Palo Alto:2016亚太网络安全六大预测

简介:

作者:Sean Duca, Palo Alto Networks副总裁兼亚太区首席安全官 (CSO)

image

1 . 勒索软件

勒索软件将在传播方式、逃逸技术、通信及目标文件隐藏等方面继续发展,据网络威胁联盟 (Cyber Threat Alliance) 的报告显示,勒索软件可谓利润丰厚,常令网络罪犯铤而走险,短时间内便可积累大量财富。现在,信用卡数据的价值远低于勒索软件,后者可从众多受害者那里获取更高价值。网络威胁联盟研究报告指出,勒索软件CryptoWall v3已为其幕后黑手带来超过3.25亿美元的收入。

这一趋势将带来更多版本的勒索软件类攻击,从而使更多的网络犯罪团伙欺诈使用者支付赎金以取得解锁密钥,我们预测这些手法将会伸延到其他平台,如OS X和移动操作系统。

2 . 共享威胁情报

针对某些行业的威胁情报共享工作,数年间从未间断。与往年相比,我们预测2016年亚太区的私营领域和安全厂商之间将会共享更多此类情报。现在,许多攻击者通常只编写一份恶意软件便分发给多个机构,这些软件之间往往只做稍微改动以规避检测。但是,如果我们能够团结一致,迫使网络攻击者在执行每次攻击之前,都要编写不同的程序,就可以增加他们的成本。同时,如果我们能实现情报共享,那我们的防御成本就会降低。如果这种共享能够在机构防御威胁时,自动且实时地得以执行,优势将呈指数级增长。一旦清楚了是谁将你设为攻击对象,他们手中有哪些工具可以使用以及他们惯常采用的攻击方法,企业机构就可以更有效地保护自己的网络。

尽管对这些规则有效性的争论还在持续,但亚洲各国政府应该加强在情报共享方面的工作,组织机构也应思考他们如何在行业内甚至跨行业共享威胁情报。为了实现对网络威胁、漏洞以及恶意行为的识别、防御、削减和响应,我们需要制定负责任的隐私保护措施(并落到实处)。机构在共享情报方面反应越快,我们网络安全解决方案供应商就能越有效的保护大家并增加攻击者的成本。

我们预计这个趋势将会持续,缘于越来越多的机构已经开始意识到知识分享所带来的优势,并将其作为一种手段来团结各方力量对抗亚太区的网络入侵。

3 . 间接受害者攻击

我们发现,有越来越多的情况表明当攻击者试图发起攻击时,通常情况下会有某个间接受害者受此牵连。据《2015年Verizon数据泄露报告》指出,攻击者均利用第三方网站来发动攻击,这表明那些首先被泄露的个人和机构并不是真正的目标,而只是一场更大攻击里的一只棋子。

从攻击者的角度而言,这种做法有助于他们获取别人的信任,方便他们借助别家公司的资源为自己谋取利益。在亚太区,最常见的手段是“水坑攻击”(watering hole attacks),即将漏洞代码植入机构网站,并试图感染访客站点。我们预计2016年此类攻击事件将继续呈现上升趋势。

4 . 安全受信模式

过去数年间,网络攻击逐步升级,越来越具攻击性,成功率也越来越高。我们发现,成功发动攻击不但变的更加容易和廉价,而且正在摧毁我们对在线系统的数字信任。此外,这种信任危机已延伸到原有的安全架构中(并导致防御失效),其原因,不仅源于那种过时的机构网络内部一切均可信的过时臆断,还因为原有防御措施不能提供足够的可视化、控制及保护。我们预计未来将有更多机构采用全新安全模式,如“零信任”(Zero Trust),可弥补包括以边界为中心策略、原有设备以及部署这些设备所使用的技术的不足之处。“零信任”奉行“绝不信任,必须验证”的指导原则。

与传统的“信任但验证”安全模式相比,“零信任”模式区别较大,其安全能力允许策略实施和保护功能针对所有用户、设备、应用及其间的通信流量,不论使用者身在何处。我们预计2016年这种模式将在亚太区继续被采用。

5 . 物联网攻击

从家用电器到家庭安全,作为全新一类产品,数字设备正在越来越多地与互联网相连。据市场研究机构Gartner预测,连接到互联网的设备数量,将会从2015年的65亿台增加至2020的210亿台,相当于一天便会增加550万台,增长速度令人咋舌。这一趋势在2016年将继续加速,但不幸的是,我们认为这些设备无疑将会成为网络犯罪团伙的攻击对象。2015年我们已经注意到了这一趋势的点滴迹象,如今年8月在美国黑帽大会上所展示的针对汽车、智能步枪以及更他更多的攻击。我们认为, 2016年亚洲不会出现成千上万的设备被攻击的情况,但我们预见会发生更多此类的攻击,或者有更多试图攻击设备的情况的出现。

6 . 网络犯罪立法

在亚太区,针对网络安全的法律条文执行起来并不严格。这是一个全球性难题,而且在全球范围内,用以保护商业和消费者权益的法律法规也仍然处于发展之中。近些年来,由于有多个广受瞩目的攻击都以美国公司为目标,美国政府在制定网络犯罪法律法规方面占据领导地位也不足为奇。网络安全正在成为政策焦点,最近公布的《网络安全信息共享法案》 (CISA, Cybersecurity Information Sharing Act),其宗旨便是协助美国公司与政府协作共同打击黑客。同样,欧盟公布了14项措施以改善网络安全准备工作和保护关键信息基础设施的政策 (CIIP, policy on Critical Information Infrastructure Protection),其目的便是强化关键ICT基础设施在安全和适应方面的能力,实现高水平的准备、安全以及适应能力,以达到国家级和欧盟级水平。

我们预计亚太区各国政府及立法者将有巨大的思想转变,他们在保护互联网和使用者方面会更加积极主动。此外,与网络犯罪法律相关的讨论将会增加,过时的网络安全标准也会得到修改,整体安全形势将得到有效提升。

本文转自d1net(转载)

相关文章
|
28天前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
64 17
|
1月前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
1月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
53 10
|
1月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,并提供一些实用的代码示例。通过阅读本文,您将了解到如何保护自己的网络安全,以及如何提高自己的信息安全意识。
62 10
|
1月前
|
存储 监控 安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的融合与挑战
本文将探讨云计算与网络安全之间的关系,以及它们在云服务、网络安全和信息安全等技术领域中的融合与挑战。我们将分析云计算的优势和风险,以及如何通过网络安全措施来保护数据和应用程序。我们还将讨论如何确保云服务的可用性和可靠性,以及如何处理网络攻击和数据泄露等问题。最后,我们将提供一些关于如何在云计算环境中实现网络安全的建议和最佳实践。
|
1月前
|
监控 安全 网络安全
网络安全与信息安全:漏洞、加密与意识的交织
在数字时代的浪潮中,网络安全与信息安全成为维护数据完整性、保密性和可用性的关键。本文深入探讨了网络安全中的漏洞概念、加密技术的应用以及提升安全意识的重要性。通过实际案例分析,揭示了网络攻击的常见模式和防御策略,强调了教育和技术并重的安全理念。旨在为读者提供一套全面的网络安全知识框架,从而在日益复杂的网络环境中保护个人和组织的资产安全。
|
1月前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们日常生活中不可或缺的一部分。本文将深入探讨网络安全漏洞、加密技术和安全意识等方面的问题,并提供一些实用的建议和解决方案。我们将通过分析网络攻击的常见形式,揭示网络安全的脆弱性,并介绍如何利用加密技术来保护数据。此外,我们还将强调提高个人和企业的安全意识的重要性,以应对日益复杂的网络威胁。无论你是普通用户还是IT专业人士,这篇文章都将为你提供有价值的见解和指导。
|
1月前
|
安全 算法 网络协议
网络安全与信息安全知识分享
本文深入探讨了网络安全漏洞、加密技术以及安全意识三个方面,旨在帮助读者更好地理解和应对网络安全威胁。通过分析常见的网络安全漏洞类型及其防范措施,详细介绍对称加密和非对称加密的原理和应用,并强调提高个人和企业安全意识的重要性,为构建更安全的网络环境提供指导。
49 2
|
1月前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:漏洞、加密与意识的艺术
在数字世界的迷宫中,网络安全和信息安全是守护者之剑。本文将揭示网络漏洞的面纱,探索加密技术的奥秘,并强调安全意识的重要性。通过深入浅出的方式,我们将一起走进这个充满挑战和机遇的领域,了解如何保护我们的数字身份不受威胁,以及如何在这个不断变化的环境中保持警惕和适应。
42 1