分部和分离以在2016年从网络攻击中捍卫数据,敦促F-Secure
分析师表示,FTTP在经济方面几乎合理地推出了实际合理的
PAC批评普遍信贷计划缺乏透明度
在2020年之前,通过2020年帮助Upskill 10亿女性慈善工作者
北约加强与Polycom技术的内部合作
MySQL 5.7旨在与Oracle Tech和NoSQL更深入的融合
CIO采访:MetteJæpelt,egmont集团
亚马逊会让Q3利润惊喜,因为AWS云增长飙升
GSMA寻找更多的频谱来脱离移动容量紧缩
EMC将DSSD D5和VMAX全闪存阵列添加到Enterprise Portfolio
Morrisons的员工数据泄露诉讼强调内幕威胁
知识工人的三分之一期望他们的工作在五年内被电脑化
Oracle说,数据可视化服务“比Tableau更现代化”
David Cameron面临安全港的个人头痛
Twitter首席声称执行埃及政府自愿
保险巨头RSA出门到Wipro
英国监督票据可能会伤害技术部门,警告议员
Bughinghamshire委员会释放运输数据以创建智能郊区
yakult使用数据分析来提高荷兰的增长20%
Commons Science委员会议院呼吁数据伦理委员会
RSAC16:RSA的Amit Yoran支持强大的加密
福特将社交媒体控件添加到同步系统
据国会议员讲述了Occom对OpenReach分离的严重错误
英国非接触式卡支付一个月达到1亿英镑
2016年良好发布的应用程序 - 年轻企业家思想的应用程序
NRF 2016:M&S说,消费者赋权没有FAD
Microsoft通过1月29日确认首次Azure Stack技术预览
沃达丰和自由全球合并在荷兰
芬兰警察选择Gemalto为电子护照和IDS
瑞典户外Powertool Maker外出到HCL
AWS闭幕,成为10亿美元的运行利率业务
2015年十大公共部门IT故事
Jeremy Corbyn的团队很快恢复了控制黑客推特账户
欧盟隐私看门狗设立道德咨询小组
Ukisug 2015:少数民族用户将SAP视为数字主角
NAO说,政府在提供重大项目方面的轨道记录不佳
Aviva合作伙伴超越教室以激励女孩进入Tech
欧洲的数字技能差距在未来五年内缩小
BT将1000名客户服务职位带回英国
曼彻斯特袋£10M政府大赛智能城市奖
新加坡领导东盟智能城市推动
密码杀死Fido联盟将技术规范提交给W3C
Nominet信托100技术良好名单:驾驶变革的组织
苏格兰政府获取当地选举的电子投票制度
面试:Bt Ceo Gavin Patterson
在寻找数字培训和支持供应商的GDS上
2015年的十大存储和虚拟化故事
布鲁内尔大学学习中心会激发干预技能
CityFibre在布里斯托尔读取KCOM千兆纤维网络
十大IT外包故事2015年
您的位置:首页 >科技 > 消费电子 >

分部和分离以在2016年从网络攻击中捍卫数据,敦促F-Secure

2021-06-07 19:15:15 [来源]:

根据安全公司F-Secure的最新威胁报告,Cyber​​ Raptime在2015年出现在2015年的强劲趋势,预计将于2016年延续。

最近几个月最常见的网络嵌入形式是使用恶意软件来加密组织的文件和需求赎金,以换取解密密钥。

该报告称,2015年看到了几个所谓的赎金软件的众多家庭家庭的普及,特别是Cryptowall,Crowti和Teslacrypt。

虽然钓鱼者爆炸套件交付了Alpha Crypt,Reveton和Ransomware,但核开采套件提供CTB-Locker和Troldesh。然而,Cryptowall和Teslacryp由两者交付,Cryptowall也由幅度和嘉年华漏洞套件提供。

2016年第一季度,F-Secure表示,几家大型组织被消费者型赎金软件袭击,包括一些医院和地方政府当局,导致这些组织的“相当大的痛苦”。

然而,使用分布式拒绝服务(DDOS)攻击的威胁以及暴露敏感商业数据的威胁,越来越多地进行网络敲诈勒索。

根据F-Secure Labs的安全顾问Sean Sullivan的说法,此数据通常包括与法律案件或兼并和收购有关的知识产权和信息。

“我们预计2016年成为网络勒索的年份,大公司数据库漏洞随访后跟进不发布数据,”他每周告诉计算机。

攻击者通常可以轻松访问敏感数据,因为没有障碍或控制Sean Sullivan,F-Secure Labs

在过去十年中,Sullivan表示,恶意软件作为服务在有组织专业人员手中作为商业模式,超越了商品化恶意软件,以便为企业数据库的黑客传播。

“如果公司尚未开始分离并将其数据分割成网络上的隔离区域,那就是疏忽的疏忽,”他说。

Sullivan表示,迄今为止,这么多组织正在对网络股份保持关键任务文件和知识产权。这些可以通过黑客访问,甚至可以访问商品化恶意软件。

“只是通过横跨网络横向移动,攻击者通常可以轻松访问敏感数据,因为没有障碍或控制,”他说。

2015年,沙利文说,有足够的证据表明,组织无法防止商品化恶意软件的入侵。

“如果在过去一年没有为商品化恶意软件和愚蠢机器人准备组织,那么他们在2016年的机器人之后,他们不太可能为人类黑客准备,”他说。

F-Secure研究人员预测,将有智能化,目标攻击的转变,这些攻击主要是从组织中勒索资金的旨在。

Sullivan在2014年11月对索尼图片娱乐的攻击落入了这一类。这是第一个制作头条新闻的攻击中的第一个。

虽然袭击与朝鲜对电影的愤怒相连,但Sullivan表示,与攻击要求的初始电子邮件有关的攻击,这意味着网络敲诈勒比更有可能成为袭击的主要动机。

同样,他表示,阿什利麦迪逊突破背后的攻击者可能已经拒绝了公司的业务,但才有初始动机敲诈勒索,只有当公司未能屈服于要求时才会倾销。

沙利文怀疑有可能是因为目标公司当选还清了网络勒索还没有登上报纸头条其他几个类似的案例。

“在2016年,我认为我们会看到一个大公司,如果他们未能达到一定的付款,那么将涉及客户数据面临威胁的威胁,”如果他们未能进行一定的付款,“他说。

报告的另一个关键发现是借鉴突出的利用套件,如钓鱼者,核电,其他主要利用Adobe Flash中的脆弱性突出的攻击套件,这是一个突破性的未来。

Sullivan预测Google Chrome将于2017年初杀死Flash支持,并且Mozilla Firefox和Microsoft Edge将遵循。这可能意味着,到2017年初,Flash将不再为Exproit套件制造商带来水果。

漏洞利用,已成为过去十年恶意软件最常见的车辆之一,需要逾期软件来实现他们通过安全漏洞的目标。然而,根据Sullivan的说法,该软件将越来越难以找到。

例如,通过HTML 5的“全部”的能力,大多数已消除对第三方浏览器插件的需求。今天的浏览器本身是自动更新的,无需用户进行干预,因此用户始终拥有最新版本。

有希望利用将死亡,Sullivan说,微软的软件比曾经是的更安全;凭借Adobe的其他软件越来越云的基于云;使用浏览器开发人员将Java强制到受限制的地方。

然而,他说,网络攻击者将进入别的东西。对于短期来说,这将是短期内落在基于电子邮件附件的恶意软件方案上。此类方案是宏恶意软件,该方案于2000年代初以来,在2015年重新出现。

恶意软件作者使用Microsoft Office中的宏功能将恶意代码植入到他们电子邮件中作为附件的文档。

在Office 2003中,Microsoft更改了默认设置,以便不再自动运行宏,使攻击更加困难。但现在宏恶意软件通过在声称它是要求用户启用宏的“受保护的”文档中,通过在打开的文档中显示文本来绕过Microsoft的默认设置。

“在过去,我们已经看到攻击者恢复到旧方法,例如当黑洞爆炸套件关闭时,Gameoverzeus Trojan背后的攻击者切换到使用Z​​ip文件和宏文档来分发恶意软件,”Sullivan说。

由于攻击者不太能够利用浏览器插件来安装磁盘上的恶意软件,因此F-Secure还期望攻击者转向仅在内存中驻留的恶意软件,并且不需要在磁盘上安装。

“通过加密关键文件的网络reftemare不一定需要持久性,它只必须终身时间足够长到定位和加密目标数据,”Sullivan说。

由于第三方插件进行了逐步淘汰,F-Secure期望更专注于使用浏览器作为传染计算机的方式。

“尽管已经努力努力解决浏览器,但可能会欺骗他们尚未使用的攻击者袖子,”沙利文说。

为了防御这些策略,他表示,组织应该确保他们有可用的备份,这些备份不是以任何方式基于或连接到公司网络的备份。

“2016年,组织应该真正关注保护他们的数据,因为这是遭到攻击者的追求,”沙利文说。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。