趋势科技报告:企业信息资产是网络犯罪者的金矿

简介:

根据最新的趋势科技《APT攻击趋势:2014年度报告》显示,从2014年到2015年,企业信息资产已成为网络犯罪者的金矿。过去一年,APT攻击因为新技巧的出现而愈演愈烈,包括疑似政府在背后支持的攻击,以及一些非政府支持的攻击。趋势科技的报告分析了各类型的 APT 以及这些攻击背后的意图,并且监控其造成大众信息安全威胁的相关幕后操纵 (C&C) 基础架构。

趋势科技报告:企业信息资产是网络犯罪者的金矿

趋势科技(中国区)业务发展总监童宁指出:“现在,网络犯罪集团对于APT攻击的技巧越来越娴熟,因为事实证明这些技巧确实能让他们获取更多利益。要反制这类攻击,企业必须随时保持警戒,并且采取有效的解决方案来应对不断演变的网络安全形势。企业必须建立一套定制化防御策略,运用进阶威胁侦测技术与共用的威胁情报来侦测、分析、回应这类一般标准防护产品所无法侦测的攻击。”

根据这份报告,APT攻击目前依然难以防范,因为不法分子会刻意消除他们在目标网络上的活动痕跡。这些专门搜集情报并窃取机密信息的APT攻击,其技巧和手法皆不断翻新。趋势科技发现,网络犯罪集团现在也越来越常采用APT攻击所使用的技巧,因为这些技巧确实能为他们带来更丰厚的利润。

APT攻击如今已是一项全球问题,不法分子最喜欢的目标不再仅局限于美国、俄罗斯与中国,还包括澳大利亚、巴西、埃及和德国。政府机关依然是APT攻击最爱的对象,不过趋势科技也发现,软硬件公司、消费性电子产品制造商以及医疗机构遭到APT攻击的次数也猛然窜升。

有鉴于APT攻击数量不断增加、发动攻击的困难度不断下降、防御的困难度不断上升,网络安全人员必须了解,最重要的是从预防到侦测的心态转变。也就是说,企业必须不断调整才能应对APT攻击所带来的危险。

该报告同样提出了一些趋势科技威胁研究专家的分析结论,包括:

• 就算是极为特殊的应用程序、软件、操作系统等运算环境,也无法防止黑客的攻击。

• 网络犯罪集团利用开放源代码或免费的工具,当做武器来强化其 APT 攻击手法。

• 黑客依然尽可能利用新发现的零时差漏洞来攻击,当然也不会放过一些经过长期验证的漏洞,Windows Common Controls (通用控制项) 当中的CVE-2012-0518 漏洞就是一个典型的例子。


作者:晓忆

来源:51CTO

相关文章
|
6天前
|
安全 虚拟化
在数字化时代,网络项目的重要性日益凸显。本文从前期准备、方案内容和注意事项三个方面,详细解析了如何撰写一个优质高效的网络项目实施方案,帮助企业和用户实现更好的体验和竞争力
在数字化时代,网络项目的重要性日益凸显。本文从前期准备、方案内容和注意事项三个方面,详细解析了如何撰写一个优质高效的网络项目实施方案,帮助企业和用户实现更好的体验和竞争力。通过具体案例,展示了方案的制定和实施过程,强调了目标明确、技术先进、计划周密、风险可控和预算合理的重要性。
20 5
|
27天前
|
机器学习/深度学习 人工智能 运维
企业内训|LLM大模型在服务器和IT网络运维中的应用-某日企IT运维部门
本课程是为某在华日资企业集团的IT运维部门专门定制开发的企业培训课程,本课程旨在深入探讨大型语言模型(LLM)在服务器及IT网络运维中的应用,结合当前技术趋势与行业需求,帮助学员掌握LLM如何为运维工作赋能。通过系统的理论讲解与实践操作,学员将了解LLM的基本知识、模型架构及其在实际运维场景中的应用,如日志分析、故障诊断、网络安全与性能优化等。
57 2
|
19天前
|
机器学习/深度学习 计算机视觉 网络架构
【YOLO11改进 - C3k2融合】C3k2DWRSeg二次创新C3k2_DWR:扩张式残差分割网络,提高特征提取效率和多尺度信息获取能力,助力小目标检测
【YOLO11改进 - C3k2融合】C3k2DWRSeg二次创新C3k2_DWR:扩张式残差分割网络,提高特征提取效率和多尺度信息获取能力,助力小目DWRSeg是一种高效的实时语义分割网络,通过将多尺度特征提取分为区域残差化和语义残差化两步,提高了特征提取效率。它引入了Dilation-wise Residual (DWR) 和 Simple Inverted Residual (SIR) 模块,优化了不同网络阶段的感受野。在Cityscapes和CamVid数据集上的实验表明,DWRSeg在准确性和推理速度之间取得了最佳平衡,达到了72.7%的mIoU,每秒319.5帧。代码和模型已公开。
【YOLO11改进 - C3k2融合】C3k2DWRSeg二次创新C3k2_DWR:扩张式残差分割网络,提高特征提取效率和多尺度信息获取能力,助力小目标检测
|
20天前
|
监控 安全 测试技术
网络信息系统的整个生命周期
网络信息系统规划、设计、集成与实现、运行维护及废弃各阶段介绍。从企业需求出发,经过可行性研究和技术评估,详细设计系统架构,完成设备安装调试和系统集成测试,确保稳定运行,最终安全退役。
32 1
网络信息系统的整个生命周期
|
6天前
|
安全 Linux 网络安全
nmap 是一款强大的开源网络扫描工具,能检测目标的开放端口、服务类型和操作系统等信息
nmap 是一款强大的开源网络扫描工具,能检测目标的开放端口、服务类型和操作系统等信息。本文分三部分介绍 nmap:基本原理、使用方法及技巧、实际应用及案例分析。通过学习 nmap,您可以更好地了解网络拓扑和安全状况,提升网络安全管理和渗透测试能力。
33 5
|
26天前
|
运维 供应链 安全
SD-WAN分布式组网:构建高效、灵活的企业网络架构
本文介绍了SD-WAN(软件定义广域网)在企业分布式组网中的应用,强调其智能化流量管理、简化的网络部署、弹性扩展能力和增强的安全性等核心优势,以及在跨国企业、多云环境、零售连锁和制造业中的典型应用场景。通过合理设计网络架构、选择合适的网络连接类型、优化应用流量优先级和定期评估网络性能等最佳实践,SD-WAN助力企业实现高效、稳定的业务连接,加速数字化转型。
SD-WAN分布式组网:构建高效、灵活的企业网络架构
|
11天前
|
机器学习/深度学习 监控 数据可视化
企业上网监控:Kibana 在网络监控数据可视化
在网络监控中,Kibana 作为一款强大的数据可视化工具,与 Elasticsearch 配合使用,可处理大量日志数据,提供丰富的可视化组件,帮助企业高效管理网络活动,保障信息安全。通过索引模式和数据映射,Kibana 能够组织和分类原始数据,支持深入分析和异常检测,助力企业识别潜在安全威胁。
26 5
|
9天前
|
SQL 安全 算法
网络安全的隐形盾牌:漏洞防御与信息加密的艺术
【10月更文挑战第36天】在数字世界的海洋中,网络安全犹如一艘船的保护罩,守护着我们的隐私和数据安全。本文将揭开网络安全的神秘面纱,从常见的网络漏洞到先进的加密技术,再到培养必要的安全意识,我们将一步步构建起防御的堡垒。文章不仅分享技术细节,还强调了在个人和组织层面采取积极措施的重要性。
|
12天前
|
监控 安全 网络安全
企业网络安全:构建高效的信息安全管理体系
企业网络安全:构建高效的信息安全管理体系
41 5
|
20天前
|
存储 关系型数据库 MySQL
查询服务器CPU、内存、磁盘、网络IO、队列、数据库占用空间等等信息
查询服务器CPU、内存、磁盘、网络IO、队列、数据库占用空间等等信息
192 2