大手筆 2015黑帽大會準(zhǔn)備曝光30多個零日漏洞
即將到來的2015黑帽大會(Blackhat)將曝光新的安全漏洞、安全防御方法、企業(yè)安全實踐及其他更多內(nèi)容。
多年以來,黑帽大會一直以曝光新安全漏洞著稱,2015這屆也不會例外。但本屆將于8月4日舉行的2015黑帽大會上,安全防御方法也將會是關(guān)鍵主題之一。
黑帽大會總理事史蒂夫·威利解釋道:黑帽大會的內(nèi)容是由業(yè)界專家組成的獨立評審委員會選擇的。
我們的內(nèi)容來自于安全社區(qū)
威利說,2015黑帽大會在關(guān)于惡意軟件防御和移動技術(shù)議題的提交與選擇上都有所增加。不過,由于其歷史形式原因,零日漏洞將繼續(xù)作為2015美國黑帽大會的關(guān)鍵主題。
“本次大會上我們將揭示32個不同的零日漏洞。這些零日漏洞涵蓋廣泛,包括了移動和數(shù)據(jù)采集與監(jiān)視控制系統(tǒng)(SCADA)”。
在大會準(zhǔn)備期間,黑帽大會組織者們進行了一次參會者調(diào)查來衡量對當(dāng)前安全狀況的感知與現(xiàn)狀。這次調(diào)查的樣本來自460位IT管理與安全專業(yè)人士,其結(jié)果指向了安全工作的優(yōu)先級與真正重要的安全工作之間的差異。
“安全工作的優(yōu)先級與企業(yè)投入的時間與資源之間存有一定差距。”
超過半數(shù)(57%)的受訪者將高級攻擊列為頭等大事。然而,在被問及怎樣分配時間和資源時,35%的受訪者表示,處理自身應(yīng)用開發(fā)團隊引入的安全漏洞占據(jù)了每天大部分時間。相較之下,關(guān)心高級攻擊只占用受訪者日常20%的時間。
涉及基于社會工程的威脅時,同樣存在感知與現(xiàn)實的差距。46%的受訪者認(rèn)為社會工程威脅是關(guān)鍵問題。花費的時間卻只占31%。
媒體在擴大安全感知與現(xiàn)實的差距上也扮演了一定角色。調(diào)查發(fā)現(xiàn),41%的受訪者認(rèn)為媒體對國內(nèi)監(jiān)視問題的報道被過分夸大了,而27%的人認(rèn)為媒體太過于關(guān)注黑客活動家和政治驅(qū)動的安全事件。
這份調(diào)查發(fā)現(xiàn)的另一個主要趨勢是企業(yè)在IT安全技術(shù)上的缺口。只有36%的受訪者表示他們的公司擁有全部需要的職業(yè)技術(shù),55%的人承認(rèn)額外的培訓(xùn)會有所幫助。積極的一面是,只有9%的人表示還沒準(zhǔn)備好應(yīng)對未來潛在的漏洞利用。
這次黑帽大會的參會者調(diào)查在越來越多的公司承認(rèn)自己是數(shù)據(jù)泄露受害者之際應(yīng)運而生。在線營銷及媒體服務(wù)供應(yīng)商QuinStreet在4月30號發(fā)布的一份研究發(fā)現(xiàn),76%的受訪企業(yè)在過去一年里曾遭受過破壞性網(wǎng)絡(luò)攻擊。