欧美,精品,综合,亚洲,好吊妞视频免新费观看,免费观看三级吃奶,一级a片女人自慰免费看

您當(dāng)前的位置是:  首頁(yè) > 新聞 > 國(guó)內(nèi) >
 首頁(yè) > 新聞 > 國(guó)內(nèi) >

賽門(mén)鐵克發(fā)布2019年及未來(lái)網(wǎng)絡(luò)安全趨勢(shì)預(yù)測(cè)

2019-01-15 15:20:12   作者:   來(lái)源:CTI論壇   評(píng)論:0  點(diǎn)擊:


  過(guò)去12月中所發(fā)生的事件為我們預(yù)測(cè)未來(lái)一年的網(wǎng)絡(luò)安全和保護(hù)趨勢(shì)提供了大量的線索。2018年,大型企業(yè)的系統(tǒng)和網(wǎng)站成為網(wǎng)絡(luò)攻擊的主要目標(biāo),并且將在2019年繼續(xù)成為潛在攻擊對(duì)象。全球許多知名企業(yè)在2018年遭遇重大泄露事件,其中最大規(guī)模的單次攻擊是美國(guó)市場(chǎng)營(yíng)銷(xiāo)及數(shù)據(jù)聚合企業(yè)Exactis公司的泄露事件,所泄露的個(gè)人信息高達(dá)3.4億條。
  除了常見(jiàn)的企業(yè)攻擊外,在2018年,我們也看到針對(duì)不同目標(biāo)受害者的威脅活動(dòng)也在不斷升級(jí)。在網(wǎng)絡(luò)社交領(lǐng)域上,大概3000 萬(wàn)的Facebook用戶信息被黑客盜取。越來(lái)越多的國(guó)家利用網(wǎng)絡(luò)手段來(lái)獲取敏感信息,例如公司機(jī)密和政府基礎(chǔ)設(shè)施系統(tǒng)等絕密信息。在個(gè)人用戶方面上,信息泄露事件愈演愈烈,例如體育運(yùn)動(dòng)產(chǎn)品公司安德瑪(Under Armour)的MyFitnessPal健康追蹤賬戶遭遇攻擊,導(dǎo)致約1.5億人的私人數(shù)據(jù)被盜。
  在未來(lái)一年,我們會(huì)看到哪些網(wǎng)絡(luò)安全發(fā)展趨勢(shì)?賽門(mén)鐵克對(duì)2019 年及未來(lái)可能會(huì)影響企業(yè)、政府與個(gè)人的主要趨勢(shì)做出以下預(yù)測(cè)。
  攻擊者將利用人工智能系統(tǒng)作為輔助進(jìn)行攻擊
  近年來(lái),人們期待已久的人工智能技術(shù)商用逐漸成為現(xiàn)實(shí),并在許多商業(yè)領(lǐng)域中得到應(yīng)用。盡管AI系統(tǒng)能夠自動(dòng)執(zhí)行任務(wù),幫助增強(qiáng)決策能力,但由于系統(tǒng)中存儲(chǔ)大量數(shù)據(jù),因?yàn)槌蔀榱藵撛诠裟繕?biāo)。
  此外,研究人員也非常關(guān)注由于惡意輸入而影響系統(tǒng)邏輯,并導(dǎo)致運(yùn)行失常的威脅。在2019年,研究人員將更加關(guān)注人工智能技術(shù)的脆弱性。可以預(yù)見(jiàn)的是,關(guān)鍵性人工智能系統(tǒng)將成為下一個(gè)攻擊者和黑客的關(guān)注目標(biāo)。
  攻擊者不僅將目標(biāo)鎖定在人工智能系統(tǒng)上,他們也在通過(guò)人工智能技術(shù)來(lái)實(shí)施犯罪活動(dòng)。由人工智能技術(shù)驅(qū)動(dòng)的自動(dòng)化系統(tǒng)可以探測(cè)網(wǎng)絡(luò)和系統(tǒng),從中找到未被發(fā)現(xiàn)的漏洞,從而加以利用。人工智能技術(shù)還可以通過(guò)仿造逼真的視頻、音頻、電子郵件,通過(guò)社會(huì)化手段對(duì)個(gè)人目標(biāo)進(jìn)行攻擊。不僅如此,通過(guò)人工智能技術(shù),攻擊者能夠創(chuàng)建出超逼真的虛假信息攻擊活動(dòng),例如通過(guò)人工智能技術(shù)創(chuàng)建一個(gè)模擬的CEO,并在一段視頻中宣布該公司出現(xiàn)巨大經(jīng)濟(jì)損失、重大安全漏洞或其他新聞。如果該虛假視頻被廣泛傳播,那么在真相大白前,該公司或許已經(jīng)遭受了嚴(yán)重的影響。
  現(xiàn)在,網(wǎng)絡(luò)上銷(xiāo)售的各種攻擊工具包讓攻擊者更容易生新的威脅,可以預(yù)見(jiàn)的是,由人工智能技術(shù)驅(qū)動(dòng)的攻擊工具可以發(fā)動(dòng)更為復(fù)雜的針對(duì)性攻擊。過(guò)去,創(chuàng)建高度個(gè)性化的攻擊工具需要很多人工和花費(fèi),但是現(xiàn)在由人工智能技術(shù)驅(qū)動(dòng)的工具包所創(chuàng)建的自動(dòng)化攻擊將會(huì)極大地減低發(fā)動(dòng)針對(duì)性攻擊的成本,幾乎至零。
  防御者將越來(lái)越依賴 AI技術(shù)來(lái)應(yīng)對(duì)網(wǎng)絡(luò)攻擊并識(shí)別漏洞
  當(dāng)然,人工智能技術(shù)在安全領(lǐng)域的應(yīng)用也有其積極的一面,F(xiàn)在,威脅識(shí)別系統(tǒng)已經(jīng)在使用機(jī)器學(xué)習(xí)技術(shù)來(lái)識(shí)別新的威脅。不只是攻擊者使用人工智能系統(tǒng)來(lái)探測(cè)漏洞,防御者也在使用人工智能技術(shù)進(jìn)一步強(qiáng)化安全環(huán)境,防御攻擊。例如,由人工智能技術(shù)驅(qū)動(dòng)的系統(tǒng)可在企業(yè)網(wǎng)絡(luò)上發(fā)起一系列模擬攻擊,通過(guò)不斷的攻擊迭代發(fā)現(xiàn)新的漏洞,從而能夠及時(shí)采取保護(hù)措施。
  在個(gè)人家庭環(huán)境,人工智能與其他技術(shù)也更有可能幫助個(gè)人消費(fèi)者更好地保護(hù)他們的數(shù)字安全與隱私。例如,人工智能技術(shù)可被嵌入到手機(jī)中,提醒用戶某些行為是否會(huì)帶來(lái)風(fēng)險(xiǎn)。例如,當(dāng)用戶設(shè)置新的電子郵件賬戶時(shí),手機(jī)會(huì)自動(dòng)提醒用戶設(shè)置雙重驗(yàn)證。隨著時(shí)間的推移,這些基于安全的人工智能技術(shù)可以幫助用戶做出更明智的決定,例如是否用個(gè)人信息來(lái)交換使用某個(gè)應(yīng)用的權(quán)利。
  不斷增加的5G 部署將進(jìn)一步擴(kuò)大網(wǎng)絡(luò)攻擊范圍
  在2018年,我們看到許多 5G網(wǎng)絡(luò)基礎(chǔ)設(shè)施項(xiàng)目都在陸陸續(xù)續(xù)地進(jìn)行部署,毫無(wú)疑問(wèn),2019 年將成為5G加速發(fā)展的一年。雖然5G網(wǎng)絡(luò)、 5G手機(jī)以及其他5G設(shè)備的部署仍舊需要耗費(fèi)大量時(shí)間,但我們會(huì)在明年看到明顯的增長(zhǎng)幅度。IDG表示,將2019年稱為5G元年,并預(yù)測(cè) 5G 以及與5G相關(guān)的網(wǎng)絡(luò)基礎(chǔ)設(shè)施市場(chǎng)將從2018 年的5.28億美元,增長(zhǎng)至2022年的260億美元,年復(fù)合增長(zhǎng)率為118%。
  智能手機(jī)將繼續(xù)是5G關(guān)注的焦點(diǎn),但在未來(lái)一年可以支持5G的手機(jī)數(shù)量將保持有限。5G蜂窩網(wǎng)絡(luò)正在大范圍的進(jìn)行部署,運(yùn)營(yíng)商正在為家庭用戶提供固定的5G移動(dòng)熱點(diǎn)與配備5G的路由器。如果我們假設(shè) 5G 網(wǎng)絡(luò)的峰值數(shù)據(jù)速率為10 Gbps,那么,顯而易見(jiàn),5G的轉(zhuǎn)變將催生全新的運(yùn)營(yíng)模式和架構(gòu),這也會(huì)催生新的漏洞。
  未來(lái),會(huì)有越來(lái)越多的5G 物聯(lián)網(wǎng)設(shè)備直接連接至5G網(wǎng)絡(luò),而非通過(guò)Wi-Fi路由器。然而,這一趨勢(shì)將使設(shè)備更容易遭到攻擊。以家庭用戶為例,物聯(lián)網(wǎng)設(shè)備會(huì)跳過(guò)中央路由器,從而難以進(jìn)行監(jiān)控。此外,在云端備份或傳輸數(shù)據(jù)情況也會(huì)為攻擊者提供大量的新的攻擊目標(biāo)。
  與物聯(lián)網(wǎng)相關(guān)的攻擊將發(fā)展出比海量DDoS 攻擊更危險(xiǎn)的攻擊形式
  近年來(lái),大量由僵尸網(wǎng)絡(luò)驅(qū)動(dòng)的DDoS攻擊便是利用了成千上萬(wàn)的被感染的物聯(lián)網(wǎng),通過(guò)向受害者網(wǎng)站發(fā)起大量的流量為攻擊手段,最終造成嚴(yán)重后果。雖然當(dāng)下此類(lèi)攻擊并沒(méi)有引起媒體的廣泛注意,但我們預(yù)計(jì)該類(lèi)攻擊將會(huì)在明年構(gòu)成威脅。同時(shí),安全性較差的物聯(lián)網(wǎng)設(shè)備也成為攻擊目標(biāo),其中最令人擔(dān)憂的是針對(duì)那些連接數(shù)字世界與現(xiàn)實(shí)世界的物聯(lián)網(wǎng)設(shè)備 。一些支持物聯(lián)網(wǎng)的對(duì)象擁有動(dòng)態(tài)特性,例如汽車(chē)和車(chē)輛,或其他控制關(guān)鍵系統(tǒng)的設(shè)備。賽門(mén)鐵克預(yù)計(jì),針對(duì)控制關(guān)鍵基礎(chǔ)設(shè)施的物聯(lián)網(wǎng)設(shè)備的攻擊數(shù)量將不斷增加,如配電與通信網(wǎng)絡(luò)。同時(shí),隨著家居物聯(lián)網(wǎng)設(shè)備更為普及,我們或?qū)⒖吹郊揖游锫?lián)網(wǎng)被武器化,例如在嚴(yán)冬通過(guò)攻擊關(guān)閉敵國(guó)居民的家庭恒溫控制器。
  攻擊者將捕獲更多傳輸中的數(shù)據(jù)
  我們將看到攻擊者通過(guò)新的方式利用家庭Wi-Fi路由器和其他安全性較差的物聯(lián)網(wǎng)設(shè)備來(lái)進(jìn)行攻擊,其中一種便是利用物聯(lián)網(wǎng)設(shè)備發(fā)起海量加密劫持活動(dòng),以挖掘虛擬貨幣。
  2019 年之后,越來(lái)越多的攻擊者將試圖訪問(wèn)家庭路由器與其他物聯(lián)網(wǎng)中心,以捕獲經(jīng)過(guò)這些路由器或中心的數(shù)據(jù)。例如,入侵這些路由器中的惡意軟件可以竊取銀行憑證、捕獲信用卡號(hào)或向用戶顯示用于盜取敏感信息的虛假惡意網(wǎng)頁(yè)。當(dāng)下,這些敏感數(shù)據(jù)處于靜止?fàn)顟B(tài)時(shí)往往會(huì)獲得更好的保護(hù),比如電子商務(wù)商家不會(huì)存儲(chǔ)信用卡CVV號(hào)碼,這使攻擊者難從電子商務(wù)數(shù)據(jù)庫(kù)中竊取信用卡?梢灶A(yù)測(cè)的是,攻擊者將會(huì)繼續(xù)改進(jìn)他們的攻擊技術(shù),以在傳輸過(guò)程中竊取消費(fèi)者數(shù)據(jù)。
  在企業(yè)方面,2018 年了出現(xiàn)大量傳輸中的數(shù)據(jù)泄露的事件。網(wǎng)絡(luò)攻擊組織Magecart通過(guò)直接在目標(biāo)網(wǎng)站上嵌入惡意腳本或通過(guò)攻擊第三方供應(yīng)商來(lái)竊取電子商務(wù)網(wǎng)站上消費(fèi)者的信用卡號(hào)和其他敏感信息。這些"Formjacking" 攻擊已經(jīng)對(duì)許多國(guó)際公司的網(wǎng)站造成了巨大的影響。在另一起針對(duì)傳輸中企業(yè)數(shù)據(jù)的攻擊中,VPNFilter惡意軟件感染了一系列路由器與網(wǎng)絡(luò)附加的存儲(chǔ)設(shè)備,從而為攻擊者盜取憑證、篡改網(wǎng)絡(luò)流量、解密數(shù)據(jù),以及在目標(biāo)企業(yè)內(nèi)進(jìn)行其他惡意活動(dòng)提供了極大的便利。
  賽門(mén)鐵克認(rèn)為,攻擊者將在2019年繼續(xù)專(zhuān)注于基于網(wǎng)絡(luò)的企業(yè)攻擊,為其窺視受害企業(yè)的經(jīng)營(yíng)與基礎(chǔ)設(shè)施提供方便。
  更多利用供應(yīng)鏈的攻擊,以及更嚴(yán)重的影響
  越來(lái)越多的攻擊者將供應(yīng)鏈設(shè)為攻擊目標(biāo)。其中,攻擊者在合法軟件常規(guī)的分發(fā)位置植入惡意軟件,這種攻擊可能發(fā)生在軟件供應(yīng)商或第三方供應(yīng)商的生產(chǎn)過(guò)程中。典型的攻擊場(chǎng)景是攻擊者將合法軟件更新替換為惡意版本,以便將其快速且秘密地分發(fā)給目標(biāo)受害者。任何接受軟件更新的用戶都會(huì)自動(dòng)感染計(jì)算機(jī),從而在他們的計(jì)算機(jī)環(huán)境中為攻擊者提供一個(gè)立足點(diǎn)。
  此類(lèi)攻擊的數(shù)量與復(fù)雜程度均在不斷增加,未來(lái)我們可能會(huì)看到攻擊者試圖感染硬件供應(yīng)鏈。例如,攻擊者可以在UEFI/BIOS的固件中破壞、更改芯片或添加源代碼,然后將這些組件發(fā)送到數(shù)百萬(wàn)臺(tái)計(jì)算機(jī)。這樣的威脅將很難消除,甚至當(dāng)計(jì)算機(jī)重新啟動(dòng)或硬盤(pán)重新格式化之后,這種威脅也可能繼續(xù)存在。簡(jiǎn)而言之,攻擊者將繼續(xù)尋找新機(jī)會(huì),滲透到目標(biāo)攻擊企業(yè)的供應(yīng)鏈中。
  日益增加的安全與隱私問(wèn)題將加強(qiáng)立法與監(jiān)管活動(dòng)
  歐盟在 2018 年出臺(tái)了一般數(shù)據(jù)保護(hù)條例 (GDPR),這為歐盟以外的國(guó)家頒布各種安全和隱私舉措提供了借鑒。加拿大已實(shí)施類(lèi)似GDPR的法律;巴西最近通過(guò)類(lèi)似GDPR的隱私法律,并將在 2020 年開(kāi)始生效;受到GDPR的啟發(fā),澳大利亞與新加坡也已頒布了72 小時(shí)違規(guī)通知;印度也正在考慮實(shí)施類(lèi)似的法律;在GDPR實(shí)施后不久,美國(guó)加利福尼亞州通過(guò)的隱私法被認(rèn)為是美國(guó)迄今為止最嚴(yán)厲的隱私法。全球其他國(guó)家也正在討論GDPR的妥善性。我們預(yù)計(jì),在未來(lái)一年,隨著全球經(jīng)濟(jì)增長(zhǎng),數(shù)據(jù)安全和隱私問(wèn)題將被擺在更顯眼的位置。
  我們幾乎能夠確定的是,針對(duì)不斷提升的安全與隱私需求,法律與監(jiān)管行動(dòng)會(huì)不斷升級(jí),但是一些要求可能會(huì)被證實(shí)"弊"大于"利"。例如過(guò)于廣泛的法規(guī)可能會(huì)禁止網(wǎng)絡(luò)安全公司在識(shí)別和反擊攻擊時(shí)共享極為普通的信息。如果措施采取的不得當(dāng),安全與隱私法規(guī)會(huì)在消除其他漏洞的同時(shí),衍生出新的漏洞。
 
【免責(zé)聲明】本文僅代表作者本人觀點(diǎn),與CTI論壇無(wú)關(guān)。CTI論壇對(duì)文中陳述、觀點(diǎn)判斷保持中立,不對(duì)所包含內(nèi)容的準(zhǔn)確性、可靠性或完整性提供任何明示或暗示的保證。請(qǐng)讀者僅作參考,并請(qǐng)自行承擔(dān)全部責(zé)任。

專(zhuān)題

CTI論壇會(huì)員企業(yè)