2021年网络安全趋势的五个关键要点
随着我们进入2022年,有必要回顾一下2021年的网络安全趋势,以形成可能的最佳技术实践。通过检视 2021年出现的新的和不断演变的安全问题,我们可以更有针对性地塑造 2022 年的安全实践。让我们深入探讨是什么让2021年成为网络安全史上风险最高的一年,以及我们可以从中学到什么。
这里有五个要点:
1. 需要更多关注远程工作风险
也许最突出的是 2021 年远程工作人员激增带来的风险。随着企业采用混合型(有时是完全远程)办公模式,对数据的保护动摇了。如果缺少办公室环境中的安全保障(有专业的 IT 安全人员在场),分散的技术将面临恶意软件和恶意攻击带来的更大威胁。
2. 云安全和服务面临危险攻击
根据 Security 报告,2021年的结果是破纪录的一年,9 月底的数据泄露事件数量比 2020 年全年多 17%。个人和企业应该依次响应,确保他们的云服务免受所有威胁。
3. 不断演变的攻击需要创新的解决方案
数据泄露、诈骗和其他类型的网络攻击在数量和种类上都在增长。网络钓鱼仍然是一个巨大的威胁,但是语音网络钓鱼,或短信欺诈,会使个人设备、公司计算机和手机受到恶意攻击。这些攻击也被称为“社会工程攻击”,这意味着背后的人假装是某个认识的人或熟人。用户应该准备好面对任何异常情况,包括他们可能信任的人。企业应该注意,现在是投资于创新解决方案以保护公司数据的时候了。
4. 勒索软件威胁呈上升趋势
在过去的几年里,很少有行业没有受到勒索软件攻击的威胁。IDC 的 2021 年勒索软件研究报告清楚地表明:37%的全球组织报告称自己是某种形式的勒索软件攻击受害者。这些攻击行为的代价——从金钱损失到名誉受损——应该让所有公司高度警惕。
联邦调查局的网络安全和基础设施安全局报告称,从2021年1月到7月底,共有2084起关于勒索软件攻击的投诉。这比前一年增加了62%,损失显著增加。
5. 供应链断裂带来新的风险
利用分散的劳动力(在家办公)并不是网络犯罪分子在 2021 年获得的唯一机会。随着全世界都习惯于等待他们的产品,许多人看到了获利的环境。从被黑客入侵的软件工具到受损的物理设备,网络攻击进入了由供应链问题形成的缺口。确保供应链安全,通过在整个过程中保持安全和透明监督的做法,对各地的企业都至关重要。构建受保护且安全的架构不仅可以确保产品按时交付,而且还可以确保个人或商业信息不会处于风险之中。
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
超过三分之二的恶意软件下载来源于云应用程序
根据Netskope研究,2021年期间,超过三分之二的恶意软件下载来源于云应用程序。 此次研究旨在揭示云应用程序交付而导致的恶意软件和其他负载的持续增长关系,因云传输的恶意软件已较网络传输的恶意软件更为普遍。调查结果显示,2021年,与传统网络相比,来自云应用的恶意软件下载量占所有恶意软件下载量66%份额,高于2020年初46%这一数值。 其中,谷歌Google Drive成为大多数恶意软件下载的首选应用程序,而2020年到2021年,通过微软Microsoft Office发布的云端恶意软件也几乎翻了一番。随着攻击者继续使用Office文档在目标系统上获得最初的立点,恶意文档在所有恶意软件下载中的占比从2020年初的19%,上升至2021年底的37%。 可见,研究强调在云应用所引发的安全事件需要更多关注和策略,为改善2022年的安全解决方案,新天域互联建议企业可以采取锁定云应用程序,以帮助防止攻击者渗透,同时扫描传入的威胁和传出的数据也能够帮助降低恶意软件下载和数据外泄的风险,也要关注云基础设施本身的安全防范。 【责任编辑:未丽燕 TEL:(010)68476606】
- 下一篇
微软:powerdir 漏洞允许访问macOS用户数据
近日,微软发布消息称,威胁行为者可以利用 macOS 漏洞绕过透明,同意和控制(TCC)框架来访问用户受保护的数据。2021年7月15日,Microsoft 365 Defender 研究团队通过 Microsoft 安全漏洞研究 (MSVR) 向 Apple报告了名为powerdir的漏洞(编号为CVE-2021-30970)。 公开信息显示,TCC是一种安全框架,允许macOS 用户在其系统上安装应用程序,并连接到其Mac的设备(包括摄像头和麦克风)来进行隐私设置,以阻止应用程序访问敏感的用户数据。 虽然Apple已经通过TCC安全框架将应用访问权限进行了限制,并设置了自动阻止未经授权的代码执行的功能,但 Microsoft 安全研究人员发现,攻击者可以植入第二个特制的 TCC 数据库,允许他们访问受保护的用户信息。 微软首席安全研究员 Jonathan Bar Or表示: “我们发现,通过编程方式可以更改目标用户的主目录并植入一个虚假的TCC 数据库,该数据库存储应用程序请求的同意历史记录。如果在未打补丁的系统上利用此漏洞,攻击者可能会窃取用户的信息。例如攻击者可以劫持设备上的应...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题
- CentOS关闭SELinux安全模块
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- Docker安装Oracle12C,快速搭建Oracle学习环境
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- CentOS8编译安装MySQL8.0.19
- CentOS7安装Docker,走上虚拟化容器引擎之路
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- CentOS8安装Docker,最新的服务器搭配容器使用