赛门铁克发布第21期《互联网安全威胁报告》 揭示当前更为严峻的网络威胁现状

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介:

赛门铁克公司近日发布第 21 期《互联网安全威胁报告》,揭示当前网络罪犯的组织化转型——通过采取企业实践并建立专业的犯罪业务来提高对企业和消费者的攻击效率。全新的专业性网络攻击正在覆盖整个攻击者生态系统,不仅进一步扩大针对企业和消费者的威胁范围,同时助推在线犯罪的增长。

赛门铁克大中华区安全解决方案技术部、安全产品、安全咨询服务技术总监罗少辉表示:“当前,高级犯罪攻击组织开始仿效国家级水平的攻击者。这些攻击组织拥有广泛的资源和高技术成员,使他们的攻击效率非常高。这些攻击者不仅能够在工作日对企业进行攻击,还能够利用周末和节假日发动攻击。赛门铁克发现,一些级别低的攻击者甚至能够通过创建呼叫中心,来提高欺诈活动的影响范围。”

高级的专业网络犯罪组织往往最先利用零日漏洞进行攻击,或将漏洞在开放市场上出售给级别低的攻击者从而获得暴利。赛门铁克发布的最新报告中指出,在2015年内发现的零日漏洞是上一年的2倍,数量高达54个,与2014年相比增长125%,再创历史新高,这再次证明了零日漏洞在暴利的目标性攻击活动中扮演着重要的角色。与此同时,恶意软件也正在以惊人的速度增长,在2015年,赛门铁克共发现4.3亿个新型恶意软件变体,这证明了专业网络罪犯正在利用庞大的资源,尝试破坏企业防御并进入企业网络。

在2015年,失窃或丢失的个人信息记录超过5亿条
数据泄露正在不断地对企业造成无法预估的威胁影响。在2015年,大型企业平均受到三次以上的攻击。赛门铁克发现,去年大型数据泄露事件达到创纪录的9起,公开报道的单次最大数据泄露事件造成了1.91亿条信息记录的泄露。虽然已公开的身份泄露数量高达4.29亿,但是选择不公开所丢失记录数量的企业增加了85%。赛门铁克保守估计,如果计入未报告的信息泄露数量,实际泄露的个人记录量将超过5亿条。

罗少辉表示:“在数据泄漏事件发生后,选择不公布关键信息的企业数量明显增长,这是一个让人极为不安的趋势。透明度对于网络安全至关重要。如果隐藏网络攻击的全部影响,企业将会更难评估安全风险和改进安全状况,这非常不利于企业对未来的攻击进行全面的防御。”

“加密”已经成为网络攻击者挟持企业与个人用户关键数据的攻击手段
在2015年,勒索软件呈现出持续演进的势态。加密勒索软件拥有更大的破坏力,去年的攻击数量增长了35%。更具有攻击性的加密勒索软件可以将受害者的所有数字内容加密,威胁受害者支付赎金。今年,勒索软件的攻击范围从个人电脑蔓延至智能手机、Mac和Linux系统。网络罪犯不断寻找联网设备来进行挟持,并要求受害者支付赎金,企业将会是下一个目标。

网络诈骗者通过卑劣的手段,让用户不得不主动进行联系来支付赎金
随着网络生活日渐频繁,越来越多的攻击者利用现实和数字世界的交互来牟取利益。在2015年,赛门铁克看到许多过去的诈骗形式‘重现江湖’,例如,网络罪犯利用虚假‘技术支持’的诈骗方式在去年增长了200%。但与过去不同的是,诈骗罪犯如今通过向智能手机和类似设备发送虚假的警告消息,使用户主动致电给攻击者所运行的呼叫中心,从而上当购买虚假的服务。

赛门铁克网络安全建议:
随着攻击者不断变换攻击手段,企业和消费者应该采取多种方法来实现安全防护。赛门铁克公司建议采取以下措施:

对于企业:
• 部署安全解决方案:用户应该部署高级威胁智能解决方案,及时发现入侵信号并做出快速响应。
• 采用强大的安全态势:部署多层端点安全防护、网络安全防护、加密、强大且有效的身份验证,采用拥有高信誉的技术。赛门铁克建议企业用户与托管安全服务提供商合作,增强IT团队的防御能力。
• 为最坏的情况做好准备:事件管理可以确保用户的安全框架得到优化,并具备可测量和可重复性,以及帮助用户吸取教训,从而改善安全态势。赛门铁克建议企业用户考虑与第三方专家开展长期合作,从而强化危机管理。
• 提供长期且持续的教育和培训:为所有员工提供模拟培训,建立有关的指南和流程,以保护个人和企业设备上的敏感数据。赛门铁克建议企业用户定期评估内部的调查团队,进行实战演练,确保企业拥有有效对抗网络威胁的必要技能。

对于消费者:
• 使用强大的密码:为账户设置独特且强大的密码。赛门铁克建议用户每三个月更换一次密码,并且不要重复使用同样的密码。此外,赛门铁克还建议用户使用密码管理器来进一步保护自己的重要信息。 
• 在点击前慎重考虑:打开有风险的附件可能会导致将恶意软件安装到系统中。赛门铁克建议用户不要查看、点击或复制来源不明的电子邮件附件。
• 拥有保护意识:与事后解决相比,保持安全防护更加重要。赛门铁克建议用户使用防病毒软件、防火墙、浏览器保护以及可抵御网络威胁的安全防护解决方案。 
• 警惕‘恐吓软件’:声称免费、破解或盗版的软件更容易使用户受到恶意软件的攻击。社交工程攻击和勒索软件会让用户误以为自己的电脑受到了攻击,这些恶意程序会建议用户购买无用的软件或要求直接付费以清除威胁。 
• 拥有保护个人数据的意识:用户在线分享个人信息十分容易受到社交工程的攻击。赛门铁克建议用户减少在社交网络和其他平台上分享登录信息、出生日期和宠物姓名等个人信息,确保个人数据的安全。

原文发布时间为:2016-05-03

本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。


相关文章
|
6月前
|
传感器 物联网 网络架构
WiMinet 评说1.1:多跳无线网络的现状
对于无线通讯而言,有多个因素会影响到系统的整体性能,其中通讯距离是非常关键的一项。
|
2月前
|
安全 算法 网络安全
网络安全与信息安全:构建数字世界的坚固防线在数字化浪潮席卷全球的今天,网络安全与信息安全已成为维系社会秩序、保障个人隐私和企业机密的关键防线。本文旨在深入探讨网络安全漏洞的本质、加密技术的前沿进展以及提升公众安全意识的重要性,通过一系列生动的案例和实用的建议,为读者揭示如何在日益复杂的网络环境中保护自己的数字资产。
本文聚焦于网络安全与信息安全领域的核心议题,包括网络安全漏洞的识别与防御、加密技术的应用与发展,以及公众安全意识的培养策略。通过分析近年来典型的网络安全事件,文章揭示了漏洞产生的深层原因,阐述了加密技术如何作为守护数据安全的利器,并强调了提高全社会网络安全素养的紧迫性。旨在为读者提供一套全面而实用的网络安全知识体系,助力构建更加安全的数字生活环境。
|
5月前
|
存储 安全 网络安全
云计算与网络安全:现状、挑战与前景
随着信息技术的快速发展,云计算作为一种革命性的计算模式,极大地推动了现代社会的数字化转型。然而,随之而来的是网络安全面临的新挑战,特别是在云服务和信息安全领域。本文将探讨云计算在网络安全中的关键作用,分析当前面临的挑战,并展望未来的发展前景。
97 1
|
1月前
|
SQL 安全 算法
网络安全与信息安全:构建数字世界的防线在数字化浪潮席卷全球的今天,网络安全与信息安全已成为维系社会秩序、保障个人隐私与企业机密的重要基石。本文旨在深入探讨网络安全漏洞的本质、加密技术的前沿进展以及提升安全意识的有效策略,为读者揭示数字时代下信息保护的核心要义。
本文聚焦网络安全与信息安全领域,详细剖析了网络安全漏洞的形成机理、常见类型及其潜在危害,强调了及时检测与修复的重要性。同时,文章系统介绍了对称加密、非对称加密及哈希算法等主流加密技术的原理、应用场景及优缺点,展现了加密技术在保障数据安全中的核心地位。此外,针对社会普遍存在的安全意识薄弱问题,提出了一系列切实可行的提升措施,如定期安全培训、强化密码管理、警惕钓鱼攻击等,旨在引导公众树立全面的网络安全观,共同构筑数字世界的安全防线。
|
4月前
|
云安全 安全 网络安全
云计算与网络安全:现状、挑战与未来
随着云计算技术的迅猛发展,网络安全问题日益突显。本文探讨了云计算的基本概念及其在现代信息技术中的重要性,分析了云服务与网络安全的关系,探讨了当前面临的挑战,并展望了未来可能的发展方向。 【7月更文挑战第12天】
56 7
|
5月前
|
存储 安全 网络安全
云计算与网络安全:现状与挑战
随着信息技术的迅猛发展,云计算作为一种革命性的技术模式,已经深刻改变了企业和个人的信息处理方式。然而,云计算的普及也带来了新的安全挑战,特别是在网络安全和信息安全方面。本文探讨了云计算背景下的网络安全问题,分析了当前技术领域的挑战和解决方案,旨在帮助读者更好地理解和应对这些挑战。
41 4
|
5月前
|
存储 安全 网络安全
云计算与网络安全:现状与发展
云计算和网络安全作为当今信息技术领域的两大关键议题,对于企业和个人用户而言至关重要。本文将从云服务、网络安全和信息安全等技术领域展开探讨,分析当前形势下的挑战与机遇,并展望未来的发展趋势。
44 1
|
4月前
|
存储 安全 网络安全
云计算与网络安全:现状与挑战
在当今数字化快速发展的背景下,云计算技术正日益成为企业信息化和数据管理的核心。然而,随之而来的网络安全问题也日益凸显,信息泄露、数据隐私、网络攻击等成为云计算环境下亟待解决的挑战。本文将探讨云计算在网络安全方面的现状、挑战及其解决方案,以及未来发展的趋势。【7月更文挑战第1天】
51 0
|
6月前
|
5G SDN 数据中心
网络即服务的现状及展望
网络即服务(NaaS)随着云计算的发展以及5G产业带动的软件定义网络(SDN)和网络虚拟化(NFV)越来越为大众所知,近两年越来越普及的SD-WAN,以及升级版的SASE(安全接入服务边缘)可以说是其中最为代表性的应用方向。
|
12月前
|
监控 网络协议 Java
揭示网络通信的秘密:协议与套接字编程之旅
揭示网络通信的秘密:协议与套接字编程之旅