趙明
2016年又是各行業、各種大小型企業再次遭受數據泄露的一年,即使相關機構適時發出了預警,而事實一再證明,在復雜的網絡攻擊面前,沒有人可以免受攻擊。
根據Identity Theft Resource Center,截至今年10月19日,783起已被記錄在案的泄露事件,涉及2,900多萬條泄露記錄(請注意,這組數字不包括大部分泄漏事件沒有提供具體受影響的記錄。)這告訴我們什么呢?數據泄露正變得越來越普遍,絲毫沒有減速的趨勢。Check Point發現這些泄露多數是針對高價值數據:社會保障號碼,受保護的健康信息,信用卡和借記卡號碼,網絡釣魚,分包商/第三方違約,甚至還有電子郵件、密碼和其他的用戶訪問信息。
移動設備
針對移動設備的攻擊逐漸增長,Check Point發現通過移動設備的企業信息泄露將成為最重要的企業安全問題。這些攻擊方法已經在全球蔓延,未來大眾會看到有組織的犯罪者將會采用這種方法。
工業物聯網
在明年,預計網絡攻擊的范圍將擴展至工業物聯網。信息技術(IT)和操作技術(OT)的融合使信息安全環境變得更加脆弱,特別是操作技術或SCADA(監控與數據采集)環境。這些環境通常運行傳統系統,補丁不可用,或者更糟的是不使用補丁。制造業需要一套整體安全解決方案,在IT和OT環境中實現威脅防護,將系統和物理安全控制整合到統一的平臺進行管理。
關鍵基礎設施
關鍵基礎設施極易受到網絡攻擊。幾乎所有的關鍵基礎設施,包括核電站和電信塔,幾乎都是在網絡攻擊的威脅出現之前設計和建造的。在2016年初,據報道由網絡攻擊蓄意造成的第一次停電事故發生。關鍵基礎設施的安全管理人員需要為一切可能性做好準備。
威脅防御
對于企業來說,勒索軟件將變得和DDoS攻擊一樣普遍,如何預防這些威脅需要企業為之付出一些的成本。鑒于勒索軟件的存在,企業需要部署多方面的預防策略包括沙箱和威脅凈化來有效保護網絡。企業還需考慮其他的方法來應對發起勒索軟件活動的人。這些方法包括與行業同行協調起訴和執法,以及建立財政儲備以加速付款(如果這是唯一的可以減緩數據損失的選擇)。
云
隨著企業持續在云上儲存更多數據,黑客可能會通過后門訪問企業系統,攻擊、中斷或關閉主要的云提供商,這將影響客戶業務。這種攻擊方式可能將被用作影響特定競爭者或組織。隨著越來越多的組織采用云,包括公有云和私有云,這些類型的攻擊開始尋找新的方法來攻擊新的基礎設施,通過加密文件從云傳播到云。
近期Check Point發布的安全報告在某種層面上是對2017年復雜的信息安全環境的警示。就移動、云和物聯網而言,引爆點很久之前就到來了,這些技術是業務的重要組成部分,而且不法分子已經調整了他們的技術。此外,黑客在應用惡意軟件和勒索軟件時,正跟上這些新應用的發展,迅速發布新的病毒或惡意軟件的變種。基于簽名的防病毒軟件足以屏蔽惡意軟件的時代已經過去。依據這些預測,企業可以制定它們的惡意軟件防御計劃,使它們在新型的網絡威脅面前能領先一步,并在攻擊造成損害之前進行防御。
趙明
2016年,一些企業再次遭受數據泄露。即使相關機構適時發出了預警,但事實再次證明,在復雜的網絡攻擊面前,很少有人可以免受攻擊。
根據Identity Theft Resource Center發布的報告,截至今年10月19日,783起已被記錄在案的泄露事件,涉及2,900多萬條泄露記錄(請注意,這組數字不包括沒有提供具體受影響記錄的泄露事件。)這告訴我們什么呢?數據泄露正變得越來越普遍,絲毫沒有減速的趨勢。Check Point發現這些泄露多數是針對高價值數據:社會保障號碼、受保護的健康信息、信用卡和借記卡號碼,甚至還有電子郵件、密碼和其他的用戶訪問信息。
移動設備
針對移動設備的攻擊逐漸增長,Check Point發現通過移動設備的企業信息泄露將成為最重要的企業安全問題。這些攻擊方法已經在全球蔓延,未來大眾會看到有組織的犯罪者采用這種方法。
工業物聯網
在明年,預計網絡攻擊的范圍將擴展至工業物聯網。信息技術(IT)和操作技術(OT)的融合使信息安全環境變得更加脆弱,特別是操作技術或SCADA(監控與數據采集)環境。這些環境通常運行傳統系統,補丁不可用,或者更糟的是不使用補丁。制造業需要一套整體安全解決方案,在IT和OT環境中實現威脅防護,將系統和物理安全控制整合到統一的平臺進行管理。
關鍵基礎設施
關鍵基礎設施極易受到網絡攻擊。幾乎所有的關鍵基礎設施,包括核電站和電信塔,幾乎都是在網絡攻擊的威脅存在之前設計和建造的。在2016年初,據報道由網絡攻擊蓄意造成的第一次停電事故發生。關鍵基礎設施的安全管理人員需要為一切可能性做好準備。
威脅防御
對于企業來說,勒索軟件將變得和DDoS攻擊一樣普遍,如何防范這些威脅需要企業付出一些成本。鑒于勒索軟件的存在,企業需要部署多方面的預防策略包括沙箱和威脅凈化來有效保護網絡。企業還需考慮其他的方法來應對發起勒索活動的人。這些方法包括與行業同行協調起來起訴犯罪嫌疑人等合法方式,以及建立財政儲備以加速付款(如果這是唯一的可以減緩數據損失的選擇)。
云
隨著企業持續在云上儲存更多數據,黑客可能會通過后門訪問企業系統,攻擊、中斷或關閉主要的云提供商的云服務,這將影響客戶業務。這種攻擊方式也可能將被用作影響特定競爭者或組織。隨著越來越多的組織采用云,包括公有云和私有云,這些類型的攻擊開始尋找新的方法來攻擊新的基礎設施,通過加密文件在不同的云服務平臺間進行傳播。
近期Check Point發布的安全報告在某種層面上是對2017年復雜的信息安全環境的警示。就移動、云和物聯網而言,引爆點很久之前就到來了,這些技術是業務的重要組成部分,而且不法分子已經調整了他們的技術。此外,黑客在應用惡意軟件和勒索軟件時,正跟上這些新應用的發展,迅速發布新的病毒或惡意軟件的變種。基于簽名的防病毒軟件足以屏蔽惡意軟件的時代已經過去。依據這些預測,企業可以制定它們的惡意軟件防御計劃,使它們在新型的網絡威脅面前能領先一步,并在攻擊造成損害之前進行防御。