距臭名昭着的勒索软件WannaCry爆发已一年有余,在此期间企业有足够的时间来解决内部网络安全疏漏问题, 并制定一些更有弹性和前瞻性的安全培训来防范WannaCry。据悉, Ransomware本身正在慢慢减少。即便这是可靠的信息, 也不意味着企业可以高枕无忧。毕竟, 企业仍然是新型攻击的受害者。因为这意味着黑客只是找到了另一种赚钱的方式, 如果被言中,攻击也将继续通过电子邮件传播。
自2018年5月以来, 全球各组织仍不断再被WannaCry勒索。事实上, Boeing computers被认为在2018年3月感染了WannaCry。 这警醒我们部分修补仍然是零碎而不完整的。
据不完全统计, 在全球范围内暴露的 SMB 服务器的数量大约在50万左右, 这与2017年6月相同。打补丁仍然是一个最基本的最佳实践步骤, 可以让组织通过一次补丁减轻组织面临的大多数威胁。事实上, 关于如何解决勒索的总体建议仍然很基本:
· 对关键系统定期打补丁
根据数据保护3-2-1 规则对关键任务数据进行备份
· 来自受信任供应商的病毒防护
· 防网络钓鱼工具
员工培训, 防止员工在网络钓鱼电子邮件中点击
还有更多的, 但这些基本要素应该看到大多数组织有很好的机会保持弹性。然而, 最近的调研发现,近三分之一 (30%) 的 EMEA 信息安全从业者表示, 他们已经成为勒索攻击的牺牲品, 75% 的人声称这次攻击是通过电子邮件发起的。有一点值得的注意, 81% 的被击中的人声称没有支付赎金。
也许最令人不安的消息不是企业员工仍然没有吸取WannaCry 的教训, 而是黑客社区正在重新调整并为其努力。最近 FBI 的一份报告称, 去年收到1783勒索报告, 与2.3M 美元的损失有关。这可能是因为报告出现了下降, 但更有可能表明其他攻击方法的增加, 而这种方式具有更好的 ROI。
同样, FBI的报告称, 商业电子邮件妥协 (BEC) 是去年黑客的最高货币制造商, 净额超过676M美元。其他一些报道称, 加密攻击恶意软件正越来越多地被那些试图获取企业计算能力来赚钱的黑客传播。一项不完全统计称僵尸网络牧民每年可赚多达1亿美元。
这一切都说明一个问题: 剑在弦上需时刻警醒,仍需继续关注通过电子邮件传播的威胁, 而且这一类威胁越来越多的使用网络钓鱼的形式来攻击。这是网络罪犯的完美策略, 因为它的目标是你最薄弱的环节: 你的员工。这就是为什么反网络钓鱼工具和改进的员工培训计划是打击网络威胁的另一个首要环节。在了解先进的人工智能技术、网络防火墙等技防手段的同时,我们更需要将基础的人防放到首位。
好文章,需要你的鼓励
数据分析平台公司Databricks完成10亿美元K轮融资,公司估值超过1000亿美元,累计融资总额超过200亿美元。公司第二季度收入运营率达到40亿美元,同比增长50%,AI产品收入运营率超过10亿美元。超过650家客户年消费超过100万美元,净收入留存率超过140%。资金将用于扩展Agent Bricks和Lakebase业务及全球扩张。
Meta与特拉维夫大学联合研发的VideoJAM技术,通过让AI同时学习外观和运动信息,显著解决了当前视频生成模型中动作不连贯、违反物理定律的核心问题。该技术仅需添加两个线性层就能大幅提升运动质量,在多项测试中超越包括Sora在内的商业模型,为AI视频生成的实用化应用奠定了重要基础。
医疗信息管理平台Predoc宣布获得3000万美元新融资,用于扩大运营规模并在肿瘤科、研究网络和虚拟医疗提供商中推广应用。该公司成立于2022年,利用人工智能技术提供端到端平台服务,自动化病历检索并整合为可操作的临床洞察。平台可实现病历检索速度提升75%,临床审查时间减少70%,旨在增强而非替代临床判断。
上海AI实验室发布OmniAlign-V研究,首次系统性解决多模态大语言模型人性化对话问题。该研究创建了包含20万高质量样本的训练数据集和MM-AlignBench评测基准,通过创新的数据生成和质量管控方法,让AI在保持技术能力的同时显著提升人性化交互水平,为AI价值观对齐提供了可行技术路径。