科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道网络安全安全行业:明年我们可以期待什么?

安全行业:明年我们可以期待什么?

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

WatchGuard最近公布了其对2014年的年度安全预测,其中包括勒索软件(ransomware)、物联网设备攻击、关键基础设施攻击等方面的预测。

来源:网界网 2013年12月28日

关键字: 安全 企业安全

  • 评论
  • 分享微博
  • 分享邮件

WatchGuard最近公布了其对2014年的年度安全预测,其中包括勒索软件(ransomware)、物联网设备攻击、关键基础设施攻击等方面的预测。

WatchGuard Technologies公司安全战略主管Corey Nachreiner表示:“在2013年,我们看到了政府机构秘密构建自己的僵尸网络,大型数据泄漏事故(例如Adobe事件),以及文件破坏恶意软件(例如CryptoLocker),对于网络防御者来说,这真是痛苦的一年。”

“然而,随着新安全可视性工具的推出,2014年将成为安全可视性的一年。虽然威胁环境还将继续快速演变,并且攻击者利用更先进的漏洞利用技术来瞄准新的目标,但安全专业人士将能够利用这些新的可视性工具来对抗攻击者,”

WatchGuard的2014安全预测包括如下:

1.攻击者将瞄准美国医疗保健网站——WatchGuard预测美国HealthCare.gov网站在2014年将至少遭遇一次数据泄漏事故。从HealthCare.gov网站的数据的价值来看,该网站将成为有吸引力的攻击目标。事实上,这在某种程度上已经发生了。安全研究人员已经指出了较小的安全问题,例如不成功的web应用程序攻击以及拒绝服务攻击的证据。

2.勒索软件提高攻击者利润——勒索软件(RansomWare)是黑客用来劫持用户资产或资源并以此为条件向用户勒索钱财的一种恶意软件,这种软件在过去几年已经稳步增加,但在2013年出现了一个可怕的变体:CryptoLocker。今年,这个勒索软件感染了数百万用户,有人认为该软件创造者获得了非常高的回报。在2014年,WatchGuard预测很多其他网络犯罪分子将会复制CryptoLocker的成功,模拟其技术和功能。准备迎接勒索软件把。

3.关键基础设施攻击——在2014年,由国家发起的攻击可能会让一部好莱坞电影变成现实,其中将利用关键基础设施中的漏洞。虽然这些系统处于离线状态,但经常被提到的Stuxnet已经证明,网络攻击者可能感染没有联网的基础设施,带来潜在的灾难性后果。研究人员在过去几年中一直在发现和研究工业控制系统(ICS)以及监控与数据采集(SCADA)解决方案中的漏洞,并发现这些系统有很多漏洞,

4.攻击者攻击物联网(IoT)——明年,WatchGuard预计白帽子攻击者和黑帽子攻击者将花更多时间来攻击非传统计算机设备,例如汽车、手表、玩具和医疗设备。虽然在过去几年中,安全专家一直在呼吁大家保护这些设备,这个市场现在才真正发展起来。WatchGuard认为在2014年,攻击者将会重点研究这些物联网设备的漏洞。

5.2014是安全可视性的一年——在过去的几年中,网络攻击者已经成功攻击大型企业,规避了防火墙和防病毒安全保护措施。过时的传统防御、错误配置的安全控制和海量安全日志让安全专业人员不可能保护其网络,以及认识重要的安全事件。WatchGuard预测,在2014年,更多企业将会部署安全可视性工具来帮助识别漏洞以及设置更强大的政策来保护关键数据。

6.大型企业可能遭遇信任链攻击——虽然顶级受害者(例如政府和财富500强企业)可能有更高的安全保护措施,他们仍然可能无法阻止持续性高级攻击者,这些攻击者通常会瞄准企业信任链最薄弱的环节—合作伙伴和承包商。随着高级攻击者瞄准更困难的目标,我们在2014年可能会看到更多“信任链”网络攻击事故,其中攻击者可能劫持合作伙伴来获取到高一级企业的访问权限。

7.恶意软件变得更可怕——大多数网络攻击和恶意软件并不是故意破坏性,如果攻击者破坏受害者的电脑,它会通过访问权限获取更多资源。然而,攻击者可能会有所改变,网络破坏可能会成为他们的目标。网络犯罪分子可能会意识到可能遭受破坏的威胁会帮助提高网络敲诈成功率,这与CryptoLocker用来吓唬受害者的倒数计时器类似。在2014年,准备好迎接破坏性病毒、蠕虫和木马程序的增加吧。

8.网络攻击者开始转向社会工程学攻击——在过去几年中,攻击者比防御者更有优势,利用更先进的技术和规避战书来绕过传统防御措施。然而,这种势头正在转向。在2014年,防御者将能够利用下一代安全解决方案和高级威胁保护功能,提高保护力度。但网络犯罪者并不会轻易放弃,他们可能会将其战略从技术优势转变为攻击人性缺陷。在2014年,我们将看到攻击者更专注于心理而不是技术,通过利用钓鱼邮件和利用流行文化来瞄准最薄弱的环节:用户

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章