距臭名昭着的勒索软件WannaCry爆发已一年有余,在此期间企业有足够的时间来解决内部网络安全疏漏问题, 并制定一些更有弹性和前瞻性的安全培训来防范WannaCry。据悉, Ransomware本身正在慢慢减少。即便这是可靠的信息, 也不意味着企业可以高枕无忧。毕竟, 企业仍然是新型攻击的受害者。因为这意味着黑客只是找到了另一种赚钱的方式, 如果被言中,攻击也将继续通过电子邮件传播。
自2018年5月以来, 全球各组织仍不断再被WannaCry勒索。事实上, Boeing computers被认为在2018年3月感染了WannaCry。 这警醒我们部分修补仍然是零碎而不完整的。
据不完全统计, 在全球范围内暴露的 SMB 服务器的数量大约在50万左右, 这与2017年6月相同。打补丁仍然是一个最基本的最佳实践步骤, 可以让组织通过一次补丁减轻组织面临的大多数威胁。事实上, 关于如何解决勒索的总体建议仍然很基本:
· 对关键系统定期打补丁
根据数据保护3-2-1 规则对关键任务数据进行备份
· 来自受信任供应商的病毒防护
· 防网络钓鱼工具
员工培训, 防止员工在网络钓鱼电子邮件中点击
还有更多的, 但这些基本要素应该看到大多数组织有很好的机会保持弹性。然而, 最近的调研发现,近三分之一 (30%) 的 EMEA 信息安全从业者表示, 他们已经成为勒索攻击的牺牲品, 75% 的人声称这次攻击是通过电子邮件发起的。有一点值得的注意, 81% 的被击中的人声称没有支付赎金。
也许最令人不安的消息不是企业员工仍然没有吸取WannaCry 的教训, 而是黑客社区正在重新调整并为其努力。最近 FBI 的一份报告称, 去年收到1783勒索报告, 与2.3M 美元的损失有关。这可能是因为报告出现了下降, 但更有可能表明其他攻击方法的增加, 而这种方式具有更好的 ROI。
同样, FBI的报告称, 商业电子邮件妥协 (BEC) 是去年黑客的最高货币制造商, 净额超过676M美元。其他一些报道称, 加密攻击恶意软件正越来越多地被那些试图获取企业计算能力来赚钱的黑客传播。一项不完全统计称僵尸网络牧民每年可赚多达1亿美元。
这一切都说明一个问题: 剑在弦上需时刻警醒,仍需继续关注通过电子邮件传播的威胁, 而且这一类威胁越来越多的使用网络钓鱼的形式来攻击。这是网络罪犯的完美策略, 因为它的目标是你最薄弱的环节: 你的员工。这就是为什么反网络钓鱼工具和改进的员工培训计划是打击网络威胁的另一个首要环节。在了解先进的人工智能技术、网络防火墙等技防手段的同时,我们更需要将基础的人防放到首位。
好文章,需要你的鼓励
AI颠覆预计将在2026年持续,推动企业适应不断演进的技术并扩大规模。国际奥委会、Moderna和Sportradar的领导者在纽约路透社峰会上分享了他们的AI策略。讨论焦点包括自建AI与购买第三方资源的选择,AI在内部流程优化和外部产品开发中的应用,以及小型模型在日常应用中的潜力。专家建议,企业应将AI建设融入企业文化,以创新而非成本节约为驱动力。
字节跳动等机构联合发布GAR技术,让AI能同时理解图像的全局和局部信息,实现对多个区域间复杂关系的准确分析。该技术通过RoI对齐特征重放方法,在保持全局视野的同时提取精确细节,在多项测试中表现出色,甚至在某些指标上超越了体积更大的模型,为AI视觉理解能力带来重要突破。
Spotify在新西兰测试推出AI提示播放列表功能,用户可通过文字描述需求让AI根据指令和听歌历史生成个性化播放列表。该功能允许用户设置定期刷新,相当于创建可控制算法的每周发现播放列表。这是Spotify赋予用户更多控制权努力的一部分,此前其AI DJ功能也增加了语音提示选项,反映了各平台让用户更好控制算法推荐的趋势。
Inclusion AI团队推出首个开源万亿参数思维模型Ring-1T,通过IcePop、C3PO++和ASystem三项核心技术突破,解决了超大规模强化学习训练的稳定性和效率难题。该模型在AIME-2025获得93.4分,IMO-2025达到银牌水平,CodeForces获得2088分,展现出卓越的数学推理和编程能力,为AI推理能力发展树立了新的里程碑。