热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

网络安全:2018回顾&2019预测

导读员工电子邮箱成为所有公司需要面临的最大威胁。电子邮件是最受欢迎的威胁媒介之一,它越来越多地被网络犯罪分子用作网络钓鱼、恶意软件和企业电子邮件泄露(BEC)诈骗的媒介。2018年
导读 员工电子邮箱成为所有公司需要面临的最大威胁。电子邮件是最受欢迎的威胁媒介之一,它越来越多地被网络犯罪分子用作网络钓鱼、恶意软件和企业电子邮件泄露(BEC)诈骗的媒介。 2018年结束,对过去一年的网络安全事件.进行了概括总结,正文如下:

网络安全:2018回顾&2019预测

员工电子邮箱成为所有公司需要面临的最大威胁。电子邮件是最受欢迎的威胁媒介之一,它越来越多地被网络犯罪分子用作网络钓鱼、恶意软件和企业电子邮件泄露(BEC)诈骗的媒介。根据2018年电子邮件安全趋势报告,93%的漏洞包括网络钓鱼(或鱼叉式网络钓鱼)元素。
降低风险需要将网络安全的技术方面,包括采用人工智能驱动的工具以更好地检测威胁与实际操作相结合。然而,后者是组织经常落后的地方。为了能够自卫,他们需要为员工配备相关技术来发现可疑电子邮件,并将其与更先进的网络安全培训方法相结合。

根据身份盗窃资源中心(ITRC)统计,到目前为止,2018年迄今已有多达1,100多个数据泄露事件,总计达到561,700,000个暴露记录。由Ponemon Institute和IBM安全机构赞助的2018年数据泄露研究成本发现,数据泄露的全球平均成本现在为390万美元,比2017年增加了6%。
以下是2018年最大的10个数据泄露事件:

Aadhaar(暴露了10亿条记录)
万豪喜达屋(暴露了5亿条记录)
Exactis(暴露了3.4亿条记录)
MyFitnessPal(暴露了1.5亿条记录)
Quora(暴露了1亿条记录)
MyHeritage(暴露了9200万条记录)
Facebook-Cambridge Analytica(暴露了8700万条记录)
Google+(暴露了500万条记录)
Facebook(暴露了5000万条记录)
Chegg(暴露了4000万条记录)

虽然勒索软件在2017年占据了网络威胁榜首,其中WannaCry和NotPetya尤为引人注目。2018年的勒索攻击频率有所降低。根据卡巴斯基的勒索软件和Malious Cryptominers 2016-2018报告,勒索软件感染过去下降了近30% ,12个月,加密货币开采同期增长了44.5%。
虽然勒索软件的数量正在减少,但随着网络犯罪分子升级攻击手段,复杂程度也在提高。新的勒索软件变种的数量比去年增长了46%,这意味着勒索软件仍然是许多企业的威胁,特别是涉及医疗保健和金融领域是勒索软件攻击的两个最热门目标。
尽管如此,即使你在网络安全方面做得很好,也很难避免不出错误。为了降低勒索软件攻击造成数据丢失的风险,企业等机构应该专注于实施数据保护策略,该策略不仅包括自动备份,还包括轻松恢复。

根据Check Point的网络攻击趋势(2018年中报告)分析:42%的组织在2018年上半年受到加密恶意软件的影响,而2017年下半年这一数字则为20.5%。如上所述,它甚至超过了勒索软件作为2018年最大的网络安全威胁。事实上,2018年上半年发现的三大最常见恶意软件变种都是加密货币矿工。
加密恶意软件允许网络犯罪分子接管不知情的受害者的计算资源,并使用它们来挖掘比特币等加密货币。各种因素导致恶意软件引发的安全事故频率螺旋式上升,包括恶意挖矿软件价格的上升以及易于使用的工具的可用性提升,以便在设备、网络和网站上释放加密挖掘脚本。
加密恶意软件的直接影响往往与性能无关。它会降低设备速度,使电池过热,有时会使设备无法使用。相比之下,会对企业机构有更广泛的影响,加密恶意软件在其内部环境传播会使网络有被关闭的风险。

毫无疑问,美国和欧洲的新隐私法,例如通用数据保护条例(GDPR)和加州消费者隐私法案(CCPA)迄今为止一直占据着头条新闻。虽然它们并不完全相似,但它们都致力于保护消费者对隐私的需求以及对个人信息的控制。
美国其他州也引入了数据保护法,为消费者提供更大的透明度和对数据的控制。例如,佛蒙特州的新数据隐私法除了扩大违规通知规则外,还要求组织在处理,记录和存储个人数据方面做出重大改变。

随着网络犯罪分子利用臭名昭着的暗网日益复杂的工具和方法加强攻击,白帽专业人员需要尽可能的帮助来准备和应对网络安全事件。
根据最近的估计,到2021年,网络安全行业将有多达350万个空缺职位。人才严重短缺使许多组织陷入困境,因为很难找到优秀的安全工程师,他们在需要的时候需要六位数的工资。当然,犯罪分子也会瞄准利用那些无法预防,检测和应对网络攻击的人员短缺的组织,以便趁虚而入。

目前的物联网网络安全状况不容乐观。过去曾出现可怕的黑客攻击,消费者正逐渐意识到保护物联网系统面临的独特挑战。但是与此同时,物联网硬件供应商的相应速度仍然很慢。
如今,物联网设备容易受到诸多威胁。首先,漏洞没有及时得到修补,设备制造商忽略安全因素。其次,物联网设备面临被操纵执行DDOS攻击的危险。
此外,RFID欺骗也可用于危害物联网设备。它们使网络犯罪分子能够通过创建伪造的RFID信号来读取和记录数据传输。然而,物联网专家面临的最大安全挑战是克服软件威胁,因为网络攻击者依赖恶意软件,特木马病毒和恶意脚本来禁用物联网系统。

2019年最需要关注的网络安全趋势是什么?
2018年各类网络安全事件频繁出现,
随着新出现的网络威胁攻击浮出水面,
新的APT集团现身,
以及围绕数据隐私的更多规定,
2019年将是网络安全领域的又一个重要年份。
以下是2019年最值得关注的网络安全趋势。
在研究人员在2018年发现了两个关键的Apache Struts 漏洞之后,他们认为很快就会出现另一个重大漏洞,这个漏洞源于该软件的缺陷,它一直是Equifax漏洞的核心。“Apache Struts提出了一个独特的挑战,因为它被许多其他面向互联网的程序所包含,这意味着传统的漏洞扫描程序可能无法检测到Apache Struts,但僵尸网络扫描漏洞将会发现它, “Recorded Future的Liska说。
2018年伊始,两款基于硬件的侧通道漏洞——Spectre和Meltdown被曝光,引发了轩然大波。这两家公司影响了过去10年在电脑和移动设备上广泛使用的微处理器,包括那些运行Android、Chrome、iOS、Linux、macOS和Windows的微处理器。安全专家预测,Spectre变种将在2019年继续被发现。Enveil首席执行官Ellison Anne Williams在一封电子邮件中表示:“2018年宣布的芯片缺陷,可能是迄今为止我们所见过的最普遍的内存攻击表面漏洞,但肯定不会是最后一个。”

物联网(IoT)市场即将爆发——但许多此类设备的制造很少甚至没有考虑到安全问题。自2016年Mirai僵尸网络出现以来,研究人员已经看到物联网设备被恶意利用来发动一系列威胁性攻击,包括加密、勒索软件和移动恶意软件攻击。未来形势可能会更加糟糕:“到2019年,物联网威胁将变得越来越复杂,从僵尸网络和游离的勒索软件感染,发展到到APT监控、从而进行数据过滤,直接操纵现实世界,以扰乱运营,”Armis产品副总裁乔•利(Joe Lea)表示。

当涉及到网络威胁时,infosec社区预计加密(攻击)会从网络上消失,勒索软件也会回到一线。对许多网络罪犯来说,加密攻击并不像他们最初希望的那样有利可图,事实证明,只有当攻击者能够感染数万或数十万台设备时,他们才能赚钱。然而,勒索软件仍然有利可图:“例如,SamSam已经从使用开放RDP服务器作为入口的赎金软件攻击中赚取了近600万美元,”record Future的高级技术架构师Allan Liska说。我们已经开始看到新的勒索软件变种复制这种模式,我们希望看到新的一批勒索软件家族家族继续扩展这种攻击方法。

随着远程监控在工业环境中的应用越来越广泛,操作技术(OT)和IT正在融合,所以关键系统越来越容易受到网络攻击。智能连接设备将成为制造工厂,公用事业和其他具有关键基础设施的领域的标准,其中数字化与物理操作相结合,将增加远程攻击的可能性。这些攻击破坏或破坏机器人,传感器和其他设备,而这些设备驱动我们日常生活中的大部分机械和基础设施。

随着漏洞补丁在2018年成为人们关注的焦点,围绕漏洞披露过程的叙事也从披露时的90天准则演变为更及时地发布补丁。“由于供应商越来越重视漏洞——无论是通过错误赏金计划,变异分析或测试,发现——修补——公开所需的时间从90天缩短到30天甚至更少。”Semmle平台工程的联合创始人兼副总裁Pavel Avgustinov表示。

生物识别技术已经成为2018年银行和其他机构进行人员身份验证的首选方法。然而,2019年可能会发生更多与生物识别系统相关的安全事件。卡巴斯基实验室的研究人员尤里•纳梅斯尼科夫和德米特里•贝斯图日耶夫表示:“已经发生了几起重大的生物识别数据泄露事件。”

Zscaler的Depth Desai在一篇文章中表示,到2019年,“我们将看到网络犯罪分子继续专注于攻击关键的软件供应链基础设施,以实施更大规模的攻击。”攻击者已经开始认识到供应链攻击的优势——从2017年6月的NotPetya 活动开始,随后迅速蔓延,从全球数千台电脑上清除数据。2018年发生了大量针对供应链的攻击,涉及达美航空(Delta Airlines)和百思买(Best Buy)等公司。

2018年几起大型数据隐私丑闻在浮出水面,最引人注目的是Facebook的剑桥分析事件安全研究人员认为,2019年在数据隐私方面将会有更多的立法和监管措施。
Claroty负责威胁研究的Dave Weinstein表示:“安全与隐私在国会形成了特别的关系,极左激进派与自由主义保守派结成了搭档。”议员们可能会效仿欧盟的做法,从GDPR的许多方面入手学习。也就是说,他们的律师和游说者早就预料到这一天的到来,因此,应该由硅谷(而不是华盛顿)来制定隐私规则。

虽然欧盟在2018年实施了《通用数据保护条例》(GDPR),但安全专家认为,2019年将真正开始显示,该条例的实施将对数据隐私和透明度产生哪些始料未及的影响。“到2019年,我们将看到企业引入更多的员工、工具和培训,以解决数据混乱的问题,这样它们就可以在遵守GDPR的同时利用有价值的数据,”Looker首席数据专员Daniel Mintz表示。

推荐阅读
  • 掌握DSP必备的56个核心问题,我已经将其收藏以备不时之需! ... [详细]
  • Linux学习精华:程序管理、终端种类与命令帮助获取方法综述 ... [详细]
  • Android平台生活辅助应用的设计与开发实现
    随着移动互联网技术的迅猛发展,Android操作系统已成为移动设备中的主流平台。本文探讨了基于Android平台的生活辅助应用设计与开发,旨在通过创新的功能和用户友好的界面,提升用户的日常生活质量。研究不仅涵盖了应用的核心功能实现,还深入分析了用户体验优化的方法,为同类应用的开发提供了有价值的参考。 ... [详细]
  • 在上篇文章的基础上,本文将继续探讨 Linux 设备驱动中的设备模型与 `devicedriverbus` 机制。在将设备注册到总线之前,需要先创建 `device` 对象。可以通过静态定义 `device` 结构体变量,并调用 `device_register` 函数来完成这一过程。此外,文章还将详细解析设备模型的内部工作机制,以及 `devicedriverbus` 机制如何实现设备与驱动的自动匹配和管理。 ... [详细]
  • 本文深入解析了 Apache 配置文件 `httpd.conf` 和 `.htaccess` 的优化方法,探讨了如何通过合理配置提升服务器性能和安全性。文章详细介绍了这两个文件的关键参数及其作用,并提供了实际应用中的最佳实践,帮助读者更好地理解和运用 Apache 配置。 ... [详细]
  • 在Hive中合理配置Map和Reduce任务的数量对于优化不同场景下的性能至关重要。本文探讨了如何控制Hive任务中的Map数量,分析了当输入数据超过128MB时是否会自动拆分,以及Map数量是否越多越好的问题。通过实际案例和实验数据,本文提供了具体的配置建议,帮助用户在不同场景下实现最佳性能。 ... [详细]
  • 在对文件或目录执行详细信息列表操作时,会看到一串字符。这串字符以每三个一组的形式出现,分别代表了用户、用户组及其他用户的访问权限。通过深入解析这些权限设置,可以更好地理解和管理系统的安全性与访问控制。 ... [详细]
  • 手机上编写和运行PHP代码的最佳软件推荐 ... [详细]
  • 本文将详细介绍如何在SSM框架中无缝集成ShardingSphere 4.10,以实现高效的数据分片和读写分离。通过实例演示和代码解析,帮助开发者快速掌握这一复杂但实用的技术。文章从基础概念入手,逐步深入到具体配置和应用实践,旨在为读者提供一个全面、易懂的整合指南。 ... [详细]
  • Kali Linux 渗透测试实战指南:第24章 客户端安全威胁分析与防御策略
    客户端安全威胁分析与防御策略主要探讨了终端设备(如计算机、平板电脑和移动设备)在使用互联网时可能面临的各种安全威胁。本章详细介绍了这些设备如何作为信息和服务的提供者或接收者,以及它们在与服务器等其他系统交互过程中可能遇到的安全风险,并提出了有效的防御措施。 ... [详细]
  • 深入浅出解析HTTP协议的核心功能与应用
    前言——协议是指预先设定的通信规则,确保双方能够按照既定标准进行有效沟通,从而实现准确的信息交换。例如,驯兽师通过拍手使动物坐下,这实际上是一种预设的协议。本文将详细探讨HTTP协议的核心功能及其广泛应用,解析其在现代网络通信中的重要作用。 ... [详细]
  • MacOS双系统安装指南:十分钟速成,轻松省下数百元! ... [详细]
  • H3C防火墙自动构建安全隧道
    实验拓扑结构:两端采用静态IP地址配置。H3C防火墙能够自动构建IPSec安全隧道,确保数据传输的安全性。通过配置防火墙的非信任区域,实现自动化安全连接的建立与维护,有效提升网络防护能力。 ... [详细]
  • 本文深入解析了 Golang 中的异步 API,并通过具体的应用实例展示了其强大功能。文章不仅探讨了 Golang 和 Erlang 在并行处理方面的核心理念,还详细介绍了如何利用通道(channel)和 goroutine 实现高效的并发编程。例如,通过 `ch := make(chan int)` 创建通道,并使用 `go func(ch chan int)` 启动 goroutine 来处理异步任务。此外,文章还提供了多个实际案例,帮助读者更好地理解和应用这些概念。 ... [详细]
  • MD5,即消息摘要算法5,是一种广泛应用于确保数据传输完整性的哈希算法。作为计算机领域常用的杂凑算法之一,MD5在多种主流编程语言中均有实现。此外,本文还详细解析了SHA、DES、3DES、AES、RSA和ECC等加密算法的基本原理和应用场景,为读者提供全面的加密技术概览。 ... [详细]
author-avatar
DomeSmart
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有