close

html模版2016網絡安全,大佬怎麼看?
2015對於所有安全廠商而言都是艱苦的一年,重大的網絡安全事件、信息泄露事件幾乎貫穿瞭全年,那麼對於剛剛開頭的2016年,安全專傢們又有什麼看法柴犬飼料推薦

下一個目標會是雲計算 佈萊斯 博蘭(火眼安全公司亞太地區首席技術執行官)

我們預計,2016年會出現很多這方面的事件,黑客會利用雲進行各種非法活動,包括生成網絡流量、主機漏洞利用、編譯惡意軟件,甚至是比特幣挖掘,來降低運營成本。

攻擊者也將開始在雲平臺上托管瞭大量的指令和控制服務 例如,利用推特作為惡意媒介軟件/僵屍網絡進行通信。他說,雖然使用雲作為其技術戰略的一部分,大多數企業沒有真正擁有與其資產相一致的安全控制。這會吸引不少圖謀不軌的人的註意。

利益驅動的數據庫失竊與財產盜取 2016年《McAfee實驗室威脅預測報告》

在2016年面向失竊個人身份信息及用戶名/密碼數據的交易黑市將進一步增多。而大數據倉庫技術在與失竊個人身份信息集相結合之後,將為攻擊者帶來極具價值的寶貴記錄。

此外,針對特定系統與數據的選擇性貓罐頭推薦攻擊活動已經成為最為可怕的新型攻擊手段之一。此類攻擊會攔截並修改事務或者數據內容,從而幫助惡意人士獲得 收益。攻擊者能夠變更受害者的工資存款數額,並將多餘存款直接轉存至另一個賬戶。預計網絡竊賊在2016年年內將造成高達數百萬美元的損失。

大數據安全分析獲認可 《360企業安全趨勢技術趨勢預測報告》

現在企業都擁有大量、復雜的數據集 -來自IT與安全設備,多到無法進行人工分析,傳統的安全運營平臺(SOC,相當於國外SIEM),無法對這些非結構化、海量數據進行實時分析。隨著大數據技術的普及與應用,企業開始部署大數據安全分析工具,以更好地發現數據間的聯系,實現對企業網絡的持續監控。采用大數據分析手段,可以對以往無法處理的海量安全數據進行近乎實時的分析,可以盡快發現異常狀況,進行安全響應。現在 數據驅動安全 的理念正在逐步為用戶接受,預計2016年大數據安全分析產品將會得到更多用戶認可。

應用服務商將成為攻擊目標 Amit Yoran(RSA公司總裁)

隨著組織機構越來越多地采用 即服務 (aaS)方案並享受由此帶來的便利,其大部分敏感應用及數據都將由雲平臺負責承載。而這部分來自多傢企業客戶的有價值數據將成為網絡犯罪與網絡間諜活動的重 要窺探目標,並給相關惡意人士帶來可觀的利潤回報。有鑒於此,我們需要進一步提高對第三方風險的關註度與貴賓幼犬飼料推薦保護。

AaaS模式將代替APT Juan Andr s Guerrero-Saade(卡巴斯基資深安全專傢)

在2016年APT攻擊會不復存在,以後隻會產生更深度、更具破壞性的攻擊,讓網絡犯罪更加難以追蹤檢測。作為advanced persistent threats(APT)的組成部分,威脅性(threats)仍存在,而持久性(persistent)將會消失,這是為瞭消除被攻下系統的一切痕跡。

AaaS(訪問權限提供服務access-as-a-service,也就是後門買賣服務)模式將成為企業的核心安全威脅之一。黑客中的賞金獵人們會為獲得最高的那份賞金竭盡所能,取得網絡目標的控制權限,這種後門競價買賣的盈利模式會代替APT攻擊。

對提高物聯網設備安全的需求變得更加迫切 《賽門鐵克安全情報團隊預測報告》

隨著消費者購買越來越多的智能手表、活動追蹤器、全息耳機及其他物聯網設備,提高設備安全的需求將變得更加迫切。市場調研公司Gartner發佈的《物聯網概述(Agenda Overview for the Internet of Things)》報告中提到,到2020年,大約有300億個互聯設備將在行業中得到廣泛使用。

毫無疑問,物聯網設備市場將會不斷擴大,但低成本硬件平臺和操作系統的差異性仍將導致該市場較為分散。近年來在移動領域,針對Android平臺的攻擊已經屢有發生。系統制造商們正在針對它們所支持的生態系統加強安全防護開發,例如蘋果公司的HomeKit等。

黑客將矛頭指向移動支付服務 Min-Pyo Hong(SEWORKS公司CEO)

基於黑帽黑客們從另一角度給出的安全建議,我們意識到Apple Pay以及Samsung Pay等領先移動支付平臺在2016年當中有可能遭遇嚴重的安全威脅。實際案例可能並不涉及對支付處理算法的破解,而是通過對整體系統進行分析以實現機制回避與安全漏洞利用,最終導致信用卡信息詐騙、敲詐勒索乃至非法使用狀況。

我們目前已經看到瞭惡意人士如何在未經銀行驗證的前提下將被竊取信用卡信息成功添加至Apple Pay賬戶當中,從而使得詐騙分子能夠利用失竊信用卡信息作為支付活動的敲門磚。很快,類似的技術必然會出現在在線交易當中。

黑客會著力於抗取證和隱匿攻擊證據 《飛塔2016網絡安全預測報告》

2015年一個令人乍舌的公開披露事件是Rombertik病毒。該病毒不僅可以繞過常規的反病毒檢測,甚至還具備反沙盒檢測的能力,抵達目標主機後,能夠讀取瀏覽器的擊鍵記錄,以竊聽用戶名、口令、賬號等敏感信息。不僅如此,該病毒被設置瞭保護機制,當發現瞭被檢測到之後,能夠啟動 自爆 機制來毀掉宿主機。

因此通過這個例子可以看出,惡意軟件不再被動的逃避檢測,而是主動的回擊檢測。這樣一來,企業在遭受瞭這樣的一次攻擊後進行數據丟失的調查取證都是很難的。



60524E94E9079933
arrow
arrow

    vcy639q8c2 發表在 痞客邦 留言(0) 人氣()