主页 > imtoken苹果app下载 > 亚信科技2018年安全威胁预测

亚信科技2018年安全威胁预测

imtoken苹果app下载 2023-05-29 06:02:08

告别2017年,我们迎来了网络安全形势更加严峻的2018年。 回顾2017年,全球网络安全事件层出不穷,都造成了灾难性的后果。 2017年5月,WannyCry席卷全球,将勒索病毒推向了顶峰。 随后的Petya勒索病毒变种再次为勒索病毒、供应链攻击、漏洞攻击敲响了警钟。

比特币区块记录查询_收到比特币威胁邮件真的有记录吗_比特币钱包查询交易记录

技能和资源是黑客用来发动攻击的两个要素。 如果攻击者没有发现系统中的漏洞,攻击者很难对系统进行复杂的攻击。 纵观以往,大规模的恶意软件攻击、邮件攻击、设备劫持等,都有一个共同的特点,就是网络存在漏洞,可能是技术漏洞,也可能是人为漏洞。 要从网络技术、人力等方面入手,保障网络安全,防范大规模网络攻击。

Trend Micro Foresight Lab 的 2018 年预测

1、数字勒索将成为网络犯罪的核心业务,并与其他犯罪活动相结合,获取更大利益;

2、智能环境的兴起意味着物联网设备的漏洞将扩大攻击面;

3. 商业邮件欺诈将导致越来越多的企业蒙受经济损失;

4.假新闻和网络宣传将沿袭网络犯罪的老套路;

5、机器学习和数据区块链的应用带来技术希望,但也可能是陷阱;

6. 公司最终将被迫执行通用数据条例 (GDPR);

7、不仅企业漏洞百出,内部流程也被滥用,扰乱生产。

以上是我们从宏观角度预测的2018年的安全威胁。 传统的解决方案已经落后,不再适合当今错综复杂的网络环境。 我们需要重新审视网络安全。 趋势科技致力于当前和新的安全威胁研究,以便为用户提供安全威胁事件的解决方案。 下面将详细解读2018年网络安全预测。

比特币区块记录查询_收到比特币威胁邮件真的有记录吗_比特币钱包查询交易记录

分解:2018 年网络安全预测

1.勒索软件商业模式仍然是网络犯罪的核心,其他形式的数字敲诈勒索有所增加。

2017年,我们预计勒索病毒的攻击方式将更加多样化。 今年5月发生的WannaCry和Petya网络攻击; Locky 和 ​​Fakeglobe 勒索软件通过垃圾邮件传播; 而使用水坑攻击的Bad Rabbit勒索软件足以验证我们的预测。

勒索软件不太可能很快消失,它将作为一种商业模式运作,原因如下:

勒索软件成熟度成为数字勒索的催化剂

近年来,网络犯罪分子采用的战术策略也发生了变化,从最初的欺骗用户并获取其登录凭据,发展到如今的直接敲诈勒索。 早期的在线威胁主要集中在信息盗窃上,恶意软件通过劫持用户的银行交易来窃取用户的隐私。 接下来就是冒充杀毒软件,诱骗用户下载软件并付费。 该勒索病毒正在模仿FAKEAV,拉开了勒索病毒的序幕。

勒索病毒的成功在于可以获得巨额利润。 攻击者利用钓鱼邮件传递勒索软件,大规模分发钓鱼邮件可以保证一定数量的受害者。 为了追求更大的利益,还可能针对企事业单位。 在工业物联网环境中,勒索软件会影响生产线并导致生产中断。 我们已经看到了 WannaCry 和 Petya 爆发的巨大影响。

随着《通用数据保护条例》(GDPR)的强制实施,我们预计2018年勒索软件将进一步发展,其目标将是规则中提到的需要保护的个人数据。 如果泄露个人资料,公司将面临支付总营业额4%的罚款。 当然,为了避免支付高额罚款,很多企业被迫选择支付赎金,这也助长了勒索软件的发展。 另一方面,我们预计不法分子会利用《通用数据保护条例》(GDPR)进行社会工程学诈骗,例如:版权侵权问题、假警讯等,以索取赎金。

对于勒索软件的变种,用户和企业可以部署有效的网页防护、邮件网关等作为第一道防线。 机器学习、行为监控和漏洞防护可以有效阻止威胁到达客户端。

收到比特币威胁邮件真的有记录吗_比特币区块记录查询_比特币钱包查询交易记录

收到比特币威胁邮件真的有记录吗_比特币区块记录查询_比特币钱包查询交易记录

2. 网络罪犯将探索攻击物联网设备的新方法

著名的 Mirai 和 Persirai 物联网攻击,发送大规模拒绝服务攻击 (DDoS),劫持物联网设备,例如:数字录音机 (DVR)、IP 数码相机和路由器等。

我们预测,除了执行 DDoS 攻击外,网络犯罪分子还将转而使用物联网设备作为代理来混淆其位置和网络流量以逃避执法。 使用匿名大型网络设备(使用默认凭据运行)作为跳板可以帮助网络犯罪分子在受害网络中操作而不被追踪。

我们还预测,2018 年将有更多存在漏洞的物联网设备进入市场。大多数物联网制造商并不关心设备漏洞。 违反进入。

物联网设备将成为网络犯罪分子的目标

数十万架无人机在美国上空自由飞行,研究人员发现无人机已经可以访问计算机、获取敏感信息和劫持设备。 同样,无处不在的家庭设备,如无线扬声器和语音助手,可以被黑客利用来确定房屋的位置,从而让黑客闯入。

我们还预测,通过可穿戴设备和医疗设备的生物识别攻击将在 2018 年实现。黑客可以通过心率检测器和健身腰带收集用户信息,甚至可以利用心脏起搏器的漏洞给受害者带来生命危险。

我们应该意识到并非所有物联网设备都具有内置安全性,更不用说强化安全性了。 除非制造商定期进行风险评估和安全审计,否则这些设备是公开的并且容易受到损害。 用户可以通过更改默认密码和定期安装固件更新来确保设备安全。

3. 商业电子邮件泄露 (BEC) 导致全球经济损失超过 90 亿美元

据美国联邦调查局统计,全球已有100多个国家报告了BEC欺诈行为。 其中,2015年1月至2016年12月收到比特币威胁邮件真的有记录吗,BEC诈骗造成的经济损失增长率高达2370%。

比特币钱包查询交易记录_比特币区块记录查询_收到比特币威胁邮件真的有记录吗

亚信安全预计,2018年BEC事件将持续增长,最终导致全球损失超过90亿美元。 BEC冒充公司高管进行诈骗的事件也会越来越多,涉及CEO诈骗的也会越来越多。 一些BEC诈骗者已经开始使用钓鱼PDF文件和钓鱼网站代替“记录击键”来获取用户信息。 钓鱼方法可以大大节省成本,提高成功率。

BEC犯罪分子可以掌握目标的组织结构(部分信息来自社交媒体和公司网站),电子邮件也为BEC诈骗提供了便利。 不法分子最关心的是公司架构中的财务部门,尤其是那些喜欢玩长线钓鱼的网络不法分子。 他们通常会学习公司或组织的运作模式,尤其是财务部门的流程,并通过篡改公司内部流程来进行。 欺诈,我们也将其称为业务流程欺诈 (BPC)。 此类骗局需要网络犯罪分子的长期规划和更多努力,因此与更简单的 BEC 相比,我们预计 BPC 在 2018 年不会出现大幅增长。

BEC诈骗主要依靠社会工程学,我们可以从以下几个方面入手来防范BEC诈骗:

4、网络宣传将吸取以往垃圾邮件宣传的成熟技术,提升宣传价值

假新闻由三个要素组成:宣传的势头、社交网络消息传递平台以及用于传递消息的工具和服务。 我们预计,到 2018 年,在线宣传将使用复杂的垃圾邮件和网站技术进行传播。

虚假和谣言信息会严重损害公司的声誉。 研究人员正在研究音频和视频处理工具,以使假视频或音频更加逼真。 这些工具可以在地下市场出售。 还有虚假信息操纵政治运动,掩盖真相,故意改变舆论。

即将举行的瑞典大选也将受到假新闻的影响,影响投票结果。 在随后的美国中期选举中,媒体刻意扩大美国前总统干预选举的信息,制造分裂信息。

研究人员发现,重复发布假新闻非常有效地混淆了肉眼所见的假新闻。 当读者看到同样的内容被多次报道时,他们就会相信。 网络宣传者利用人们的心理,反复发消息迷惑真假。

假新闻和网络宣传将继续推进,目前还没有有效的方法来发现或阻止虚假新闻发布。 社交媒体网站,尤其是谷歌和 Facebook,已承诺打击其网站上的假新闻,但迄今为止影响不大且无效。 既然如此,假新闻和网络宣传的最终防范,还是要靠读者的自我认同。

5. 黑客还将利用机器学习和数据区块链技术来提高技能

收到比特币威胁邮件真的有记录吗_比特币区块记录查询_比特币钱包查询交易记录

机器学习不仅仅用于数据分析和分类。 它是人工智能的核心,是计算机实现智能化的根本途径。 知道什么是未知的。 这就是机器学习的本质,而作为一种相对较新的技术,机器学习显示出巨大的潜在优势。

机器学习将成为未来安全解决方案的关键组成部分。 它可以做出更准确和更有针对性的决策,这引出了另一个问题:恶意软件能否胜过机器学习?

我们发现 CERBER 勒索软件使用了一些机器学习解决方案无法检测到的加载程序。 机器学习可以是一个强大的工具,但它并非万无一失。 研究人员已经在研究使用机器学习来监控流量和识别零日攻击的可能性,我们可以推测网络犯罪分子将使用相同的方法来寻找零日漏洞。

虽然机器学习可以帮助提高安全性,但我们认为它不应该完全接管安全机制,它应该是一种深度防御附加安全层策略。 多层防御,从入口到终端部署的点对点防护,有效对抗已知和未知的安全威胁。

区块链技术作为新兴技术,正在重塑商业模式。 区块链技术在加密货币的背景下已经产生了很多共鸣,预计将在五到十年内得到普及。 为了创新商业模式,金融业、初创企业和一些巨头公司、政府部门都在使用区块链技术。

区块链需要参与者之间达成必要的共识,以避免未经授权的修改或篡改估计。 我们发现,区块链越多,越容易造成混乱。 犯罪分子通常会趁乱袭击。 不法分子攻击以太坊区块链,造成超过5000万美元的数字货币损失。

机器学习和区块链技术有助于提高安全性,值得我们密切关注。

6. 企业将遵守并执行《通用数据保护条例》(GDPR)

欧盟 (EU) 最终将于 2018 年 5 月引入 GDPR,该措施的引入预计将对处理欧盟公民数据的公司产生重大影响,包括欧洲以外的公司。 研究发现,大多数 C 级高管(57% 的企业)回避遵守 GDPR 的责任,一些人不知道什么是个人身份信息 (PII),甚至认为潜在的处罚无关紧要。

因此,支持 GDPR 执行的公司会发现拥有专门的数据保护官 (DPO) 来处理和监控数据非常重要。 DPO 在处理敏感数据的企业和行业中尤为重要。 公司将被要求审查其数据安全策略,包括对数据的性质进行分类以及将欧盟数据与世界其他地区的相关数据区分开来。

比特币钱包查询交易记录_收到比特币威胁邮件真的有记录吗_比特币区块记录查询

其他地区也将效仿欧盟逐步出台相应的数据保护法规,美国食品药品监督管理局(FDA)已经认可了多个欧洲药品监管机构。 澳大利亚正准备根据 2017 年《隐私修正法》引入自己的数据泄露通知法,而英国的《数据保护法》将在脱欧后进行更新,以符合欧盟法律。

7. 企业应用程序和平台将面临无法运行和易受攻击的风险

在当今的环境中收到比特币威胁邮件真的有记录吗,工业 4.0 正在使信息物理系统和生产流程更加紧密地结合在一起。 “数字双胞胎”是一个虚拟复制或模拟真实生产过程的概念。 该研究发现,黑客可以渗透生产网络,从而操纵系统并造成运营中断和损失。 通过操纵数字双胞胎本身,它可以使生产过程看起来合法。 此外,通过制造执行系统 ​​(MES) 直接(或间接)传送到 SAP 或 ERP 系统的生产数据也存在风险。 如果被操纵的数据或错误的指令被发送到 ERP 系统,机器将执行错误的指令扰乱流程,例如:提供错误的供应数量、意外的资金转移、系统超载等。

亚信安全预测,企业系统不会是唯一的目标,2018年Adobe和微软平台的安全漏洞将不断涌现,需要重点关注浏览器端和服务器端的漏洞。 Adobe Flash Player、Oracle 的 Java 和 Microsoft Silverlight 等知名浏览器插件中的漏洞多年来一直是攻击的目标。 然而,我们预计2018年JavaScript引擎将被集成到浏览器中。从Google Chrome V8崩溃问题到Microsoft Edge Chakra开源,2018年将出现基于JavaScript的浏览器漏洞。

2018年,攻击者也将重新关注利用服务器端漏洞传递恶意程序。 我们预计利用 SMB 和 Samba 漏洞传播勒索软件的情况将会显着增加,尤其是 SMB 漏洞可以在不需要用户的情况下被利用。 黑客通过 SAP 和 ERP 攻击生产流程,这意味着公司的首要任务是应用程序的安全性。 用户应管理和监控应用程序访问以避免任何未经授权的访问。

企业和用户应定期检查软件更新,及时打补丁。 如果无法立即部署更新,我们建议用户将 Vulnerability Protection 集成到他们的系统中以防止零日攻击。 此外,可以通过部署虚拟补丁和主动监控网络流量来保护设备免受潜在的入侵攻击。

2018 年安全威胁解决方案

为了应对当今的大规模威胁并防范未来的威胁,组织应实施安全解决方案,使所有网络可见并提供实时检测和防御漏洞和攻击。 通过采用合适的动态安全策略,可以避免任何潜在的入侵和财产损失。 这些安全技术包括:

最终用户注意事项

企业应将防护措施覆盖威胁的全生命周期,并具备从邮件、Web网关到终端的多层防护方案,最大限度地防范2018年后不断演变的安全威胁。

行业热点:

收到比特币威胁邮件真的有记录吗_比特币钱包查询交易记录_比特币区块记录查询