ISTR:网络威胁与安全防御是一场军备竞赛

简介:

网络安全技术供应商赛门铁克综合2014年全球智能网络收集的数据分析和研究结果,在最新一期ISTR中揭示了企业成为网络攻击的主要群体以及企业网络所面临的新旧安全威胁。

ISTR:网络威胁与安全防御是一场军备竞赛

相比2013年的大规模数据外泄事故,在2014年,重大安全隐患无疑成为年度焦点,也让人们不得不将注意再次转向安全漏洞。2014年4月,Heartbleed(心脏出血)漏洞公开仅4小时,就有大量攻击者闻风而至。相比之下,软件供应商发布补丁的时间则滞后达200多天。而在网络攻击的实施手段方面,攻击技术也在不断地升级和简化,2014年网络攻击者借助针对性极强的鱼叉式网络钓鱼不断入侵网络,整体增长8%,同时攻击者发送的恶意电子邮件数量减少了14%,发送目标减少20%。相比之下,潜在攻击目标企业通常在安全防御方面投入较少,很多企业甚至尚未部署拦截可执行文件和电子邮件附件等基本安全措施。报告指出,去年有6成的攻击目标是中小企业。

在大规模攻击中,恶意软件的数量激增并且适应性更强。报告指出,绝大多数恶意软件仍属于非目标性攻击。2014年,恶意软件数量新增3.17亿,比前一年增加26%,这意味着平均每天会有上百万的新恶意软件出现。从攻击平台的角度看,电子邮件仍然是网络犯罪分子的重要攻击途径,然而针对移动设备和社交网络的新的攻击尝试也在快速上升。赛门铁克大中华区安全产品技术总监罗少辉表示:“网犯络罪分子本性懒惰,他们更喜欢利用自动化工具让不知情的用户来帮助他们进行卑鄙勾当。攻击者利用人们对朋友所分享内容的信任,让骗局得以迅速传播。2014年有70%的社交媒体骗局都是通过用户手动分享而传播。”

针对移动设备的安全防护似乎从来不受重视。去年有将近100万个基于安卓平台的移动应用是伪装的恶意软件,占安卓平台总应用的17%。另外,虽然没有被定义为恶意软件,但是可被用来跟踪用户习惯的软件应用也处于灰色地带,而这部分应用则占到了全部应用的36%。

值得注意的是,“数字勒索”的兴起成为2014年网络安全威胁的最新发现之一。报告指出,2014年勒索软件攻击增长113%,而其中加密勒索软件攻击激增45倍。密码勒索软件的攻击策略并不会采取传统勒索软件那样伪装成执法部门对盗取内容收取罚金的方式,而是更加恶劣地劫持受害者的文件、照片和其他数字内容,毫不掩饰他们的攻击目的。

物联网安全方面,针对销售网点系统、ATM机、家用路由器等设备的网络攻击日益猖獗,虽然这些还只是带有操作系统的联网设备。那么在未来万物互联的时代,世界流畅运行背后的安全隐忧绝非杞人忧天。

云服务成为网络安全的另一个战场,云和IaaS公司将就其管理和保护数据能力彼此竞争。IDC认为安全软件本身就应该入云,企业将把安全软件作为一种服务(SaaS)。至于大数据和分析,有分析指出,通过社交网络、信用卡交易、网络摄像头和数字足迹收集的大量数据能够拼凑出一张令人害怕的完整画面。这将威胁到包括个人在内的政府、企业等各个组织部门。对此,赛门铁克给出了积极的预测“机器学习将成为对抗网络犯罪的游戏改变者”。

综合以上种种安全态势,赛门铁克认为,网络威胁与安全防御正不断进行着军备竞赛,企业要清醒的认识到,安全问题是一个永恒的,不断变化的的问题。而面对问题,我们要将警惕和防备滥熟于心,不断进化安全防御,而相关执法部门也应通过立法严厉打击网络威胁。要知道,如果我们有所作为,我们就能继续保护造福于全世界人民的科技。


作者:南方

来源:51CTO

相关文章
|
9天前
|
存储 安全 网络安全
网络安全与信息安全:防御前线的科学与策略
【4月更文挑战第10天】 在数字化时代,数据成为了新的货币,信息流成了掌控权的象征。然而,随着信息技术的迅猛发展,网络安全漏洞、加密技术以及用户的安全意识构成了维护网络空间安全的三大支柱。本文将深入探讨网络安全中存在的风险点,分析加密技术的演进及其在保护数据完整性、机密性方面的重要性,并强调提升个人和组织的安全意识的必要性。通过科学的分析与策略的制定,我们旨在为读者提供一幅全面的网络安全蓝图,以应对日益繁复的网络威胁。
|
11天前
|
SQL 安全 算法
网络防御前线:洞悉漏洞、加固加密与提升安全意识
【4月更文挑战第8天】在数字化时代,网络安全与信息安全已成为维系信息社会正常运转的关键。本文从网络安全的漏洞发现、加密技术的应用以及提高个人和组织的安全意识三个维度出发,深入探讨了如何构建更为坚固的网络防御体系。通过对现有网络安全威胁的分析,我们揭示了漏洞挖掘的重要性,并介绍了当前流行的加密技术及其在保护数据完整性和隐私中的作用。同时,文章还强调了培养良好的安全习惯对预防潜在攻击的重要性。本文旨在为读者提供全面的网络安全知识框架,以便更好地应对日益复杂的网络威胁环境。
|
12天前
|
安全 算法 网络安全
网络防御的三重奏:漏洞管理、加密技术与安全意识
【4月更文挑战第7天】在数字化时代,网络安全和信息安全已成为企业和个人不可忽视的战场。本文将深入探讨网络安全的核心问题——漏洞管理,介绍现代加密技术的进展,并强调提升安全意识的重要性。通过分析网络攻击的常见手段,我们揭示了有效管理漏洞的策略;同时,评估了从对称加密到非对称加密,再到量子加密的技术演进。最后,文章指出,在技术和工具不断进步的同时,用户的安全意识仍是防御体系中不可或缺的一环。
|
16天前
|
SQL 安全 算法
网络安全与信息安全:防御前线的关键技术与意识
【4月更文挑战第3天】在数字化时代,网络安全与信息安全已成为维护信息完整性、确保数据私密性和保障系统可用性的基石。本文深入探讨了网络安全漏洞的概念、加密技术的应用以及提升安全意识的重要性,旨在为读者提供全面的网络安全知识框架,以应对日益复杂的网络威胁。
|
19天前
|
存储 安全 网络安全
云端防御战线:云计算环境下的网络安全与信息保护
在信息技术迅猛发展的今天,云计算作为支撑数字转型的重要基石,其安全性牵动着企业生存与发展的命脉。本文深入探讨了云计算环境中面临的安全威胁和挑战,并提出了一系列创新的安全策略和技术解决方案。通过综合分析公有云、私有云以及混合云服务模型中的安全需求,文章构建了一个多层次、全方位的网络安全防护体系。此外,针对数据加密、身份验证、访问控制等关键技术进行了深入剖析,旨在为读者提供一套系统的信息安全保护指南,确保在享受云计算带来的便利时,数据和资源的安全性不被妥协。
34 8
|
26天前
|
存储 安全 网络安全
云端防御策略:融合云服务与网络安全的未来之路
在数字化浪潮的推动下,企业纷纷转向云计算以获取灵活性、可扩展性和成本效益。然而,随之而来的是日益复杂的网络威胁,它们挑战着传统的安全边界。本文将探讨如何通过创新的云服务模型和先进的网络安全措施来构建一个既可靠又灵活的安全框架。我们将分析云计算环境中的关键安全挑战,并提出一系列针对性的策略来加强数据保护,确保业务连续性,并满足合规要求。
28 2
|
2天前
|
运维 安全 Cloud Native
安全访问服务边缘(SASE):网络新时代的安全与连接解决方案
SASE(安全访问服务边缘)是一种云基安全模型,结合了网络功能和安全策略,由Gartner在2019年提出。它强调身份驱动的私有网络、云原生架构和全面边缘支持,旨在解决传统WAN和安全方案的局限性,如高延迟和分散管理。SASE通过降低IT成本、提升安全响应和网络性能,应对数据分散、风险控制和访问速度等问题,适用于移动办公、多分支办公等场景。随着网络安全挑战的增加,SASE将在企业的数字化转型中扮演关键角色。
|
4天前
|
监控 安全 网络安全
云端防御:云计算环境中的网络安全策略与实践
【4月更文挑战第15天】 在数字化转型的时代,云计算已成为企业运营不可或缺的技术支撑。然而,随着云服务模式的广泛采纳,网络安全挑战亦随之而来。本文深入探讨了云计算环境下的安全威胁,分析了云服务模型对安全策略的影响,并提出了一系列创新的网络安全防护措施。通过研究最新的加密技术、访问控制机制和持续监控方法,文章旨在为企业提供一个综合性的网络安全框架,以确保其云基础设施和数据的安全性和完整性。
21 8
|
4天前
|
云安全 安全 网络安全
构筑防御堡垒:云计算环境下的网络安全策略
【4月更文挑战第15天】 在数字转型的浪潮中,云计算已成为企业部署应用和存储数据的首选平台。然而,随着云服务的普及,网络安全威胁也随之增加,给企业带来了前所未有的挑战。本文深入探讨了云计算环境中的网络安全问题,分析了云服务模型(IaaS, PaaS, SaaS)的安全风险,并提出了一系列针对性的安全措施。通过对最新的安全技术、合规性要求及最佳实践的综合评述,本文旨在为读者提供一套全面的云安全策略框架,以增强云环境下的信息安全。
|
4天前
|
SQL 安全 Java
Java安全编程:防范网络攻击与漏洞
【4月更文挑战第15天】本文强调了Java安全编程的重要性,包括提高系统安全性、降低维护成本和提升用户体验。针对网络攻击和漏洞,提出了防范措施:使用PreparedStatement防SQL注入,过滤和转义用户输入抵御XSS攻击,添加令牌对抗CSRF,限制文件上传类型和大小以防止恶意文件,避免原生序列化并确保数据完整性。及时更新和修复漏洞是关键。程序员应遵循安全编程规范,保障系统安全。