一级a性色生活片久久无,国产91在线播放,中国性猛交XXXX富婆,亚洲夜夜性夜综合久久

2019年五大攻擊形式和數(shù)據(jù)泄露的八大預(yù)測

2018年12月25日

任何公司企業(yè)都免不了數(shù)據(jù)泄露事件。但這些事件會以哪種形式出現(xiàn)?攻擊者是怎么獲得訪問權(quán)的?他們會竊取或破壞什么?到底是什么驅(qū)使著他們嘗試這些攻擊?數(shù)據(jù)泄露的本質(zhì)和后果在來年會有怎樣的改變?在此,業(yè)界專家們就網(wǎng)絡(luò)罪犯明年入侵網(wǎng)絡(luò)盜取數(shù)據(jù)的目標(biāo)、途徑和原因作出了他們的預(yù)測。

五大攻擊形式

1. 汽車網(wǎng)絡(luò)攻擊將可能致命

黑掉聯(lián)網(wǎng)汽車并奪取其控制權(quán)已被證明是可行的。此類黑客行為不僅僅能關(guān)閉汽車的引擎,還可以禁用汽車的安全功能,比如防抱死系統(tǒng)或安全氣囊。隨著汽車聯(lián)網(wǎng)程度的增加和無人駕駛汽車的發(fā)展,黑客也有了更多的機(jī)會造成真正的傷害。

2. 攻擊者會劫持互聯(lián)網(wǎng)

2019年,激進(jìn)黑客團(tuán)體或民族國家黑客組織會將分布式拒絕服務(wù)(DDoS)攻擊推上全新的高度,嘗試大面積搞癱互聯(lián)網(wǎng)進(jìn)行敲詐勒索。2016年時襲擊DNS托管提供商Dyn的一場DDoS攻擊,就讓包括推特、Reddit和Amazon.com在內(nèi)的多家流行網(wǎng)站掉線了。安全專家 Bruce Schneier 指出,攻擊者正在探索其他關(guān)鍵互聯(lián)網(wǎng)服務(wù)的潛在弱點(diǎn)。

Verisign這樣的主要域名注冊機(jī)構(gòu)如果遭到這種級別的DDoS攻擊,可能整個頂級域名(TLD)網(wǎng)站都會掉線。甚至驅(qū)動互聯(lián)網(wǎng)本身的協(xié)議——邊界網(wǎng)關(guān)協(xié)議(BGP),也很大程度上依賴信譽(yù)系統(tǒng)。互聯(lián)網(wǎng)地址僅10%具備有效資源公鑰基礎(chǔ)設(shè)施(RPKI)記錄以抵御路由劫持。更糟的是,僅0.1%的互聯(lián)網(wǎng)自治系統(tǒng)啟用了路有源驗(yàn)證,也就是說另外99.9%都對路由劫持敞開大門。總之,互聯(lián)網(wǎng)本身就是有資源DDoS攻擊多個關(guān)鍵節(jié)點(diǎn)或?yàn)E用底層協(xié)議的黑客囊中之物——只要他們想要。

3. 打印機(jī)也可發(fā)起大型攻擊

一個無聊的黑客最近接管了5萬臺打印機(jī),指揮它們打印出無數(shù)文檔聲援YouTube網(wǎng)紅PewDiePie。控制企業(yè)打印機(jī)和復(fù)印機(jī)網(wǎng)絡(luò)有多容易由此可見一斑。雖然該黑客事件相對無害,但打印機(jī)和復(fù)印機(jī)確實(shí)可以發(fā)起更具破壞性的攻擊。手握概念驗(yàn)證代碼,黑客便可在2019年成功利用打印機(jī)網(wǎng)絡(luò)發(fā)起重大網(wǎng)絡(luò)攻擊。

聯(lián)網(wǎng)打印機(jī)上的IoT類安全漏洞將成為更為常見的攻擊途徑。新舊設(shè)備、型號和品牌混雜的復(fù)雜性令打印環(huán)境很難防護(hù),但安全人員可以施為的空間很大。建立良好的打印安全過程就是個不錯的起點(diǎn),但總體上看這是一個需要更多關(guān)注的領(lǐng)域。像對其他IT基礎(chǔ)設(shè)施一樣重視打印安全的責(zé)任不僅僅在終端用戶企業(yè)一側(cè),也在打印機(jī)制造商、托管服務(wù)提供商和安全解決方案供應(yīng)商身上。

4. 對主流無線運(yùn)營商的攻擊

此類攻擊會盜取數(shù)百萬消費(fèi)者的個人信息,甚至搞癱一個國家的無線通信。與關(guān)鍵基礎(chǔ)設(shè)施攻擊類似,無線網(wǎng)絡(luò)的中斷可能令國家陷入停滯。有時候攻擊者僅僅只是想要造成大范圍的混亂,而攻擊無線環(huán)境就能暫停國家運(yùn)轉(zhuǎn)。無線通信斷絕可以有效切斷全國通信,影響業(yè)務(wù)運(yùn)營,甚至令緊急救援服務(wù)停擺。

5. 恐怖分子將用現(xiàn)成犯罪軟件開展網(wǎng)絡(luò)攻擊

大多數(shù)網(wǎng)絡(luò)罪犯通過互聯(lián)網(wǎng)從犯罪軟件販子手中獲得所需工具。2019年,恐怖分子也會這么做,只不過,他們的所圖比普通黑客要大得多,不僅僅是用勒索軟件綁架系統(tǒng),而是利用新工具對目標(biāo)和組織機(jī)構(gòu)進(jìn)行傷害性攻擊。從對數(shù)據(jù)完整性的攻擊令計算機(jī)不得不強(qiáng)制更換硬件,到利用新技術(shù)執(zhí)行物理襲擊(如近期的委內(nèi)瑞拉無人機(jī)攻擊事件),攻擊界面在不斷擴(kuò)張,而敵人不會放過這個加以利用的大好機(jī)會。

類似的,明年里民族國家可能會開展“fire sale”式網(wǎng)絡(luò)攻擊。Fire Sale 本意指火災(zāi)后的大甩賣,但此處的 fire sale 概念是從電影《虎膽龍威》系列中借用的,指的是對一座城市或一個國家的交通運(yùn)營、金融系統(tǒng)、民生設(shè)施和通信基礎(chǔ)設(shè)施展開三管齊下的網(wǎng)絡(luò)攻擊。在電影中,恐怖分子利用該攻擊導(dǎo)致的恐懼和混亂偷偷抽取大量資金。最近幾年的網(wǎng)絡(luò)安全事件表明民族國家和恐怖分子已經(jīng)掌握了此類能力,2019年可能是此類多管齊下的攻擊被用于掩蓋隱秘行動的元年。

八大數(shù)據(jù)泄露趨勢

1. 生物特征識別黑客活動將增加

生物特征識別身份驗(yàn)證因普及程度的提高而受到黑客的青睞。Experian《2019數(shù)據(jù)泄露行業(yè)預(yù)測》報告顯示:我們將看到暴露出 touch ID 傳感器、人臉識別和密碼中漏洞的數(shù)據(jù)泄露。黑客不僅僅利用生物特征識別身份驗(yàn)證硬件和設(shè)備中的缺陷,還利用數(shù)據(jù)存儲上的漏洞。涉生物特征識別的大型攻擊出現(xiàn)只是時間問題,黑客要么黑進(jìn)生物特征識別系統(tǒng)攫取訪問權(quán),要么偽造生物特征數(shù)據(jù)。醫(yī)療保健、政府和金融行業(yè)是生物特征識別黑客攻擊風(fēng)險最大的領(lǐng)域。

2. DevOps末日將臨

DevOps方法論的流行催生了滿是安全隱患的環(huán)境。由于公司企業(yè)目標(biāo)設(shè)置不現(xiàn)實(shí)、員工培訓(xùn)不恰當(dāng)、監(jiān)視或控制工具欠考慮,曾經(jīng)運(yùn)行良好的Kubernetes/DevOps機(jī)器將開始磕磕絆絆,給外部威脅留下輕松訪問企業(yè)核心IT系統(tǒng)的機(jī)會。2019年,惡意黑客會利用安全漏洞滲漏敏感數(shù)據(jù),制造出前所未有的超大型數(shù)據(jù)泄露事件。

3. API攻擊可致巨大損失

API的廣泛運(yùn)用會暴露出更多企業(yè)敏感信息,攻擊者將利用API漏洞盜取數(shù)據(jù)和個人可識別信息(PII),造成巨大的損失和信譽(yù)傷害。因?yàn)閷^時IT安全系統(tǒng)及脆弱API管理框架和工具包的過度依賴,大多數(shù)客戶直到攻擊已經(jīng)執(zhí)行了才會意識到這些入侵。

4. 頂級云供應(yīng)商將遭遇數(shù)據(jù)泄露

截至目前,涉及AWS之類云服務(wù)提供商的重大數(shù)據(jù)泄露都是客戶誤操作導(dǎo)致的。但這些云服務(wù)提供商直接遭遇數(shù)據(jù)泄露也不過是時間問題。之前的數(shù)據(jù)泄露對供應(yīng)商一側(cè)的整體安全性提出了質(zhì)疑。黑客還有多久就能省去“中間人”直接攻擊云的源頭呢?世界大型企業(yè)和海量數(shù)據(jù)受到影響的日子哪天到來?

5. 金融機(jī)構(gòu)繼續(xù)是攻擊目標(biāo),情況小有變化

隱秘信用卡信息刮取設(shè)備常被用于盜取卡片信息和密碼,但罪犯將把目光放到銀行網(wǎng)絡(luò)上以攫取更大的利益。他們會通過往計算機(jī)系統(tǒng)中加載惡意軟件對單個ATM機(jī)實(shí)施旁路攻擊,就像Magecart團(tuán)伙對Newegg和Ticketmaster等網(wǎng)站干的一樣。此類信息刮取惡意軟件的好處是可以悄悄混入公司基礎(chǔ)設(shè)施,讓黑客在出現(xiàn)任何問題指征之前就做了很多破壞。利用惡意軟件刮取金融和個人信息的做法還處在早期階段,網(wǎng)絡(luò)罪犯才剛剛開始看到此類攻擊的價值。目前從事此類犯罪的人還很少,但基于惡意軟件的信息刮取攻擊還在進(jìn)化發(fā)展中。

中型銀行是2019年里罪犯熱衷的目標(biāo),因?yàn)樗麄兂钟写罅拷疱X卻未必會對安全相當(dāng)重視。但攻擊者可能會更注重將小型銀行用作攻擊鏈中的一環(huán)。黑客可以從小型銀行員工的計算機(jī)向大型銀行發(fā)送網(wǎng)絡(luò)釣魚電子郵件。網(wǎng)絡(luò)罪犯仍將繼續(xù)使用網(wǎng)絡(luò)釣魚來滲透銀行基礎(chǔ)設(shè)施。所用工具和惡意軟件會更加錯綜復(fù)雜。黑客可能會砸下大筆金錢購買暗網(wǎng)上售賣的未公開零日漏洞利用程序。

6. 網(wǎng)絡(luò)罪犯將以玩家身份入侵在線游戲系統(tǒng)

在線游戲社區(qū)是黑客關(guān)注的新興領(lǐng)域,網(wǎng)絡(luò)罪犯注冊玩家并獲取可信玩家電腦的訪問權(quán)并入手其個人數(shù)據(jù)。游戲世界中不僅僅是個人PII或信用卡信息值錢,令牌、武器和其他游戲裝備在游戲社區(qū)也是價值萬金。只要拿到一個口令——玩家的口令防護(hù)習(xí)慣都不太好,黑客就能悄無聲息地接管他人在游戲中的頭像和身份,帶著大量游戲裝備揚(yáng)長而去。

7. 第三方入侵可關(guān)停關(guān)鍵基礎(chǔ)設(shè)施

今天的互聯(lián)商業(yè)環(huán)境中,一家公司的安全取決于其供應(yīng)鏈和合作伙伴網(wǎng)絡(luò)的最弱一環(huán)。這就是攻擊者總是針對這些較弱網(wǎng)絡(luò)來獲得通往更大利益的入口的原因。所以,2019年,供應(yīng)商或供應(yīng)鏈合作伙伴身上發(fā)生的網(wǎng)絡(luò)入侵可能會導(dǎo)致關(guān)鍵基礎(chǔ)設(shè)施公司服務(wù)交付的延遲或停滯。主要國防承包商也會經(jīng)歷敏感國家安全信息的重大泄露。作為回應(yīng),國防部將會增加強(qiáng)制性動作,要求國防承包商實(shí)現(xiàn)額外的網(wǎng)絡(luò)安全控制。

8. 更多民族國家技術(shù)和使用手冊流向網(wǎng)絡(luò)罪犯

師從業(yè)內(nèi)最佳操作人士的網(wǎng)絡(luò)罪犯才會獲得成功。而這些業(yè)內(nèi)最佳顯然就是政府雇傭的或國家支持的黑客。成功的網(wǎng)絡(luò)罪犯不僅復(fù)制他們的技巧,還會將某些工具流入黑市,供普通罪犯使用。政府囤積的零日漏洞利用若被泄露,也是網(wǎng)絡(luò)罪犯爭相利用的對象,而這在2019年可能造成很大的問題。

這些越來越先進(jìn)的攻擊給大型云提供商造成的一大難題是,他們現(xiàn)在也可能被黑客利用尚無補(bǔ)丁可用的新漏洞加以攻擊。雖然目前還沒出現(xiàn)如此之新的漏洞被成功利用的案例,但流氓民族國家和某些國家之間的網(wǎng)絡(luò)冷戰(zhàn)預(yù)示著這種情況終有一天會發(fā)生。

江蘇國駿信息科技有限公司在信息網(wǎng)絡(luò)安全、運(yùn)維平臺建設(shè)、動漫設(shè)計、軟件研發(fā)、數(shù)據(jù)中心領(lǐng)域具備十多年的行業(yè)沉淀。公司遵循信息安全整體性的IATF模型,從“人員素養(yǎng)”、“制度流程”、“技術(shù)產(chǎn)品”三個視角提供全面、可信的方案,業(yè)務(wù)涵蓋咨詢、評估、規(guī)劃、管控、建設(shè)、培訓(xùn)等。

公司.png
江蘇國駿信息科技有限公司—全面可信的信息安全服務(wù)商。



江蘇國駿信息科技有限公司 蘇ICP備17037372號-2 電話:400-6776-989; 0516-83887908 郵箱:manager@jsgjxx.com