Forcepoint 2016年全球威胁报告:入侵、内部攻击和高级勒索软件;针对亚洲地区被称为 “Jaku”的新型僵尸网络

简介:

Forcepoint,作为通过革命性安全技术保障各机构业务驱动的全球领导者,于今日发布了Forcepoint 2016年度全球威胁报告。通过在世界范围内155个国家收集多达30多亿的数据点,该报告详述了部分最新发展演变的攻击。

本年度报告分析了如下攻击活动的影响:

· 通过Forcepoint特别调查(SI)小组六个月调查发现,被Forcepoint称为“Jaku”的全新僵尸网络活动;

· 由不断消失的外围导致一系列投机勒索软件、反恶意软件工具和问题的产生,给网络安全专家和他们旨在保护的机构带来严峻挑战;

· 由于恶意和“意外”内部攻击导致的数据泄露;

· 云服务供应商和业务之间安全控制的不一致性,导致数据保护复杂化;

· 由于十封垃圾邮件中有九封邮件包括一个甚至更多的URL链接,同时有成百万的恶意宏被发送,导致邮件和网页攻击向量的持续收敛;

· “网络攻击环境的快速演进不仅仅对技术、运维和财务带来影响,它们会波及到业务的方方面面。” Forcepoint首席科学家理查德福特博士说。“通过这份威胁报告,我们希望揭开这些攻击的神秘面纱,通过工具、推荐和极其通俗易懂的知识推动业务持续向前发展,不必顾虑攻击的风险。”

Forecepoint 2016年全球威胁报告详述了当今常见的众多行为和技术,并针对当今最具威胁的攻击提供了指导方案,从而帮助安全专家规划他们的网络安全防御策略。

发现排行榜包括:

· 与2014年相比,邮件中的恶意攻击增加了250%,很大程度受恶意软件和勒索软件的影响;

· 美国的网络钓鱼网站数量比其他全部国家的总和还多;

· 勒索软件的目标是削弱国家的经济和工业,企图实现更高额度勒索金的支付;

· 内部攻击-恶意和意外-是对公司安全的最大威胁,业务端却无法做到充分应对;

· 先进的入侵技术越来越流行,同时结合了多种入侵方法,例如IP碎片化、TCP分隔。通过这些技术创造了新的绕开接入控制的方法,伪装成流量的方式攻击网络。

Forcepoint 2016年度威胁报告中数据的收集和评估来自全天候工作的攻击捕捉智能云(Threatseeker Intelligence Cloud,),从而使Forepoint可以查看到最新的攻击活动。通过来自欧洲、中东、亚洲和北美地区的研究者和工程师关于攻击活动和其对整个杀伤链(Kill Chain)影响的采访和调查,Forcepoint团队可为客户提供专业的分析。

原文发布时间为:2016-04-28

本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。


相关文章
|
2月前
|
安全 数据安全/隐私保护
谨防二维码陷阱:揭秘网络钓鱼攻击与保护措施
当我们深入了解二维码的世界时,了解它们的特性和潜在风险变得至关重要,揭示了伴随其广泛普及的更为阴暗的一面
|
1月前
|
存储 安全 网络安全
如何识别和防范网络钓鱼攻击?
通过以上方法的综合运用,可以有效识别和防范网络钓鱼攻击,降低遭受网络安全威胁的风险,保护个人信息和财产安全。
88 12
|
1月前
|
安全 网络安全 数据安全/隐私保护
社会工程学攻击:了解并预防心理操控的网络欺诈
社会工程学攻击:了解并预防心理操控的网络欺诈
126 7
|
1月前
|
存储 安全 网络安全
互联网上如何有效应对网络勒索攻击?
有效应对网络勒索攻击需要采取多方面的措施,从预防、监测到应急响应和数据恢复等多个环节进行综合防护。
51 4
|
1月前
|
网络协议 安全 物联网
网络安全涨知识:基础网络攻防之DDoS攻击
网络安全涨知识:基础网络攻防之DDoS攻击
85 0
|
2月前
|
安全 网络协议 物联网
物联网僵尸网络和 DDoS 攻击的 CERT 分析
物联网僵尸网络和 DDoS 攻击的 CERT 分析
|
2月前
|
机器学习/深度学习 人工智能 安全
|
2月前
|
Web App开发 测试技术 网络安全
Kali 测试:使用Burp Suite 对网络认证服务的攻击(一)
Kali 渗透测试:使用Burp Suite 对网络认证服务的攻击(一)
98 0
|
2月前
|
网络安全 数据安全/隐私保护 安全
Kali 测试:使用Burp Suite 对网络认证服务的攻击(二)
Kali 渗透测试:使用Burp Suite 对网络认证服务的攻击(二)
174 0
|
3月前
|
云安全 缓存 网络协议
如何防护DDoS攻击,筑牢网络安全防线
随着信息技术的飞速发展,网络已成为现代社会不可或缺的一部分,极大地便利了个人社交和商业活动。然而,网络空间在创造无限机遇的同时,也潜藏着诸多威胁,其中分布式拒绝服务攻击(DDoS,Distributed Denial of Service)以其高破坏力和难以防范的特点,成为网络安全领域的一大挑战。本文将从DDoS攻击的原理出发,详细探讨如何有效防护DDoS攻击,以筑牢网络安全防线。

热门文章

最新文章