成人AV在线无码|婷婷五月激情色,|伊人加勒比二三四区|国产一区激情都市|亚洲AV无码电影|日av韩av无码|天堂在线亚洲Av|无码一区二区影院|成人无码毛片AV|超碰在线看中文字幕

websense_safetyforecastin2015

,2015 年安全預測1. 求助!呼叫 IT 醫(yī)生。 我的醫(yī)院又遭到攻擊了!醫(yī)療保健數(shù)據(jù)竊取攻擊活動將大幅增加2. 您的冰箱不是 IT 安全威脅, 工業(yè)傳感器才是。物聯(lián)網(wǎng)

,

2015 年安全預測1. 求助!呼叫 IT 醫(yī)生。 我的醫(yī)院又遭到攻擊了!醫(yī)療保健數(shù)據(jù)竊取攻擊活動將大幅增加

2. 您的冰箱不是 IT 安全威脅, 工業(yè)傳感器才是。

物聯(lián)網(wǎng)攻擊的主要目標是業(yè)務用例,而并非消費品 本身

3. 信用卡安全隱患是您最不用 擔心的問題。

信用卡竊賊將變身成為信息經(jīng)銷商

4. 手機會泄漏您的身份。

手機上的身份驗證整合將觸發(fā)數(shù)據(jù)特定的漏洞利用,但不會用于竊取手機上的數(shù)據(jù)

5. 開源還是開放門戶?新漏洞將滋生于數(shù)十年的舊源代碼

6. 電子郵件威脅花樣不斷翻新。電子郵件威脅的復雜程度和規(guī)避水平將呈現(xiàn)一個 新的高度

7. Google Docs 控制 bot。隨著公司對云和社交媒體工具的訪問與日俱增, 越來越多的命令和控制指令被托管在合法網(wǎng)站上

8. 更多個體、機構將加入新的網(wǎng)絡攻擊環(huán)境中。

全球網(wǎng)絡攻擊的戰(zhàn)場上將出現(xiàn)更多的參與者

,

求助!呼叫 IT 醫(yī)生。我的醫(yī)院又遭到攻擊了!醫(yī)療保健數(shù)據(jù)竊取攻擊活動大幅增加。

根據(jù)身份盜用資源中心 (Identity Theft Resource Center) 的統(tǒng)計,2013 年

報告的重大數(shù)據(jù)泄漏事件中,醫(yī)療保健數(shù)據(jù)占 431。醫(yī)療記錄和患者數(shù)據(jù)是

網(wǎng)絡犯罪分子的邏輯目標。對攻擊者來說,醫(yī)療保健記錄是價值連城的數(shù)據(jù)寶

庫。沒有任何其他類型的記錄包含如此多的個人身份信息 (PII),而這些信息可

以用于各種不同后續(xù)攻擊和各類欺詐。醫(yī)療保健記錄不僅包含有關個人身份的

重要信息(姓名、地址、社會保險),通常還會鏈接到財務和保險信息。訪問

PII 會使攻擊者實施身份欺詐,而財務信息可能會導致財務盜用。這是網(wǎng)絡犯罪

分子在處理竊取的信用卡數(shù)據(jù)后合乎邏輯且有利可圖的二次攻擊區(qū)。

醫(yī)療保健專業(yè)人士同樣面臨著風險。通常,他們越來越傾向于避開 IT 安全策略

以更好地為其患者提供服務。在醫(yī)療急診中,利害攸關莫大于此。當醫(yī)生或護

士因患者健康受到威脅而需要訪問計算資源或數(shù)據(jù)時,IT 策略的重要性只能排

在患者健康的后面。一時情急之下,這種行為可能會導致網(wǎng)絡威脅風險增加,

或不安全地訪問和存儲敏感數(shù)據(jù)。

這種情況也會發(fā)生在正在轉(zhuǎn)換為數(shù)字和電子記錄的醫(yī)療保健環(huán)境中。雖然有一

政策推力來推動其轉(zhuǎn)換為電子醫(yī)療保健記錄,但是醫(yī)院和醫(yī)療保健的安全性

(尤其是在小型辦公室)尚不能應對保護這些重要患者數(shù)據(jù)的挑戰(zhàn)。

因此,對醫(yī)療保健組織有針對性的網(wǎng)絡攻擊的頻率和成功率都將繼續(xù)迅速 增長。“醫(yī)療保健行業(yè)是網(wǎng)絡犯罪分子的主要目標,目前擁有數(shù)以百萬計以數(shù)字形式存儲的患者記錄,因此,其在 2015 年所面臨的最為嚴峻的安全挑戰(zhàn)將是防止個人身份信息通過安全漏洞落入黑客手中?!?- Carl Leonard, 首席安全分析師, Websense 安全實驗室

1. www.idtheftcenter.org/ITRC-Surveys-Studies/2013-data-breaches.html

,

您的冰箱不是 IT 安全威脅,工業(yè)傳感器才是。物聯(lián)網(wǎng)攻擊的主要目標是業(yè)務用例,而并非

消費品本身。

在制造環(huán)境中,使用新推出的聯(lián)網(wǎng)設備(最有可能是可編程邏輯控制

器)或類似連接設備的組織將至少面臨一個重大安全隱患。

雖然新聞中已經(jīng)報道出現(xiàn)了許多冰箱、家用自動調(diào)溫器和汽車黑客,

但在物聯(lián)網(wǎng)時代,通過聯(lián)網(wǎng)的家用設備從事主要攻擊活動的可能性很

小。通常這些“智能”設備復雜性不高,以現(xiàn)今技術水平利用這些設

備進行可行的攻擊將是非常具有挑戰(zhàn)性的。

雖然您可能擔心網(wǎng)絡犯罪分子會成功融化冰箱中的黃油或使牛奶變

質(zhì),但攻擊聯(lián)網(wǎng)的家用設備不會獲得任何好處。犯罪分子的目標是在

其他地方。

針對業(yè)務用例導致的主要物聯(lián)網(wǎng)安全挑戰(zhàn),物聯(lián)網(wǎng)將以其他方式明顯

改變安全環(huán)境。每臺聯(lián)網(wǎng)設備都大大增加了業(yè)務中攻擊面的數(shù)量。物

聯(lián)網(wǎng)正迅猛發(fā)展,并延承過去自帶設備 (BYOD) 的倡議,成為本年度

令 CSO 頭痛的主要原因之一。

,

“物聯(lián)網(wǎng)是指當今以數(shù)字形式連接消費品—從電視到冰箱。 雖然企業(yè)不必擔心互聯(lián)家電所帶來的影響,但新員工的每個 聯(lián)網(wǎng)設備、應用程序和升級都是一個潛在的威脅載體?!?– Charles Renert,Websense 安全實驗室副總裁

例如,全新的流程正在迅速發(fā)展以加入到物聯(lián)網(wǎng)的體系結(jié)構中。但是,很有可能在這些區(qū)域中至少有一個區(qū)域會產(chǎn)生攻擊流量,尤其是當大多數(shù)創(chuàng)新項目中并未將安全列為優(yōu)先事項時,而且并非每個人都會正確運用它。

企業(yè)物聯(lián)網(wǎng)部署中的許多新聯(lián)網(wǎng)設備都可以實施機器輔助或機器確定的信息共享。這些設備可實現(xiàn)大型產(chǎn)業(yè)的自動化,以確保主要的經(jīng)營場所(如發(fā)電廠、工廠和石油鉆井平臺)都能順利運轉(zhuǎn)。

將新設備連接到這些現(xiàn)有的高度復雜的網(wǎng)絡中時,它們可能會具有不同類型的通信協(xié)議。一旦在組織中打開放大的通信流,便很難確定哪些流量是合法的,哪些可能是數(shù)據(jù)竊取攻擊。因此,這種通信也可能未受監(jiān)控。

此外,這些系統(tǒng)的停機可能意味著數(shù)百萬的收入損失,因此企業(yè)領導人都無法容忍這種可能性。任何因安全解決方案的誤報而導致的中斷都會引起企業(yè)高管的厭惡,這意味著這些機器間的通信也將持續(xù)處于不安全狀態(tài)。

,

信用卡安全隱患是您最不用擔心的問題。

信用卡竊賊將變身成為信息經(jīng) 銷商。

因為數(shù)十億美元唾手可得,所以尋求信用卡數(shù)據(jù)的 零售業(yè)網(wǎng)絡攻擊在 2015 年有可能繼續(xù)存在。但是, 隨著信用卡在零售業(yè)安全方面防御能力的提升(以及包括芯片和 PIN 技術等各類安全措施的實施), 我們將看到竊賊實施竊取行為的方式也會有所改變。例如,當信用卡遭受攻擊,然后被放到全球卡片站點進行出售時,被盜卡的價值會因信用卡被發(fā)卡銀行標記或取消而降低。盡可能實現(xiàn)利潤最大化的時間在不斷縮短,即使犯罪分子找到更多的方法來竊取信用卡也是如此。由于價值的下跌,犯罪分子很可能希望收集比當前更多的信用卡號,同時也試圖將他們所持有的信息的價值維持更長的時間。

我們相信,我們將會看到數(shù)據(jù)竊賊開始調(diào)整自己的惡意軟件,收集除了信用卡詳細信息之外的其他可用信息。稍微修改代碼后,這一信用卡竊取惡意軟件就可以竊取憑證或與該終端相關的任何信息,包括用戶的身份、客戶忠誠計劃或其他與存儲相關的數(shù)據(jù)。如果他們能夠整理收集到大量數(shù)據(jù),則可以開始將數(shù)據(jù)的各個部分組合起來并收集個別用戶的全部個人檔案,包括多張信用卡、區(qū)域和位置數(shù)據(jù)、個人信息和行為。這樣,從犯罪云中獲取的這些個人信息將遠比他們之前竊取到的簡單信用卡號更有價值。

因此,那些現(xiàn)在正在出售信用卡帳戶的犯罪分子很有可能會改變其非法手段,轉(zhuǎn)而出售完整的個人身份檔案。

,

手機會泄漏您的身份。

手機上的身份驗證整合將觸發(fā)數(shù)據(jù)特定的漏洞利用,但不會用于竊取手機上的數(shù)據(jù)。盡管大肆宣傳持續(xù)進行,移動設備仍將不會成為企業(yè)被惡意軟件攻擊的決定性因素。雖然移動惡意軟件的變種和攻擊事件數(shù)量逐年激增 (請記住,我們基本上從零開始),但它們在整體攻擊或高級攻擊中所占比例甚至不到一個百分點。

但是,移動設備將逐漸成為今后更為廣泛的憑證竊取或身份驗證攻擊的目標。

為了更全面地了解此問題,我們真得需要將移動設備視為通向云的渠道。隨著云擁有了更多的數(shù)據(jù),組織可通過各種設備(無論是臺式機、平板電腦還是移動設備)對此類數(shù)據(jù)方便訪問。正因如此,我們將看到以移動設備為目標的犯罪分子,不只是簡單地破解手機密碼并竊取設備中的數(shù)據(jù),還將其作為載體獲取設備可在云中自由訪問且不斷增加的數(shù)據(jù)資源。

,

移動技術還會在用戶身份驗證方面造成可能的漏洞。許多在線服務希望將驗證延伸至主要社交網(wǎng)絡,因此用戶不得不使用他們的社交網(wǎng)站帳戶信息進行登錄以訪問相應服務。他們認為社交網(wǎng)站的安全性比他們的更為復雜。然而,這聽起來有點諷刺,因為安全專家建議在不同的網(wǎng)站上使用不同的密碼,但是現(xiàn)在我們可以使用相同的“主帳戶”來驗證登錄到許多服務。

這一單點故障問題今年將擴展到手機,因為智能手機越來越多地成為主要的便攜身份驗證措施,尤其是對企業(yè)重要的應用程序而言。在向移動設備和社會身份驗證的新的廣泛部署過渡過程中,身份驗證將成為一個更加熱門的安全問題。試圖威脅社會憑證和移動設備的攻擊將大規(guī)模增加。

犯罪分子將利用人們越來越依賴智能手機作為身份驗證方式這一點。犯罪手法可能是設計惡意代碼,以攔截內(nèi)置到手機程序中的文本或代碼生成身份驗證元素,或以中間人攻擊的變種方式克隆或模擬移動設備本身以接管其他帳戶。有了這些信息,犯罪分子可以利用設備作為密鑰來訪問提供給用戶的廣泛信息,包括寶貴的企業(yè)數(shù)據(jù)。

,

開源還是開放門戶?

新漏洞將滋生于數(shù)十年的舊源 代碼。

巨大的漏洞(如 OpenSSL、Heartlbeed 和 Shellshock )已經(jīng)在開源代碼中存在多年,只有通過全新視角進行詳細審查時才會發(fā)現(xiàn)這些漏洞。雖然這些漏洞是最近才發(fā)現(xiàn)的,我們不應該假設它們在公之于眾之前一直都尚未被用作利用目標。

使用第三方工具進行開發(fā)的速度是相當驚人的。沒有人完全從頭開始。采用開源編程作為新軟件和服務的基本組件的速率大大超過了對這些應用程序代碼的審核。遺憾的是,大多數(shù)開發(fā)周期并未集成安全性。在利用源代碼并將其修改成新的應用程序或服務時,每次集成都會面臨新的風險。

舊代碼(包括傳統(tǒng)的專有代碼,而不僅僅是開源代碼)中的漏洞將在不同的應用程序中泄漏重要數(shù)據(jù),因為在集成前后從未由第三方正確審核此類代碼。如果通過此類存在安全威脅的應用模型發(fā)布在

“舊源代碼是待利用的新特洛伊木馬,并且開源代碼僅僅是個開始。雖然已編寫且在使用如此多的代碼,但在執(zhí)行這些代碼之前,不可能捕獲每一個隱匿的暴露點。正因如此,無論何時在應用程序或服務升級過程中更改或集成源代碼,這些未知的系統(tǒng)漏洞都有可能導致網(wǎng)絡遭受攻擊。”

- Carl Leonard,首席安全分析師,Websense 安全實驗室

互聯(lián)網(wǎng)上提供服務,結(jié)果表明所使用的底層協(xié)議已破壞或即將遭受破壞。

2015 年,至少一次重大數(shù)據(jù)泄漏事件(一個真正的信息寶庫)將會在基于這些舊代碼基礎的公共可用云存儲站點上出現(xiàn),追溯不當傳輸或獲取公司機密數(shù)據(jù)的源頭。

其中每個漏洞都很有可能已經(jīng)在老道的網(wǎng)絡攻擊者的活動中存在了很長一段時間。加上特定云服務的證書管理、HTTPS 和 SSL 協(xié)議中的“打嗝”問題,今年我們可能會面臨真正的挑戰(zhàn)。攻擊者將利用舊代碼中的漏洞,將目標鎖定為新的應用程序。

,

電子郵件威脅花樣 不斷翻新。

電子郵件威脅的復雜程度和規(guī)避水平將呈現(xiàn)一個新的高度。

雖然 Web 始終是企業(yè)攻擊唯一的最大攻擊目標,但是電子郵件將在數(shù)據(jù)泄漏方面扮演著越來越重要的角色。將采用大型多態(tài)域名生成算法和不斷演變的規(guī)避技術來測試大多數(shù)現(xiàn)有電子郵件安全解決方案的局限性。

網(wǎng)絡犯罪分子不斷完善之前高級、有針對性的攻擊的戰(zhàn)術,以提高自身的能力。隨著更加復雜的電子郵件威脅的增加,這些旨在規(guī)避最先進的電子郵件安全解決方案的高級戰(zhàn)術將很快將成為新的標準。

因此,雖然垃圾郵件的制造數(shù)量不斷減少,但是大多數(shù)用戶開始發(fā)現(xiàn)其收件箱中將收到越來越多的垃圾郵件,因為在垃圾郵件傳送至用戶收件箱之前,大多數(shù)電子郵件安全措施都將無法在云清理中檢測到它們。

雖然這些郵件通常與七階段“殺傷鏈”2中的“引誘”階段關聯(lián),我們已經(jīng)看到越來越多的電子郵件都不會包含鏈接或垃圾信息,但這些郵件實際上是高級攻擊的前幾個“偵察”步驟。因為發(fā)件人和文本已充分隨機化,并且電子郵件的正文既不包含惡意軟件,也不包含分析鏈接,因此這些電子郵件通常會通過大多數(shù)安全解決方案。然而,在整個組織內(nèi)自動化流程后,攻擊者仍然可以使用此方法來驗證憑證,并更有效地準備進行其他滲透方面的攻擊?!岸嗄陙?,我們看到 Web 已代替電子郵件成為數(shù)據(jù)竊取的首選入口點。隨著所有的目光都主要聚焦在更為高級且明顯的威脅上,我們預計電子郵件威脅將會增加,因為攻擊者改進了他們的技術和偵察行動,以繞過當前電子郵件安全解決方案的限制?!? Carl Leonard, 首席安全分析師, Websense 安全實驗室

2. www.websense.com/sevenstages

標簽: