成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

安全威脅形勢演變的六種方式

安全 應用安全
在威脅形勢不斷變化的動態環境中,實現絕對安全的目標是不可能實現的,企業必須為可能發生的一切做好準備。在今年5月發布的最新全球威脅情報報告(GTIR)中,確定了在過去12個月中威脅形勢發生變化的六種方式。

在威脅形勢不斷變化的動態環境中,實現絕對安全的目標是不可能實現的,企業必須為可能發生的一切做好準備。在今年5月發布的最新全球威脅情報報告(GTIR)中,確定了在過去12個月中威脅形勢發生變化的六種方式。

[[335844]]

1. 威脅參與者正在創新

網絡犯罪分子如今正在利用持續蔓延的冠狀病毒疫情重新利用他們的工具集,部署新的基礎設施,并開展創新活動,以主動針對易受攻擊的組織。用于掩蓋網絡攻擊者活動的受信任和不受信任的信息流表明,只要有機會,他們就會利用任何條件進行網絡攻擊。企業需要隨時準備在不斷變化的環境中應對這些威脅。

根據調查,在2018年到2019年期間,針對所有行業的攻擊量都有所增加。由于使用網絡外殼、漏洞工具包、目標勒索軟件等工具取得了巨大成功,網絡攻擊者仍在開發更有效的多功能攻擊工具和軟件。

全球范圍內最常見的網絡攻擊技術是遠程代碼執行(15%)和注入(14%)攻擊。在大多數情況下,由于與網絡、操作系統和應用程序配置、測試、安全控制和整體安全環境有關的不良組織慣例,這些網絡攻擊仍然有效。

威脅參與者也正在利用更高級的功能,包括人工智能和機器學習,并投資于網絡攻擊的自動化。根據2020年全球威脅情報報告(GTIR),21%的惡意軟件是以漏洞掃描程序的形式出現的,并且支持自動化。

2. 物聯網的武器化

Mirai和IoTroop在惡意軟件檢測方面處于領先地位,這些變種的漏洞掃描活動比任何其他惡意軟件家族都要多。這些網絡攻擊中的許多都與Mirai和IoTroop等僵尸網絡的活動直接相關,其中包括在全球范圍內檢測到的高級別漏洞掃描活動。

人們已經看到物聯網武器化的趨勢,利用物聯網技術進行攻擊的事件越來越多,特別是美洲地區的物聯網攻擊事件激增。很多市場渴望采用物聯網技術,但無法提供有效的保護。僵尸網絡(例如Mirai及其衍生產品)在自動化方面已經取得了進步,提高了其傳播能力,這有助于傳播物聯網攻擊。

3. 原有的漏洞并沒有消亡

根據2020年全球威脅情報報告(GTIR),在過去兩年中,在Apache框架和軟件中總共發現了258個新漏洞。此外,Apache軟件成為2019年的第三大網絡攻擊目標,占到所有攻擊的15%以上。

網絡攻擊者仍在關注利用漏洞(包括類似Heartbleed的漏洞),這些漏洞已經存在多年,并具有可用的補丁程序,但企業采用的補丁程序和配置管理程序仍未修補這些漏洞。

很少有企業擁有明確的補丁程序管理策略,因此網絡的脆弱性顯著增加。

4. 內容管理系統面臨的風險

惡意行為者利用受感染的Web服務器竊取有價值的數據,并使用這些強大的資源進行其他網絡攻擊。在過去一年中,一些最主要的攻擊活動與對疫情的內容管理系統(CMS)的攻擊有關,例如WordPress、Joomla!、Drupal和noneCMS,它們占內容管理系統(CMS)市場份額的70%,并占到全球所有攻擊的20%。

5. 治理、風險和合規性的演變

疏忽大意將會導致嚴重后果,并使企業、員工和客戶面臨一些風險。企業繼續在網絡安全方面進行投資至關重要。

雖然監管環境在不斷發展,但是治理、風險和合規(GRC)計劃的數量不斷增加,更高的復雜性造成了更具挑戰性的全球監管格局。

現在有一些法案和法規影響著企業處理數據和隱私的方式,其中包括歐盟的《通用數據保護條例》(GDPR),該條例為世界其他地區設定了高標準。

一些政府部門對他們在促使企業對其使用個人數據(即有關人的信息)承擔責任方面的作用有了更深入的了解,并表明了他們致力于執行保護個人權利的立法的承諾。

歐盟和美國政府去年對于沒有透明、公平和負責任地使用個人數據的企業處以罰款。

冠狀病毒疫情等全球突發事件將會影響企業管理與安全相關的計劃的方式。企業和公眾對健康和安全的關注超過了許多合規性舉措,在設計和實施安全控制、業務連續性和災難恢復計劃時應予以考慮。

6. 最具針對性的行業領域的轉變

科技行業和政府部門現在已成為全球網絡攻擊者最具針對性的行業領域。在英國,制造業成為受到網絡攻擊最多的行業,幾乎占到所有網絡攻擊的三分之一。

科技行業是2019年受到攻擊最多的行業,占所有網絡攻擊的四分之一,上一年只有17%,對政府部門的攻擊主要由地緣政治活動推動的,占到2019年所有網絡攻擊的6%,去年為9%??萍夹袠I還經歷了所有行業中最多的勒索威脅。在所有威脅檢測中,9%是勒索軟件,在其他行業中,勒索軟件的攻擊率超過4%。

WannaCry勒索軟件是最常見的一個變種,占所有勒索軟件檢測的88%。OpenSSL漏洞CVE-2017-3731和Joomla!CMS漏洞CVE-2015-8562占到網絡攻擊目標的99%。檢測到的惡意軟件中約有23%屬于遠程訪問木馬(RAT)惡意軟件家族。

 

責任編輯:趙寧寧 來源: 企業網D1Net
相關推薦

2012-11-02 13:39:22

2017-06-26 10:35:58

前端JavaScript繼承方式

2025-02-27 00:00:30

SpringJava方式

2009-02-11 09:46:00

ASON網絡演進

2019-05-16 13:00:18

異步編程JavaScript回調函數

2009-06-12 18:26:09

2012-08-22 10:32:34

2025-04-29 08:21:30

ANRAndroidUI

2022-03-23 12:55:50

農業物聯網

2021-10-14 10:23:11

安全團隊網絡攻擊首席信息安全官

2022-01-14 10:34:50

黑客隱藏蹤跡網絡安全

2020-04-27 09:00:00

雙因素認證身份認證生物識別

2009-10-29 16:52:23

2023-05-10 13:58:13

服務限流系統

2021-01-08 10:52:22

物聯網萬物互聯IoT,Interne

2011-08-15 13:06:36

2010-09-13 18:02:46

2018-08-03 16:40:06

前端前端框架微服務

2025-01-21 10:04:40

Java并發阻塞隊列
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 亚洲狠狠丁香婷婷综合久久久 | 狠狠操狠狠干 | 亚洲福利在线视频 | 精品一区二区久久久久久久网站 | 中文亚洲视频 | 亚洲一区欧美 | 国产精品视频久久久久久 | 91高清免费 | 国产高清在线精品 | 中文av在线播放 | 97起碰| 男女免费在线观看视频 | 精品国产一区二区三区在线观看 | 黄色在线免费观看 | 日韩免费一区二区 | 免费观看成人av | 成人免费毛片片v | 日韩高清国产一区在线 | 美女午夜影院 | 国产一区二区三区www | www.4567| 一区二区三区日韩精品 | 国产婷婷 | 亚洲香蕉在线视频 | 中文字幕在线免费视频 | 久久久国产一区二区三区四区小说 | 国产精品久久久久久久久久久久久 | 成人免费av | 久久精品国产一区老色匹 | 欧美精品在线播放 | 在线观看国产91 | 天堂色网 | 视频一区二区三区中文字幕 | 国产999精品久久久久久 | 在线视频99 | 国产精品一区三区 | av在线天天| 欧美精品一区二区三区蜜桃视频 | 精品一二区 | 亚洲高清视频在线 | 美女在线观看国产 |