|
给力预测 2011年安全威胁五大趋势每年我们都会向大家分享一些安全预测和防御技巧,今年也不例外,下面是2011年需要注意的五个威胁趋势,请仔细阅读,以免稍后沦为黑客的猎物。 每年我们都会向大家分享一些安全预测和防御技巧,今年也不例外,下面是2011年需要注意的五个威胁趋势,请仔细阅读,以免稍后沦为黑客的猎物。 1.社交网络将成为黑客攻击的主要目标 “随着社交网络的日益流行,银行也紧跟潮流,开始使用这些社交网络来满足他们客户的要求,”互联网安全公司Internet Indentity(IID)公司在其关于新年预测的文章中表示,“但是请注意:网上存在很多假冒的社交网络,利用Twitter和Facebook来尝试利用恶意软件感染受害者,并诱使用户泄漏他们的个人信息,如银行登录和社会安全号码。” “随着社会媒体网站的使用日益增多,路过式下载和流氓杀毒软件将会被更广泛地用在Facebook和Twitter等平台上,”专注于恶意软件防御的安全服务供应商Dasient公司表示,“这可以从持续攻击Facebook的Koobface僵尸网络,以及攻击Twitter并重定向用户到色情网站和恶意软件网站的September XSS攻击中看出来。” 2. 如果黑客没有瞄准社交网络,他们肯定在觊觎你的移动设备 “虽然大多数黑客在很大程度上将注意力放在诺基亚的移动手机上(2010年是这样的情况),但今年移动恶意软件将会越来越多地针对非诺基亚设备,包括苹果手机、黑莓手机、Android和微软公司推出的手机,”ICSA实验室的报告显示,该实验室负责对安全产品进行证书测试。“目前主要出现在俄罗斯的移动恶意软件也将会在其他地区变得更加普遍。另外,恶意软件将越来越多地针对移动设备,例如智能手机、iPad和其他内置无线网络功能的设备。” “消费者设备在企业网络环境的出现改变了我们对企业安全的想法,”Lancope公司(该公司主要通过分析网络行为来查找安全问题)首席技术官Adam Powers表示,“基于网络外围的防御,例如防火墙和入侵防御系统等,并不足以抵御这种威胁。企业必须思考他们应该如何对待智能手机、无线设备和其他面向消费者的移动设备。” 3. 恶意软件将变得更加复杂,结合了多种攻击技术和漏洞利用 “当Stuxnet木马程序攻击可编程逻辑控制器时,这个2010年内恶意软件最具威胁的发展扩大了以个人电脑和服务器为目标的攻击范围,”安全供应商赛门铁克公司在其博客中表示,“受到巨额资金的诱惑,这个专门利用物理基础设施的恶意程序在2011年将会继续,这种攻击的攻击范围将包括明显的目标(如智能手机)到很多不那么明显的目标,例如关键系统,如电网控制或者电子投票系统等,他们会使用任何技术来获取收益。” “Stuxnet克隆程序将会在2011年蔓延,但是真正的威胁将会是更加危险和复杂的,”CoreTrace公司(应用程序白名单工具供应商)首席执行官兼总裁Toney Jennings表示,“Stuxnet太公开化了,太容易被发现,并且是反向工程的。根据我再空军信息战争中心第一线的经验,我感觉Stuxnet就像是一枚手榴弹,还有很多更加强大和危险的数字炸弹。” 4.通过维基解密泄漏的机密信息将曝光内部人员数据泄漏的可能性 “维基解密似乎将继续泄漏政府和企业的信息,将对大型企业的声誉造成破坏,”Lumension公司安全分析师Paul Henry表示,“随着员工的压力与日俱增,并且在这种经济不景气时期,员工对雇主都抱着不满情绪,相信维基解密将会成为释放压力的第一选择。” 虽然一些专家表示,维基解密将会在2011年对数据泄漏防护技术带来好处,因为将会有更多用户选购数据泄漏防护产品,Perimeter eSecurity公司首席技术官Andrew Jaquith表示,数据泄漏防护技术将无法阻止维基泄密数据泄漏。数据泄漏防护工具能够有效地过滤出“关键数据”(如信用卡号码),但是却无法控制机密数据的传播,“流量监测和日常特权检查将会更加有效,”他表示。 5. 除金钱外,政治原因将会成为2011年攻击的另一个动力 在2010年,我们看到因为政治原因而发动的分布式拒绝攻击的增加,例如Operation Payback,对攻击维基解密组织的网站进行报复。“传统的政治攻击通常都是由小型的有良好组织的团队执行的,”安全供应商Zscaler公司在其2011年预测文章中表示,“但是现在,我们发现目前的状况是,任何团队都可以快速地组织、协调和发动攻击,并且是以相对匿名的形式进行,欢迎来到快闪黑客攻击时代。” 在2011年,国家组织也将会发动更多网络攻击,数据库安全供应商Imperva公司首席技术官Amichai Shulman表示,“国家发起的攻击,特别是有针对性的网络攻击,将会吸收来自商业攻击行业的概念和技术,”Shulman表示,“这些攻击将会包含与传统攻击不同的恶意软件载荷,传统攻击是以利益为目的的。然而,这些攻击将利用类似的技术。这些高级持续性攻击将借用技术,例如自动化和病毒分布,让它们更加强大和更加有效。” 责编:杨雪姣 微信扫一扫实时了解行业动态 微信扫一扫分享本文给好友 著作权声明:畅享网文章著作权分属畅享网、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。 |
最新专题 |
|