五大威胁网钓排第一 2019上半年安全回顾
【大咖・来了 第7期】10月24日晚8点观看《智能导购对话机器人实践》
进入2019年各种安全漏洞依旧层出不穷,仅前三个月披露的安全漏洞就达到了5501个,较2018年同期增长了1%,而基于各类漏洞发动的网络攻击在上半年里也持续增长,其中网络钓鱼威胁更甚,位列第一。下面我们将最为迫切的五大网络攻击威胁汇总出来,供各企业在网络防护中参考。
高级钓鱼工具包将现
如今每1秒都有4个新的恶意软件样本被创建出来。而由于钓鱼攻击的效率,其仍然是最成功的攻击手段之一,因为大多数钓鱼网站只在线4到5个小时。并且网钓会被误认为是一种低风险的攻击类型。有统计显示,报告遭到网络钓鱼攻击的用户仅占17%。有鉴于此,只有65%的URL被认为是可信的,这就给在线用户和任何企业都带来了压力。
当下在网络黑市上不断有新式网络钓鱼工具包出现并被贩卖。可以预期未来一段时间,更高级、更易用的网络钓鱼工具包还会出现。而随着此类工具包的泛滥,网络钓鱼将成为一种更危险的攻击手法。
远程访问攻击抬头
远程攻击越来越多,而且越来越复杂。2018年远程访问攻击的主要类型之一是以加密货币所有者为目标的密码劫持。另一种常见的远程攻击则威胁到边缘的终端设备。
根据威胁情报数据库,远程访问攻击是网络中最常见的攻击手段之一。骇客瞄准计算机、智能手机、IP摄像头和NAS(网络连接存储)设备,因为这些工具通常都需要打开端口并将其转发到外部网络或互联网。
智能手机成攻击跳板
在针对智能手机的攻击中,都与不安全的浏览(如网络钓鱼、鱼叉式网络钓鱼、恶意软件等)有关。据RSA统计,有超过60%的在线欺诈是通过移动平台完成的,80%的移动欺诈是通过移动APP而不是移动Web浏览器完成的。
用户通常会将所有信息保存在智能手机上,这一情况增加了设备丢失或被盗时的安全风险。此外,由于大多数人使用手机来管理金融业务,或在家庭网络之外处理敏感数据,因此智能手机已成为各类威胁的新跳板。
物联网设备弱点频曝
据Gartner预测,到2020年底消费物联网(IOT)行业预计将增长到70多亿台设备。然而大批消费者并不认为物联网设备存在漏洞,因为其中大量的设备并没有用户界面,这就降低了用户的警戒心。但实际上,这些物理网设备却在不停地收集或管理用户的数据。
更主要的是,这些物联网设备不仅收集有价值的用户数据,它们也可能成为攻击者发起分布式拒绝服务(DDOS)攻击的帮凶。这是由于物联网设备商为了避免增加制造和维护费用,在物联网设备的设计上并不完善,常常忽视安全防护所致。
根据最新的威胁情报数据显示,在物联网设备经历的所有攻击类型中,46%是远程访问尝试,39%会用于检测行为模式。随着家庭连接设备的指数级增长,这些威胁可能会进一步增加。
AI被用于攻击
现在众多行业开始使用机器学习(ML)和人工智能(AI)来实现流程自动化,并提高整体性能。网络犯罪者自然也不例外,将AI用于攻击。这就出现了一种新局面:越来越多的网络安全公司开始实施AI驱动的算法来防止威胁,但骇客也在利用AI将攻击变得更加有效。
鉴于AI系统的自动化、可扩展性,加之匿名并且廉价,都助长了攻击者的应用气焰。比如,骇客使用各种逃避方法来避免被发现,而AI会有助于优化这一过程。AI还可以帮助创建能够通过常规安全过滤设备的内容,例如电子邮件,这些AI撰写的邮件与人类写的邮件几乎无差。
另外,虽然社会工程是流行的黑客技术之一,但要正确实施却需要很多时间。而AI不仅可以帮助收集信息,还可以通过写电子邮件或打电话给潜在的受害者进行确认。应该说,随着AI驱动技术的演进,在网络攻击中利用AI将成为一种更加流行和危险的趋势。
结束语
掌握最新的网络威胁态势是改进企业网络安全流程,以及抵御恶意攻击的第一步。在2019上半年度,上述5大威胁需要引发各企业的重点关注了。
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
建立强大安全文化的四个建议
【大咖・来了 第7期】10月24日晚8点观看《智能导购对话机器人实践》 为了数据安全,安全团队需要建立个人责任意识,而不是恐惧和互相指责。下面讲述了两位安全负责人是怎么做的。 安全团队无法保护他们看不到的东西。当监控工具越来越好时,终端用户和业务经理需要告诉IT和安全团队他们在拿不同应用程序上的数据做些什么,尤其是在出现问题的时候。 当涉及到安全问题时,在恐惧和互相指责的文化下,终端用户不会告诉你他们是否在使用未经批准的应用程序,是否点击了恶意链接,或者是否看到了不寻常的活动,直到为时已晚。安全团队应该帮助用户建立个人责任意识,使他们能够像对待健康和安全等其他公司政策一样对待数据安全。 相互指责的文化加剧了安全问题 将人视为一个薄弱环节,创造一个员工害怕因安全问题而受到惩罚的环境,不是一个经营公司的好方法。然而,一些组织机构采取极端措施来惩罚诈骗受害者。苏格兰一家媒体公司解雇并起诉了该公司的一名员工,原因是她卷入了一场网络钓鱼事件,并向冒充该公司总经理要求其进行付款的骗子支付了近 20 万英镑 (合 25 万美元) 。Brian Krebs 最近发布了员工因未能通过网络钓鱼模拟测试而被...
- 下一篇
五大建议安全部署TLS证书
【大咖・来了 第7期】10月24日晚8点观看《智能导购对话机器人实践》 传输层安全 (TLS) 证书是均衡安全套餐的重要组成部分,相当于营养丰富的早餐在膳食平衡中的重要地位,但很多公司企业随便用根撒满糖霜油条就打发了这重要的一餐,还自以为补充了足够的能量(其实是纯热量!)。 或许有人觉得安全配置和部署 TLS 证书是小菜一碟,但只要用 Censys 或 Shodan 联网设备搜索引擎一搜,大量不安全 TLS 证书立时呈现眼前,其中甚至包括不少真的应该对网络安全知之甚详的组织机构所部署的。 TLS 证书保护 Web 流量、电子邮件和 DNS 等很多其他服务的机密性与完整性。尽管 X.509 证书体系广受破解之苦,但仍是不应被忽略的重要网络安全防护措施,就算不是能立时堵上所有安全漏洞的万灵丹,至少也是重要且简便的安全风险缓解办法之一。 以下五条建议助您玩转 TLS 安全魔力。 1. 采用更长的TLS密钥 1024 位 RSA 素数分解已经不是什么难事,攻击者下载用户公钥,再暴力破解私钥,就可以解密用户 Web 流量,甚至假冒用户的服务器。解决方案:采用更长的 TLS 密钥。 2048 位密...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS8编译安装MySQL8.0.19
- CentOS7,CentOS8安装Elasticsearch6.8.6
- CentOS7安装Docker,走上虚拟化容器引擎之路
- Eclipse初始化配置,告别卡顿、闪退、编译时间过长
- Mario游戏-低调大师作品
- 2048小游戏-低调大师作品
- SpringBoot2初体验,简单认识spring boot2并且搭建基础工程
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作
- SpringBoot2整合Thymeleaf,官方推荐html解决方案