扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
来源:业界供稿 2015-10-15 10:19:01
关键字: Intel Security 恶意软件 数据安全 网络攻击
数据泄露事件及其所导致的后果已成为老生常谈,并且这一威胁没有丝毫减缓的迹象。您如今所面临的威胁是由深谙技术之道的犯罪分子利用高级技术以精准的定位直击您可能不知道的自己网络所存在的漏洞。
Intel Security 在 2014 年黑帽大会上对与会者做了一项调查,76% 的与会者将高级恶意软件视为一个大问题,37% 的与会者每周至少要花 10 小时来应对安全威胁。
Intel Security将从剖析网络信息窃贼惯用的五种常见攻击方法出发,帮您了解犯罪分子偷窥您网络的方式、如何利用该信息来维护您的安全配置,以及最大限度减少遭受数据窃取的方法。
一、浏览器攻击 —— 当您盯着浏览器的时候,他们在寻觅可乘之机。
数据窃贼知道您的员工何时使用网络以及违反 IT 安全规定的行为。这就是他们使用大量网络钓鱼电子邮件、社会工程和隐蔽强迫下载来引诱不谙技术的员工泄露数据的原因所在。
浏览器攻击的特点:
如何应对?
二、逃避型攻击 —— 如果存在漏洞,他们一定会找到它
无疑,安全解决方案比以往更加高级和智能。然而攻击者同样如此。犯罪分子利用逃避技术迷惑网络设备、绕过检测或对其存在加以掩盖。他们知道抵御安全防御的最佳方法是根本不与其交锋。
攻击者如何逃过您的安全防御?
如何应对?
三、隐匿攻击 —— 充分了解自己
去年,黑客通过在线犯罪活动获得的收入预计达 25 亿美元。正因为这种巨大的回报,网络攻击的热情前所未有的高涨。因此,极其复杂、高级的威胁层出不穷。它们知道您的弱点,了解您安全状况的方方面面,并且能巧妙地隐身。防范这些威胁需要您整个安全网络的协作。
隐匿攻击的特征
如何应对?
四、SSL 攻击 ——有时,它们隐藏在非常普通的地方
对于阻止攻击,可视性决定着一切。尽管 SSL 和加密已成为安全通信的基础,它们还是为攻击者提供了新的通道。
在数据窃贼看来,使用您网络中已经可用的现有加密信道是模糊攻击以逃避检测的有效方法。因此,攻击者实质上是将您的防御反制于您。可以阻止吗?当然可以。不过,您需要实现检测能力与网络性能间的平衡,这可能比较复杂。
SSL 态势调查
如何应对?
五、网络滥用 ——他们喜欢攻击您的薄弱之处
企业很大一部分的日常运营要依靠互联网来实现。如果今天您的网站消失了,会产生多大的影响?危害极大?答案是肯定的。数据窃贼对此也心知肚明。这就是网络和资源滥用成为最常见网络攻击类型之一的原因。
滥用的特征
如何应对?
我们共同应对
随着新的威胁事件不断被公告,安全的现实状况是企业在努力寻求安全问题的解决之道。转变您的观点,重新构想网络安全正当其时。了解我们所面临的五大攻击方法以及如何加以应对是关键所在。添加越来越多的装备并不能减少威胁媒介的数量。您最好是在您已有的安全解决方案之间实现互通和协调。
由于威胁在不断变化,您需要一个能够随着您的需求变化而扩展的平台。当您选购这样的平台时,要确保选择投资于技术并且有着可证明的成功业绩的厂商。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者