面对安全问题 企业要将防备滥熟于心

引言:从目前来看,相比2013年的大规模数据外泄事故,在2014年,重大安全隐患无疑成为年度焦点,也让人们不得不将注意再次转向安全漏洞。2014年4月,Heartbleed(心脏出血)漏洞公开仅4小时,就有大量攻击者闻风而至。



 

相比之下,软件供应商发布补丁的时间则滞后达200多天。而在网络攻击的实施手段方面,攻击技术也在不断地升级和简化,2014年网络攻击者借助针对性极强的鱼叉式网络钓鱼不断入侵网络,整体增长8%,同时攻击者发送的恶意电子邮件数量减少了14%,发送目标减少20%。相比之下,潜在攻击目标企业通常在安全防御方面投入较少,很多企业甚至尚未部署拦截可执行文件和电子邮件附件等基本安全措施。报告指出,去年有6成的攻击目标是中小企业。

在大规模攻击中,恶意软件的数量激增并且适应性更强。绝大多数恶意软件仍属于非目标性攻击。2014年,恶意软件数量新增3.17亿,比前一年增加26%,这意味着平均每天会有上百万的新恶意软件出现。从攻击平台的角度看,电子邮件仍然是网络犯罪分子的重要攻击途径,然而针对移动设备和社交网络的新的攻击尝试也在快速上升。

网犯络罪分子本性懒惰,他们更喜欢利用自动化工具让不知情的用户来帮助他们进行卑鄙勾当。攻击者利用人们对朋友所分享内容的信任,让骗局得以迅速传播。2014年有70%的社交媒体骗局都是通过用户手动分享而传播。

针对移动设备的安全防护似乎从来不受重视。去年有将近100万个基于安卓平台的移动应用是伪装的恶意软件,占安卓平台总应用的17%。另外,虽然没有被定义为恶意软件,但是可被用来跟踪用户习惯的软件应用也处于灰色地带,而这部分应用则占到了全部应用的36%。

值得注意的是,“数字勒索”的兴起成为2014年网络安全威胁的最新发现之一。报告指出,2014年勒索软件攻击增长113%,而其中加密勒索软件攻击激增45倍。密码勒索软件的攻击策略并不会采取传统勒索软件那样伪装成执法部门对盗取内容收取罚金的方式,而是更加恶劣地劫持受害者的文件、照片和其他数字内容,毫不掩饰他们的攻击目的。

物联网安全方面,针对销售网点系统、ATM机、家用路由器等设备的网络攻击日益猖獗,虽然这些还只是带有操作系统的联网设备。那么在未来万物互联的时代,世界流畅运行背后的安全隐忧绝非杞人忧天。

云服务成为网络安全的另一个战场,云和IaaS公司将就其管理和保护数据能力彼此竞争。IDC认为安全软件本身就应该入云,企业将把安全软件作为一种服务(SaaS)。至于大数据和分析,有分析指出,通过社交网络、信用卡交易、网络摄像头和数字足迹收集的大量数据能够拼凑出一张令人害怕的完整画面。这将威胁到包括个人在内的政府、企业等各个组织部门。

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

中国网络安全的现实挑战与应对策略

中国网络安全的现实挑战与应对策略

新时代中国网络飞速发展的同时,也存在物联网设备安全防护能力不足、安全漏洞信息保护...[详细]

“奇点”中的黑客与蠕虫

“奇点”中的黑客与蠕虫

OpenWorm项目的广告似乎能戳中蠕虫极客的所有萌点: 模糊开源 乐高般的模块化风格 机...[详细]

信息安全人员转变为数据科学家的五个驱动力

信息安全人员转变为数据科学家的五个驱动力

安全靠等是等不来的,想要护住公司安全,安全从业人员不能干等所需信息。信息交付的速...[详细]

无惧网络安全问题 安防需要做好几点?

无惧网络安全问题 安防需要做好几点?

随着信息技术的发展,大数据、物联网、区块链、工业控制等新技术广泛应用,网络安全进...[详细]

零日漏洞:强大却脆弱的武器

零日漏洞:强大却脆弱的武器

零日漏洞就是厂商未修复且可被利用来当作网络攻击武器的安全缺陷,威力强大但却脆弱。...[详细]

返回首页 返回顶部