网络安全环境更加复杂

2016-03-13 04:48赵明
中国计算机报 2016年46期
关键词:勒索威胁基础设施

赵明

2016年又是各行业、各种大小型企业再次遭受数据泄露的一年,即使相关机构适时发出了预警,而事实一再证明,在复杂的网络攻击面前,没有人可以免受攻击。

根据Identity Theft Resource Center,截至今年10月19日,783起已被記录在案的泄露事件,涉及2,900多万条泄露记录(请注意,这组数字不包括大部分泄漏事件没有提供具体受影响的记录。)这告诉我们什么呢?数据泄露正变得越来越普遍,丝毫没有减速的趋势。Check Point发现这些泄露多数是针对高价值数据:社会保障号码,受保护的健康信息,信用卡和借记卡号码,网络钓鱼,分包商/第三方违约,甚至还有电子邮件、密码和其他的用户访问信息。

移动设备

针对移动设备的攻击逐渐增长,Check Point发现通过移动设备的企业信息泄露将成为最重要的企业安全问题。这些攻击方法已经在全球蔓延,未来大众会看到有组织的犯罪者将会采用这种方法。

工业物联网

在明年,预计网络攻击的范围将扩展至工业物联网。信息技术(IT)和操作技术(OT)的融合使信息安全环境变得更加脆弱,特别是操作技术或SCADA(监控与数据采集)环境。这些环境通常运行传统系统,补丁不可用,或者更糟的是不使用补丁。制造业需要一套整体安全解决方案,在IT和OT环境中实现威胁防护,将系统和物理安全控制整合到统一的平台进行管理。

关键基础设施

关键基础设施极易受到网络攻击。几乎所有的关键基础设施,包括核电站和电信塔,几乎都是在网络攻击的威胁出现之前设计和建造的。在2016年初,据报道由网络攻击蓄意造成的第一次停电事故发生。关键基础设施的安全管理人员需要为一切可能性做好准备。

威胁防御

对于企业来说,勒索软件将变得和DDoS攻击一样普遍,如何预防这些威胁需要企业为之付出一些的成本。鉴于勒索软件的存在,企业需要部署多方面的预防策略包括沙箱和威胁净化来有效保护网络。企业还需考虑其他的方法来应对发起勒索软件活动的人。这些方法包括与行业同行协调起诉和执法,以及建立财政储备以加速付款(如果这是唯一的可以减缓数据损失的选择)。

随着企业持续在云上储存更多数据,黑客可能会通过后门访问企业系统,攻击、中断或关闭主要的云提供商,这将影响客户业务。这种攻击方式可能将被用作影响特定竞争者或组织。随着越来越多的组织采用云,包括公有云和私有云,这些类型的攻击开始寻找新的方法来攻击新的基础设施,通过加密文件从云传播到云。

近期Check Point发布的安全报告在某种层面上是对2017年复杂的信息安全环境的警示。就移动、云和物联网而言,引爆点很久之前就到来了,这些技术是业务的重要组成部分,而且不法分子已经调整了他们的技术。此外,黑客在应用恶意软件和勒索软件时,正跟上这些新应用的发展,迅速发布新的病毒或恶意软件的变种。基于签名的防病毒软件足以屏蔽恶意软件的时代已经过去。依据这些预测,企业可以制定它们的恶意软件防御计划,使它们在新型的网络威胁面前能领先一步,并在攻击造成损害之前进行防御。

赵明

2016年,一些企业再次遭受数据泄露。即使相关机构适时发出了预警,但事实再次证明,在复杂的网络攻击面前,很少有人可以免受攻击。

根据Identity Theft Resource Center发布的报告,截至今年10月19日,783起已被记录在案的泄露事件,涉及2,900多万条泄露记录(请注意,这组数字不包括没有提供具体受影响记录的泄露事件。)这告诉我们什么呢?数据泄露正变得越来越普遍,丝毫没有减速的趋势。Check Point发现这些泄露多数是针对高价值数据:社会保障号码、受保护的健康信息、信用卡和借记卡号码,甚至还有电子邮件、密码和其他的用户访问信息。

移动设备

针对移动设备的攻击逐渐增长,Check Point发现通过移动设备的企业信息泄露将成为最重要的企业安全问题。这些攻击方法已经在全球蔓延,未来大众会看到有组织的犯罪者采用这种方法。

工业物联网

在明年,预计网络攻击的范围将扩展至工业物联网。信息技术(IT)和操作技术(OT)的融合使信息安全环境变得更加脆弱,特别是操作技术或SCADA(监控与数据采集)环境。这些环境通常运行传统系统,补丁不可用,或者更糟的是不使用补丁。制造业需要一套整体安全解决方案,在IT和OT环境中实现威胁防护,将系统和物理安全控制整合到统一的平台进行管理。

关键基础设施

關键基础设施极易受到网络攻击。几乎所有的关键基础设施,包括核电站和电信塔,几乎都是在网络攻击的威胁存在之前设计和建造的。在2016年初,据报道由网络攻击蓄意造成的第一次停电事故发生。关键基础设施的安全管理人员需要为一切可能性做好准备。

威胁防御

对于企业来说,勒索软件将变得和DDoS攻击一样普遍,如何防范这些威胁需要企业付出一些成本。鉴于勒索软件的存在,企业需要部署多方面的预防策略包括沙箱和威胁净化来有效保护网络。企业还需考虑其他的方法来应对发起勒索活动的人。这些方法包括与行业同行协调起来起诉犯罪嫌疑人等合法方式,以及建立财政储备以加速付款(如果这是唯一的可以减缓数据损失的选择)。

随着企业持续在云上储存更多数据,黑客可能会通过后门访问企业系统,攻击、中断或关闭主要的云提供商的云服务,这将影响客户业务。这种攻击方式也可能将被用作影响特定竞争者或组织。随着越来越多的组织采用云,包括公有云和私有云,这些类型的攻击开始寻找新的方法来攻击新的基础设施,通过加密文件在不同的云服务平台间进行传播。

近期Check Point发布的安全报告在某种层面上是对2017年复杂的信息安全环境的警示。就移动、云和物联网而言,引爆点很久之前就到来了,这些技术是业务的重要组成部分,而且不法分子已经调整了他们的技术。此外,黑客在应用恶意软件和勒索软件时,正跟上这些新应用的发展,迅速发布新的病毒或恶意软件的变种。基于签名的防病毒软件足以屏蔽恶意软件的时代已经过去。依据这些预测,企业可以制定它们的恶意软件防御计划,使它们在新型的网络威胁面前能领先一步,并在攻击造成损害之前进行防御。

猜你喜欢
勒索威胁基础设施
农业基础设施建设有望加速
公募基础设施REITs与股票的比较
情绪勒索:警惕以爱之名的伤害
获奖产品介绍:对勒索病毒说不
——美创科技“诺亚”防勒索系统向勒索病毒“宣战”
受到威胁的生命
面对孩子的“威胁”,我们要会说“不”
振动搅拌,基础设施耐久性的保障
充分挖掘基础设施建设发展潜力

中国计算机报2016年46期

中国计算机报的其它文章
适合不同云环境