ISTR:网络威胁与安全防御是一场军备竞赛

网络安全技术供应商赛门铁克综合2014年全球智能网络收集的数据分析和研究结果,在最新一期ISTR中揭示了企业成为网络攻击的主要群体以及企业网络所面临的新旧安全威胁。

相比2013年的大规模数据外泄事故,在2014年,重大安全隐患无疑成为年度焦点,也让人们不得不将注意再次转向安全漏洞。2014年4月,Heartbleed(心脏出血)漏洞公开仅4小时,就有大量攻击者闻风而至。相比之下,软件供应商发布补丁的时间则滞后达200多天。而在网络攻击的实施手段方面,攻击技术也在不断地升级和简化,2014年网络攻击者借助针对性极强的鱼叉式网络钓鱼不断入侵网络,整体增长8%,同时攻击者发送的恶意电子邮件数量减少了14%,发送目标减少20%。相比之下,潜在攻击目标企业通常在安全防御方面投入较少,很多企业甚至尚未部署拦截可执行文件和电子邮件附件等基本安全措施。报告指出,去年有6成的攻击目标是中小企业。

在大规模攻击中,恶意软件的数量激增并且适应性更强。报告指出,绝大多数恶意软件仍属于非目标性攻击。2014年,恶意软件数量新增3.17亿,比前一年增加26%,这意味着平均每天会有上百万的新恶意软件出现。从攻击平台的角度看,电子邮件仍然是网络犯罪分子的重要攻击途径,然而针对移动设备和社交网络的新的攻击尝试也在快速上升。赛门铁克大中华区安全产品技术总监罗少辉表示:“网犯络罪分子本性懒惰,他们更喜欢利用自动化工具让不知情的用户来帮助他们进行卑鄙勾当。攻击者利用人们对朋友所分享内容的信任,让骗局得以迅速传播。2014年有70%的社交媒体骗局都是通过用户手动分享而传播。”

针对移动设备的安全防护似乎从来不受重视。去年有将近100万个基于安卓平台的移动应用是伪装的恶意软件,占安卓平台总应用的17%。另外,虽然没有被定义为恶意软件,但是可被用来跟踪用户习惯的软件应用也处于灰色地带,而这部分应用则占到了全部应用的36%。

值得注意的是,“数字勒索”的兴起成为2014年网络安全威胁的最新发现之一。报告指出,2014年勒索软件攻击增长113%,而其中加密勒索软件攻击激增45倍。密码勒索软件的攻击策略并不会采取传统勒索软件那样伪装成执法部门对盗取内容收取罚金的方式,而是更加恶劣地劫持受害者的文件、照片和其他数字内容,毫不掩饰他们的攻击目的。

物联网安全方面,针对销售网点系统、ATM机、家用路由器等设备的网络攻击日益猖獗,虽然这些还只是带有操作系统的联网设备。那么在未来万物互联的时代,世界流畅运行背后的安全隐忧绝非杞人忧天。

云服务成为网络安全的另一个战场,云和IaaS公司将就其管理和保护数据能力彼此竞争。IDC认为安全软件本身就应该入云,企业将把安全软件作为一种服务(SaaS)。至于大数据和分析,有分析指出,通过社交网络、信用卡交易、网络摄像头和数字足迹收集的大量数据能够拼凑出一张令人害怕的完整画面。这将威胁到包括个人在内的政府、企业等各个组织部门。对此,赛门铁克给出了积极的预测“机器学习将成为对抗网络犯罪的游戏改变者”。

综合以上种种安全态势,赛门铁克认为,网络威胁与安全防御正不断进行着军备竞赛,企业要清醒的认识到,安全问题是一个永恒的,不断变化的的问题。而面对问题,我们要将警惕和防备滥熟于心,不断进化安全防御,而相关执法部门也应通过立法严厉打击网络威胁。要知道,如果我们有所作为,我们就能继续保护造福于全世界人民的科技。

作者:南方

来源:51CTO

时间: 2024-11-27 23:00:26

ISTR:网络威胁与安全防御是一场军备竞赛的相关文章

美国发布网络威胁指标指南

美国国土安全部近日发布了关于私营企业和联邦机构如何与联邦政府共享网络安全威胁信息的指南--<网络威胁指标共享和防御措施指南>.该<指南>指导联邦机构如何接收和使用网络威胁指标,如何接收.存储.使用和传播隐私信息,如何分享政府掌握的信息等,有利于联邦机构以简单和标准化的方式执行<网络安全信息共享法>,确保信息接收者明确如何使用和传播相关信息. <网络安全信息共享法>允许企业将遭遇网络攻击的信息共享给政府机构,而不必担心用户起诉其侵犯隐私权.信息共享将通过美国国

亚信安全“两会”视角:网络威胁影响科技创新 自主可控和立体化防御是关

在今年的政府工作报告中,李克强总理再次强调创新是引领发展的第一动力,并倡导持续推动大众创业.万众创新,促进大数据.云计算.物联网广泛应用.各行各业正在以互联网为平台进行融合创新,进入到了"互联网+"快速发展的时代.总理的报告中"互联网"一词被提了12次,相比2015年,多强调了4次.亚信安全认为,在科技创新过程中,信息泄露.APT攻击等网络安全威胁也会如影随形,对企业数据安全乃至国家信息主权将构成严重威胁. 网络威胁阻碍科技创新,亚信安全建议企业在引入云计算.物联网

“两会”视角:网络威胁影响科技创新 自主可控和立体化防御是关键

在今年的政府工作报告中,李克强总理再次强调创新是引领发展的第一动力,并倡导持续推动大众创业.万众创新,促进大数据.云计算.物联网广泛应用.各行各业正在以互联网为平台进行融合创新,进入到了"互联网+"快速发展的时代.总理的报告中"互联网"一词被提了12次,相比2015年,多强调了4次.亚信安全认为,在科技创新过程中,信息泄露.APT攻击等网络安全威胁也会如影随形,对企业数据安全乃至国家信息主权将构成严重威胁. 网络威胁阻碍科技创新,亚信安全建议企业在引入云计算.物联网

网络威胁影响科技创新 自主可控和立体化防御是关键

在今年的政府工作报告中,李克强总理再次强调创新是引领发展的第一动力,并倡导持续推动大众创业.万众创新,促进大数据.云计算.物联网广泛应用.各行各业正在以互联网为平台进行融合创新,进入到了"互联网+"快速发展的时代.总理的报告中"互联网"一词被提了12次,相比2015年,多强调了4次.亚信安全认为,在科技创新过程中,信息泄露.APT攻击等网络安全威胁也会如影随形,对企业数据安全乃至国家信息主权将构成严重威胁. 网络威胁阻碍科技创新,亚信安全建议企业在引入云计算.物联网

没有防火墙,如何防御网络威胁?

对任何IT部门来说,识别并阻止网络威胁都是一场艰苦的战斗.而对于RIT这种规模的大学来说,BYOD是常态,活跃用户数量一般在16,000到21,000之间,所以,既要保护网络安全,还要尊重学术自由,这使得工作更具挑战性. 有这么多的用户,尤其是有很多精通技术的用户,那么您认为目前面临的最大挑战是什么? Sidney Pendelberry:连接到网络上的设备数量不断激增.很多学生都是第一次踏入大学校园,就像我小时候黑白电视机换成彩电一样. 以前我们还可以控制计算机设备,所以所有的APP都很安全.

杀毒软件也许只能防御10%的网络威胁

在CBC.ca的采访中诸多安全专家都赞同"反病毒软件已无法有效防护当代网络威胁"这个观点.网络犯罪目前更倾向于社会工程学和钓鱼方式,而不再是设法绕过反病毒软件. 杀毒软件也许只能防御10%的网络威胁 加拿大大学教授Mohammad Mannan在采访中坦言反病毒软件和家长控制软件的糟糕程度令他惊讶,其中不乏用户认知非常高的品牌.这些应用大部分会绕过浏览器的安全方案来扫描用户的加密网络流量,此外为了再次确保连接安全,这些应用会使用自家的配置来替代浏览器的安全方案.这种做法是非常糟糕的,他

安全专家:杀毒软件只能防御10%的网络威胁

在CBC.ca的采访中诸多安全专家都赞同"反病毒软件已无法有效防护当代网络威胁"这个观点.网络犯罪目前更倾向于社会工程学和钓鱼方式,而不再是设法绕过反病毒软件. 加拿大大学教授Mohammad Mannan在采访中坦言反病毒软件和家长控制软件的糟糕程度令他惊讶,其中不乏用户认知非常高的品牌.这些应用大部分会绕过浏览器的安全方案来扫描用户的加密网络流量,此外为了再次确保连接安全,这些应用会使用自家的配置来替代浏览器的安全方案.这种做法是非常糟糕的,他甚至坦言部分反病毒软件完全没有做到&q

基于云计算的网络威胁管理分析

本文讲的是基于云计算的网络威胁管理分析,[IT168 资讯]为什么现在的web威胁比过去的威胁更加难以处理呢?主要体现在以下几方面: 1. 数量.单在2008年,恶意代码就出现前所未有的增长,增长率达到200%. 2. 迅速的变化.攻击者知道如何更改恶意代码以绕过现有安全防御体系的检查. 3. 有针对性的隐形攻击.有些恶意代码在潜伏几个月后才被激活,而有些则是针对某些特定人群.特定地理位置.行业或者企业的. 4. 信任. 用户信任合法网站和社交网络,因此当用户受到感染或者被利用来启动互联网程序时

学会与网络威胁共存

本文讲的是 学会与网络威胁共存,网络威胁就像感冒或者其他什么感染性病毒,谁也无法避免.但这是生活的一部分,它们就在那里,伺机给你来上一下,让你的生活变得有那么点点艰难. 同时,你又不能以牺牲业务发展的方式全情投入到防范潜在风险上.你必须在不干扰现有业务,不妨碍未来发展的前提下保护好自己.这意味着,你得采取成熟的风险管理方法,明智地分配预算,让自己的IT团队有余力支持新工作方式的同时还能为公司提供最大限度的防护. 了解攻击链 在打算与风险共存之前,你得先了解面对的风险到底是什么样子的,描绘出风险演