ISTR:网络威胁与安全防御是一场军备竞赛

简介:

网络安全技术供应商赛门铁克综合2014年全球智能网络收集的数据分析和研究结果,在最新一期ISTR中揭示了企业成为网络攻击的主要群体以及企业网络所面临的新旧安全威胁。

ISTR:网络威胁与安全防御是一场军备竞赛

相比2013年的大规模数据外泄事故,在2014年,重大安全隐患无疑成为年度焦点,也让人们不得不将注意再次转向安全漏洞。2014年4月,Heartbleed(心脏出血)漏洞公开仅4小时,就有大量攻击者闻风而至。相比之下,软件供应商发布补丁的时间则滞后达200多天。而在网络攻击的实施手段方面,攻击技术也在不断地升级和简化,2014年网络攻击者借助针对性极强的鱼叉式网络钓鱼不断入侵网络,整体增长8%,同时攻击者发送的恶意电子邮件数量减少了14%,发送目标减少20%。相比之下,潜在攻击目标企业通常在安全防御方面投入较少,很多企业甚至尚未部署拦截可执行文件和电子邮件附件等基本安全措施。报告指出,去年有6成的攻击目标是中小企业。

在大规模攻击中,恶意软件的数量激增并且适应性更强。报告指出,绝大多数恶意软件仍属于非目标性攻击。2014年,恶意软件数量新增3.17亿,比前一年增加26%,这意味着平均每天会有上百万的新恶意软件出现。从攻击平台的角度看,电子邮件仍然是网络犯罪分子的重要攻击途径,然而针对移动设备和社交网络的新的攻击尝试也在快速上升。赛门铁克大中华区安全产品技术总监罗少辉表示:“网犯络罪分子本性懒惰,他们更喜欢利用自动化工具让不知情的用户来帮助他们进行卑鄙勾当。攻击者利用人们对朋友所分享内容的信任,让骗局得以迅速传播。2014年有70%的社交媒体骗局都是通过用户手动分享而传播。”

针对移动设备的安全防护似乎从来不受重视。去年有将近100万个基于安卓平台的移动应用是伪装的恶意软件,占安卓平台总应用的17%。另外,虽然没有被定义为恶意软件,但是可被用来跟踪用户习惯的软件应用也处于灰色地带,而这部分应用则占到了全部应用的36%。

值得注意的是,“数字勒索”的兴起成为2014年网络安全威胁的最新发现之一。报告指出,2014年勒索软件攻击增长113%,而其中加密勒索软件攻击激增45倍。密码勒索软件的攻击策略并不会采取传统勒索软件那样伪装成执法部门对盗取内容收取罚金的方式,而是更加恶劣地劫持受害者的文件、照片和其他数字内容,毫不掩饰他们的攻击目的。

物联网安全方面,针对销售网点系统、ATM机、家用路由器等设备的网络攻击日益猖獗,虽然这些还只是带有操作系统的联网设备。那么在未来万物互联的时代,世界流畅运行背后的安全隐忧绝非杞人忧天。

云服务成为网络安全的另一个战场,云和IaaS公司将就其管理和保护数据能力彼此竞争。IDC认为安全软件本身就应该入云,企业将把安全软件作为一种服务(SaaS)。至于大数据和分析,有分析指出,通过社交网络、信用卡交易、网络摄像头和数字足迹收集的大量数据能够拼凑出一张令人害怕的完整画面。这将威胁到包括个人在内的政府、企业等各个组织部门。对此,赛门铁克给出了积极的预测“机器学习将成为对抗网络犯罪的游戏改变者”。

综合以上种种安全态势,赛门铁克认为,网络威胁与安全防御正不断进行着军备竞赛,企业要清醒的认识到,安全问题是一个永恒的,不断变化的的问题。而面对问题,我们要将警惕和防备滥熟于心,不断进化安全防御,而相关执法部门也应通过立法严厉打击网络威胁。要知道,如果我们有所作为,我们就能继续保护造福于全世界人民的科技。


作者:南方

来源:51CTO

相关文章
|
3月前
|
安全 算法 网络安全
揭秘网络安全的护城河:漏洞防御与加密技术的前沿探索
【10月更文挑战第42天】在数字时代的浪潮中,网络安全成为保护个人隐私和企业资产的关键防线。本文将深入探讨网络安全的两个核心要素:安全漏洞及其防御策略、先进的加密技术。通过分析近期的安全漏洞案例,揭示网络攻击的常见模式和防御手段。同时,文章将介绍当前加密技术的应用和挑战,强调安全意识的重要性,并提出提升网络安全的有效途径。
47 1
|
3月前
|
SQL 安全 算法
网络防御的艺术:探索安全漏洞、加密技术与培养安全意识
【10月更文挑战第42天】在数字时代的浪潮中,网络安全已成为我们不可忽视的盾牌。本文将带您深入探索常见的网络漏洞、加密技术的奥秘以及如何提升个人和组织的安全意识。我们将通过实际案例分析,揭示黑客攻击的策略和防御方法,同时提供实用的安全建议,旨在为读者打造一道坚固的网络安全防线。
94 56
|
2月前
|
运维 供应链 安全
阿里云先知安全沙龙(武汉站) - 网络空间安全中的红蓝对抗实践
网络空间安全中的红蓝对抗场景通过模拟真实的攻防演练,帮助国家关键基础设施单位提升安全水平。具体案例包括快递单位、航空公司、一线城市及智能汽车品牌等,在演练中发现潜在攻击路径,有效识别和防范风险,确保系统稳定运行。演练涵盖情报收集、无差别攻击、针对性打击、稳固据点、横向渗透和控制目标等关键步骤,全面提升防护能力。
|
3月前
|
安全 Windows
【Azure Cloud Service】在Windows系统中抓取网络包 ( 不需要另外安全抓包工具)
通常,在生产环境中,为了保证系统环境的安全和纯粹,是不建议安装其它软件或排查工具(如果可以安装,也是需要走审批流程)。 本文将介绍一种,不用安装Wireshark / tcpdump 等工具,使用Windows系统自带的 netsh trace 命令来获取网络包的步骤
101 32
|
2月前
|
云安全 人工智能 安全
|
2月前
|
存储 安全 网络安全
云计算与网络安全:探索云服务的安全挑战与策略
在数字化的浪潮下,云计算成为企业转型的重要推手。然而,随着云服务的普及,网络安全问题也日益凸显。本文将深入探讨云计算环境下的安全挑战,并提出相应的防护策略,旨在为企业构建安全的云环境提供指导。
|
3月前
|
安全 搜索推荐 网络安全
HTTPS协议是**一种通过计算机网络进行安全通信的传输协议
HTTPS协议是**一种通过计算机网络进行安全通信的传输协议
92 11
|
3月前
|
存储 安全 网络安全
云计算与网络安全:技术融合与安全挑战
随着云计算技术的飞速发展,其在各行各业的应用日益广泛。然而,随之而来的网络安全问题也日益凸显,成为制约云计算发展的重要因素。本文将从云服务、网络安全、信息安全等方面探讨云计算与网络安全的关系,分析云计算环境下的网络安全挑战,并提出相应的解决方案。
|
2月前
|
SQL 安全 算法
网络安全之盾:漏洞防御与加密技术解析
在数字时代的浪潮中,网络安全和信息安全成为维护个人隐私和企业资产的重要防线。本文将深入探讨网络安全的薄弱环节—漏洞,并分析如何通过加密技术来加固这道防线。文章还将分享提升安全意识的重要性,以预防潜在的网络威胁,确保数据的安全与隐私。
89 2
|
3月前
|
安全 算法 网络安全
网络安全的盾牌与剑:漏洞防御与加密技术深度解析
在数字信息的海洋中,网络安全是航行者不可或缺的指南针。本文将深入探讨网络安全的两大支柱——漏洞防御和加密技术,揭示它们如何共同构筑起信息时代的安全屏障。从最新的网络攻击手段到防御策略,再到加密技术的奥秘,我们将一起揭开网络安全的神秘面纱,理解其背后的科学原理,并掌握保护个人和企业数据的关键技能。
130 3

热门文章

最新文章