用了網絡釣魚攻擊,還利用了撞庫攻擊,使得金融服務行業客戶的個人數據和銀行信息岌岌可危。

報告顯示,從2018年12月2日至2019年5月4日,共有近200000個(準確數字為197524個)網絡釣魚域被檢測出來,其中66%的網絡釣魚域直接瞄準消費者。如果僅考慮直接瞄準消費者的網絡釣魚域,這些被網絡釣魚域瞄準的企業有50%來自金融服務行業。

Akamai安全研究員兼《互聯網發展狀況安全報告》編輯部主任Martin McKeay表示:“我們發現撞庫攻擊次數在去年直線上升,這在一定程度上是因為針對消費者的網絡釣魚攻擊不斷增加。犯罪分子通過網絡釣魚攻擊對現有的被盜憑據數據加以補充,然后通過劫持帳戶或轉賣他們創建的列表賺取利益,而這還只是他們賺錢的其中一種方式。我們發現,這已經形成了一條瞄準金融服務機構及其消費者的經濟鏈。”

犯罪分子成功實施犯罪后,他們需要處理非法獲得的數據和資金。Akamai報告指出,他們處理這種情況的方法之一是利用“BankDrops”——這是一種數據包,可用于在特定金融機構進行欺詐性開戶。BankDrops通常包括個人被盜身份(通常被網上的犯罪分子稱為“Fullz數據”,其中包括姓名、地址、出生日期、社會保障詳細信息、駕照信息和信用評分)。他們通過遠程桌面服務器安全訪問欺詐帳戶,這些服務器與銀行的地理位置和“Fullz”數據完全匹配。

金融機構一直在調查犯罪分子開立這些Drop帳戶的方式,并想方設法提前發現問題。但是,大多數企業都沒有意識到,犯罪分子正在重新利用以前的攻擊手段。

Akamai的研究結果表明,在金融服務行業遭受的攻擊中,94%的攻擊源自以下四種方法之一:SQL注入(SQLi)、本地文件包含(LFI)、跨站點腳本執行(XSS)和OGNL Java注入(在本報告涵蓋的時間范圍內,攻擊者利用此類方法發起了超過800萬次攻擊嘗試)。OGNL Java注入因Apache Struts漏洞而廣為人知。在發布補丁程序后數年,依然有攻擊者在使用這種方法。

在金融服務行業,犯罪分子已經開始通過發動DDoS攻擊,來分散人們對撞庫攻擊的關注或利用基于Web的漏洞。在18個月的時間里,Akamai發現,僅針對金融服務行業的DDoS攻擊就超過了800次。

McKeay坦言:“攻擊者瞄準了金融服務機構的薄弱環節,即消費者、Web應用程序和可用性,因為這樣他們才能達到目的。企業越來越擅于檢測和防御這類攻擊,但單點防御注定會以失敗告終。企業需要檢測、分析和防御使用多種不同類型工具的智能犯罪分子,保護自己的客戶。二十多年來,Akamai一直在利用其對所有攻擊類型的獨一無二的可見性,幫助客戶防范這些不斷衍變的不法攻擊行為。”

犯罪經濟之所以愈演愈烈,這在一定程度上是因為犯罪分子瞄準了金融服務行業。例如,瞄準銀行后,犯罪分子試圖竊取敏感數據,然后使用相同的數據開立虛假帳戶并獲取信用額度。這是一個持續的犯罪惡性循環。犯罪分子將他們賴以生存的行業當做攻擊目標,這真的很諷刺。雖然金融機構越來越擅長檢測這些攻擊,但攻擊者仍然在故伎重演尋找成功發動攻擊的機會,這成為了個問題。

Akamai《2019年互聯網安全狀況報告》(The Akamai 2019 State of the Internet / Security Report)可在此處下載:https://www.akamai.com/cn/zh/multimedia/documents/state-of-the-internet/soti-security-financial-services-attack-economy-report-2019.pdf。安全相關人員欲獲取更多信息、與Akamai威脅研究人員互動、掌握Akamai智能邊緣平臺(Akamai Intelligent Edge Platform)提供的有關不斷衍變的威脅態勢的見解,請訪問Akamai威脅研究中心(Akamai’s Threat Research Hub)。

關鍵字:安全威脅網絡釣魚

原創文章 企業網D1Net

x Akamai威脅研究:網絡釣魚和撞庫攻擊是金融服務機構和客戶的頭號威脅 掃一掃
分享本文到朋友圈
當前位置:安全企業動態 → 正文

Akamai威脅研究:網絡釣魚和撞庫攻擊是金融服務機構和客戶的頭號威脅

責任編輯:zhaoxiaoqin |來源:企業網D1Net  2019-08-05 16:25:44 原創文章 企業網D1Net

2019年8月5日——負責提供安全數字化體驗的智能邊緣平臺阿卡邁技術公司(Akamai Technologies, Inc.,以下簡稱:Akamai)(NASDAQ:AKAM)最新發布的《2019年互聯網安全狀況報告:針對金融服務業的攻擊經濟》(2019 State of the Internet / Security Financial Services Attack Economy Report)數據顯示,在所有受網絡釣魚域影響的企業中,有50%來自金融服務行業。該數據表明,在18個月的時間里,攻擊者發起了35億次攻擊嘗試,其中他們不僅利用了網絡釣魚攻擊,還利用了撞庫攻擊,使得金融服務行業客戶的個人數據和銀行信息岌岌可危。

報告顯示,從2018年12月2日至2019年5月4日,共有近200000個(準確數字為197524個)網絡釣魚域被檢測出來,其中66%的網絡釣魚域直接瞄準消費者。如果僅考慮直接瞄準消費者的網絡釣魚域,這些被網絡釣魚域瞄準的企業有50%來自金融服務行業。

Akamai安全研究員兼《互聯網發展狀況安全報告》編輯部主任Martin McKeay表示:“我們發現撞庫攻擊次數在去年直線上升,這在一定程度上是因為針對消費者的網絡釣魚攻擊不斷增加。犯罪分子通過網絡釣魚攻擊對現有的被盜憑據數據加以補充,然后通過劫持帳戶或轉賣他們創建的列表賺取利益,而這還只是他們賺錢的其中一種方式。我們發現,這已經形成了一條瞄準金融服務機構及其消費者的經濟鏈。”

犯罪分子成功實施犯罪后,他們需要處理非法獲得的數據和資金。Akamai報告指出,他們處理這種情況的方法之一是利用“BankDrops”——這是一種數據包,可用于在特定金融機構進行欺詐性開戶。BankDrops通常包括個人被盜身份(通常被網上的犯罪分子稱為“Fullz數據”,其中包括姓名、地址、出生日期、社會保障詳細信息、駕照信息和信用評分)。他們通過遠程桌面服務器安全訪問欺詐帳戶,這些服務器與銀行的地理位置和“Fullz”數據完全匹配。

金融機構一直在調查犯罪分子開立這些Drop帳戶的方式,并想方設法提前發現問題。但是,大多數企業都沒有意識到,犯罪分子正在重新利用以前的攻擊手段。

Akamai的研究結果表明,在金融服務行業遭受的攻擊中,94%的攻擊源自以下四種方法之一:SQL注入(SQLi)、本地文件包含(LFI)、跨站點腳本執行(XSS)和OGNL Java注入(在本報告涵蓋的時間范圍內,攻擊者利用此類方法發起了超過800萬次攻擊嘗試)。OGNL Java注入因Apache Struts漏洞而廣為人知。在發布補丁程序后數年,依然有攻擊者在使用這種方法。

在金融服務行業,犯罪分子已經開始通過發動DDoS攻擊,來分散人們對撞庫攻擊的關注或利用基于Web的漏洞。在18個月的時間里,Akamai發現,僅針對金融服務行業的DDoS攻擊就超過了800次。

McKeay坦言:“攻擊者瞄準了金融服務機構的薄弱環節,即消費者、Web應用程序和可用性,因為這樣他們才能達到目的。企業越來越擅于檢測和防御這類攻擊,但單點防御注定會以失敗告終。企業需要檢測、分析和防御使用多種不同類型工具的智能犯罪分子,保護自己的客戶。二十多年來,Akamai一直在利用其對所有攻擊類型的獨一無二的可見性,幫助客戶防范這些不斷衍變的不法攻擊行為。”

犯罪經濟之所以愈演愈烈,這在一定程度上是因為犯罪分子瞄準了金融服務行業。例如,瞄準銀行后,犯罪分子試圖竊取敏感數據,然后使用相同的數據開立虛假帳戶并獲取信用額度。這是一個持續的犯罪惡性循環。犯罪分子將他們賴以生存的行業當做攻擊目標,這真的很諷刺。雖然金融機構越來越擅長檢測這些攻擊,但攻擊者仍然在故伎重演尋找成功發動攻擊的機會,這成為了個問題。

Akamai《2019年互聯網安全狀況報告》(The Akamai 2019 State of the Internet / Security Report)可在此處下載:https://www.akamai.com/cn/zh/multimedia/documents/state-of-the-internet/soti-security-financial-services-attack-economy-report-2019.pdf。安全相關人員欲獲取更多信息、與Akamai威脅研究人員互動、掌握Akamai智能邊緣平臺(Akamai Intelligent Edge Platform)提供的有關不斷衍變的威脅態勢的見解,請訪問Akamai威脅研究中心(Akamai’s Threat Research Hub)。

關鍵字:安全威脅網絡釣魚

原創文章 企業網D1Net

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 深水埗区| 界首市| 贺兰县| 南京市| 东宁县| 马关县| 北碚区| 墨玉县| 葵青区| 文山县| 资源县| 观塘区| 潮安县| 都江堰市| 循化| 祁连县| 哈巴河县| 大兴区| 庆城县| 汝南县| 汽车| 丽江市| 双城市| 策勒县| 镶黄旗| 勃利县| 武夷山市| 长武县| 满城县| 霍邱县| 光山县| 临沭县| 永顺县| 陆河县| 吉林省| 紫金县| 甘德县| 白城市| 浠水县| 儋州市| 望都县|