2013企业不得不防的网络安全威胁

来源: 移动信息化那些事儿
2013/3/13 17:07:46
无庸置疑的是,2013年会是恶意软件战绩辉煌的一年,影响范围之广泛,除了企业员工本身,还包括社交网络和移动装置。随着计算机和操作系统的安全性不断提高,为了闪避这些防御系统,网络犯罪的技术也不断地演进。这些种种因素,也就是我们坚持提升安全解决方案的原因。


分享到: 新浪微博 腾讯微博
本文关键字: 网络安全威胁

在过去一年当中,各企业都已见识过一些严重的黑客攻击和破坏。2013年,攻击者和企业之间的安全攻防战仍会持续下去。有鉴于此,为保护企业的信息安全,IT部门和安全专家们都必须掌握黑客所使用的方法和他们不断变化的策略。 以下是Check Point预估在2013年可预见的网络安全威胁和趋势:

威胁1: 社交引擎(社交网络)

社交引擎-从一开始黑客的手法就是不断尝试攻击这些与实体及数字并存的世界。在计算机时代之前,一个巧妙措辞的电子邮件,就像花言巧语的人一样巧妙的潜入公司的防线。而现在,社交引擎已经转移到社交网络,譬如Facebook和LinkedIn。

攻击者越来越常利用社交引擎来进行攻击,不仅只是单纯针对员工,甚至试图诱骗他们提供其他信息。在过去几年,攻击者可能会打电话给总机,并要求将电话转接给某位员工,只要这通电话有显示来电号码,它看起来就像是来自于公司内部一样。然而现在,一旦网络诈骗者所需要的详细数据已被贴在社交网络上,这种手法便不需要了。毕竟社交网络主要是人与人之间的连结,而一个看起来有说服力的公司或个人档案经由朋友的要求连接时,便足以让一个诈骗社交引擎运作。

威胁2: APTs

当然,留意社交引擎是很重要的,因为它有可能是攻击企业防火墙的导火线。然而在今年,我们看到许多高调的攻击是针对企业和政府组织(例如:Gauss and Flame)。这些攻击都是高度复杂且精心建构的。 APT攻击的用意是为了取得网络权限并悄悄地窃取数据,通常会采取低速、缓慢的手法,因此往往让人难以察觉,并大大提高了成功窃取资料的机会。

此外,APTs通常并不特别针对知名的程序(例如:Microsoft Word),他们也可能攻击像嵌入式系统这类的程序。现在全世界有越来越多的设备具有因特网的通信地址,没有什么比在这些系统中建置安全防护措施更重要的了。

APTs将继续针对投入网络虚空间的各国政府和其他资金雄厚的机构进行攻击。事实上,在我们对话的同时,APT攻击也正在进行中,所以请留意那些在您网络流量上的异常情况。

威胁3: 内部威胁

但是,其实最危险的威胁来自于企业内部。这些威胁有可能是最具有破坏力的,因为一个拥有特殊权限的使用者可能造成毁灭性的破坏,并从中撷取数据。在一项由美国国土安全部、Carnegie Mellon大学软件工程研究所的CERT内幕威胁中心和美国特勤局资助的研究中,研究人员发现,在金融业中,内部从事恶意诈欺行为的人通常要将近32个月的时间才会被发现。俗话说得好,”信任”是一项很珍贵的东西,但太过于信任却更容易让你受到伤害。

威胁4: BYOD

“信任”这个问题在移动装置的世界中也时常遇到,许多企业为了迎合员工自携设备上班(BYOD)的潮流,无不想方设法的采取适当的技术及正确的政策。有越来越多的用户像使用个人计算机一样使用移动设备,而这种习惯就如同使用笔记本电脑一样,很容易让自身暴露于网络攻击之中。

对攻击者而言,他们很可能会尝试许多办法来躲避手机厂商的app市场检测技术。这也就代表着,当用户使用目前流行的iPhone、Google Android手机和其他移动设备进入职场的同时,也为攻击者开启了另一个潜在的攻击路径。想想看,你的智能型手机有相机功能、麦克风,还可以录音,当这些功能都在网络里与公司的设备连结,也就为攻击者提供了一个理想的快捷方式,让他们可以轻易地获取企业的内部讯息。

威胁5: 云端安全

然而,BYOD并不是企业改变关键数据保护的唯一因素。另一项被称为”云端运算”的趋势也不容忽视。越来越多企业将数据置放在公用的云端数据库中,这样的服务对攻击者来说,简直就像是一道美味可口的目标佳肴,这同时也让企业突显出一个明显的破绽。对企业而言,安全防护必然是他们和云端供货商讨论的重要部分,而企业也必须清楚地表达这个需求。

威胁6: HTML5

就如同采用云端运算改变了黑客的攻击层面一样,使用HTML5也同样有这个状况。在今年(2012)年初的Black Hat会议(安全专家可从会议中了解未来的攻击趋势)中就指出,HTML5的多项跨平台支持和整合技术,也可能开启被攻击的可能性,譬如:滥用Web Worker的功能。即使越来越多人关注HTML5的安全性,但它的创新同时也代表着开发人员在开发过程中可能出现不完善的错误,而攻击者也将会加以利用。因此,尽管我们在预计明年有关HTML5的攻击会爆增的同时,我们也希望随着安全防护技术的日渐提升,往后的攻击也能逐步减少。

威胁7: 殭尸网络

即使研究人员和攻击者彼此间为了竞争而不断创新装备,但网络犯罪分子仍会花大量时间使他们的程序更加完善,例如:确保他们的殭尸网络具有高度可用性并且大量散布。尽管当微软等公司因采取了法律措施,而暂时成功地抑制了垃圾邮件和恶意软件操作的同时,也不要太过天真的以为攻击者不会从挫折中学习如何维持殭尸网络的运作,殭尸网络依然存在着。

威胁8: 有精确目标的恶意软件

当研究人员对发起攻击的恶意软件进行分析的同时,攻击者也正从研究人员的分析步骤中取经。最近一项新的黑客技术显示,可以让这些研究分析无效。因为经过设计的恶意软件,除了在他们锁定的原始环境内可执行外,在其他环境下皆无法正确执行,也使得分析无效。这类攻击的例子像是Flashback 及高斯(Gauss)。两者都成功地中止了研究人员启动恶意软件的自动分析,尤其是高斯(Gauss)最为成功。在未来的一年,攻击者将继续改良并且执行这些技术,以便让恶意软件能够更集中地针对特定的计算机进行攻击。

无庸置疑的是,2013年会是恶意软件战绩辉煌的一年,影响范围之广泛,除了企业员工本身,还包括社交网络和移动装置。随着计算机和操作系统的安全性不断提高,为了闪避这些防御系统,网络犯罪的技术也不断地演进。这些种种因素,也就是我们坚持提升安全解决方案的原因。

责编:孔维维
vsharing 微信扫一扫实时了解行业动态
portalart 微信扫一扫分享本文给好友
著作权声明:kaiyun体育官方人口 文章著作权分属kaiyun体育官方人口 、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。
最新专题
网络安全热点透析

随着移动互联、大数据、云计算、物联网等技术的日益发展,在这些热点技术为个人生活带来便利的同时,也为企业发展..

数据安全医药行业解决方案

采用身份鉴别、访问控制、数据加密以及权限控制等多种安全防护技术手段,保障数据库中医药数据只能被合法用户合规..

    畅享
    首页
    返回
    顶部
    ×
    畅享IT
      信息化规划
      IT总包
      供应商选型
      IT监理
      开发维护外包
      评估维权
    客服电话
    400-698-9918
    Baidu
    map