RSAC16:网络攻击者仍然在低悬挂水果后,黑暗的网络研究表明
罗马尼亚公司希望吸引程序员
调查显示,社会工程是热门的黑客方法
在平民的政府草案打击网络犯罪
服务提供商使用atlantis将RAM转换为VDI存储
IT外包咨询alsbridge进入澳大利亚忽视
MK:SMART INGISS IOT供应商Thingworx快速发展
调查确认了英国青少年的网络犯罪活动
Ofcom探测ee超过计费事故
网络敲诈勒索是一种不断增长的,但很大程度上隐患
SUSE研究表明,21%的英国IT专业人士现在使用Openstack
每个人都会为年轻女性推出现代缪斯职业应用程序
遗留系统站在银行的定制方式
芬兰建筑公司YIT打开虚拟IT测试实验室
预测性维护为特伦塔利亚带来效率
澳大利亚的企业巨头招聘数字思想的外人来推动转型
科技领袖返回David Cameron的Pro-eu运动
CIO采访:Jassim Haji,海湾空气的主任
MWC16:Facebook的Mark Zuckerberg声音支持Apple在FBI探测器上
Gov.uk验证身份系统目标50个政府服务于4月去LIVE
X-IO升级到IGLU Blaze FX以提高能力和性能
亚马逊在欧洲广泛的招聘机构中创造了2,500个英国工作
物联网提供商设定为战斗平台统治
RWE首席执行官指向SAP结算系统作为NPower损失的原因
能源部门缺乏损坏网络攻击的可见性
GridStore计划KVM和集装箱支持在VMware中进一步倾斜
'自满的家庭办公室未能对电子边界问题负责
CIO采访:James Findlay,HS2
EC颁奖典礼第一个云合同到埃森哲,atos,bt和IBM
CW500:2016年CIO关键趋势的技能,改变角色和云
MPS的宽带报告续订openReach未来的行
外包员MSXI将微软云放在驾驶座位上
IBM Open Sources SlockChain帮助开发人员构建LEDGERS
新英国法律将使失败定罪
富士通推出运营创新技术竞争
安迪Beale担任政府的副首席技术官
IBM在战略领域的增长中击败了估计
大多数IT部门未能满足可用性SLA
全国统一了700个分支机构的商业和公开Wi-Fi
微软捐赠了价值1亿美元的云计算资源
BT Mobile MVNO部署了基于Agile NFV的计费
纯粹的目标是带闪光灯系统的非结构化数据
盖伊和圣托马斯的试验智能手机作为健康监视器
土木工程公司与天蓝色的云和爪子追随 - 太阳
英国外包部门希望留在改革欧盟
$ 54米网络欺诈击中飞机供应商股价
政府可以考虑国有宽带提供商
奢侈品牌真正的宗教用技术来“慢顾客”
在为时已晚之前解决IoT安全风险,敦促报告
大多数英国人说,调查权力的影响尚不清楚
您的位置:首页 >科技 > 消费电子 >

RSAC16:网络攻击者仍然在低悬挂水果后,黑暗的网络研究表明

2021-06-10 17:44:27 [来源]:

根据数字阴影的说法,网络攻击者正在争夺具有正确技能的人,而是争取具有正确技能的人,但最大要求的技能是攻击者意图的关键指标。

Sublic Compris of Security公司的暗网和开放Web数据分析,在旧金山的RSA会议上发布,揭示了攻击者正在努力招聘人们所需的技能,他们需要扩大其运营。

通常,网络罪犯需要恶意软件作家的生态系统,利用开发人员,僵尸网络运营商和骡子,但发现可以信任的杀戮是困难的并且需要一个严格的申请程序。

该研究表明,许多网络刑事和黑客党员通过传统,现实世界的招聘技巧,以确定最高人才,以满足其需求,如招聘广告和论坛。

然而,黑客面临着剧本孩子的挑战,他们没有合法的技术技能,可以浪费有限的资源,因此需要尽职调查来确保适当的候选人通过该过程,一些群体甚至需要试用期,类似于公司IT环境。

“但招聘是一把双刃剑,因为虽然顶级网络罪犯想要留在雷达下,但他们的招聘业务向我们深入了解他们的计划和动机,”数字影子战略副总统Rick Holland说。

“有趣的是,网络罪犯甚至黑客活动甚至是追求特定的,尖端技能,而是使用既熟悉的经过经验丰富的攻击方法,如跨站点脚本(XS), SQL注射(SQLI),“他每周告诉计算机。

这意味着对手仍然追求低悬垂的水果,并利用许多组织仍然容易受到SQLI的喜欢的事实,即使他们已经发生了几十年,并且有有效的工具和捍卫他们的策略。

“跟踪招聘的对手以及他们渴望的技能可以改善组织安全计划的总体成熟度,”荷兰说。

其他众所周知的攻击方法是招聘的招聘,捍卫者应确保他们受到保护,包括分布式拒绝服务(DDOS)攻击和社会工程方法,以欺骗人们帮助网络攻击者。

“基于我们的研究结果,而不是由”下一代银弹“所吸引的Cisos,我们必将在RSA世博会上看到,他们应该审查他们的网络安全防御策略,以确保所有基本原则和知名的基本原则威尔兰说,威胁真的很有照顾。“

特别是,他说,Cisos应该看他们对应用程序安全性和网络可见性的良好位置,因此如果攻击者正在尝试使用像跨站点脚本和SQL注入的东西,他们可以识别并关闭该活动及其申请被硬化以防御它。

“这项研究的大外带是任何组织网络安全战略的基本组成部分应该是首要任务,”他说。

“组织不应该被分散注意力,或继续前进,更新,更先进的防御技术,直到它们具有坚实的基础,否则就像在地震区或洪泛区建造房屋。”

荷兰表示,捍卫者也应该考虑到网络罪犯在招募具有正确技能的人们面临类似的挑战,他们也受到他们可以在干扰其犯罪业务效率之前实施的业务安全金额的限制。

“网络罪犯将进行运营安全权衡,这为捍卫者创造了一个机会来检测它们并通过使用搜索工具来识别他们拥有的一些基础设施并查看攻击者留下的讲述痕迹的信息在公司环境中,哪些防御者可以用来建立恢复力进入安全计划,“他说。

正如合法组织所拥有“数字阴影”,那么网络犯罪组织也可以用来构建对手的概况,包括他们的策略,技术和程序。

“了解自己的数字足迹以及对手所做的事情的细节可以有用,”荷兰说。

“如果组织没有更好地了解他们的风险,他们永远不会能够做出正确的决定,就什么开展安全战略。”

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。