网络存在的五大网络安全威胁终结者是什么?

网络安全课后答案_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
网络安全课后答案
上传于||暂无简介
阅读已结束,如果下载本文需要使用0下载券
想免费下载更多文档?
定制HR最喜欢的简历
下载文档到电脑,查找使用更方便
还剩14页未读,继续阅读
定制HR最喜欢的简历
你可能喜欢应对五大网络安全威胁 你准备好了吗?_错新网
当前位置: →
→ 应对五大网络安全威胁 你准备好了吗?
应对五大网络安全威胁 你准备好了吗?
【错新网资讯】两年前,对“网络安全”的报道还很少见诸主流新闻媒体的报端。但如今,即使是一些小报媒体也会频繁报道这方面的信息。网络威胁已经从IT问题上升为对全球企业和政府具有战略重要性的话题。 最近,业内讨论集中于五大网络安全威胁,这是企业和政府机构内部负责网络风险管理的安全专家在未来几个月内需要特别关注的。在我们估计网络安全的发展方向之前,让我们先回顾一下它的现状。2011年初,全球出现了众多活跃、复杂的网络犯罪集团。此外,还出现了在网络安全供应链方面具有专业知识的新型犯罪集团。由于网络罪犯数量的不断增多,大量的恶意软件正以前所未有的数量发展并在全球蔓延。然而,尽管面临日益增多的风险,大多数公司仍无法确定威胁的来源或者攻击的范围。据身份盗窃资源中心统计,2010年共登记发生662起数据泄漏事故,其中近40%的泄漏原因未知,也就是说公司未能确定泄漏源。此外,近50%记录泄漏的事故没有登记。2011年网络罪犯的数量很可能会上升,这将导致更多恶意软件的传播和更多网络安全事故的发生。在未来几个月,下列威胁预计将最为突出: 1. 传统恶意软件传统恶意软件将仍是感染互联网上计算机的主要途径。F-Secure在2009年公布的一份报告中指出,2007年到2008年间检测到的恶意软件数量增长了3倍,在之前五年间增长了15倍。McAfee公司披露的最新数据表明,全球每天新出现约55,000个恶意软件,这种指数增长模式贯穿2010年,而且会一直继续下去。木马仍将是恶意软件传播的主要媒介。在很多情况下,它们将伪装成文档(例如PDF文件)。 2. 高级持续威胁(APT)网络攻击将变得更高级,以针对特定机构获取特定数据为目标。这类攻击通常被称为高级持续威胁(APT),旨在潜入组织、越过防火墙并获取目标数据。一旦该软件突破防火墙,它将在组织周围四处调查和收集有关内部系统的信息。然后,它将利用这些信息来获得访问关键信息的权限,包括交易处理、客户名单或者人力资源记录等,并且开始窃取敏感数据。如果没有进行适当监控,组织可能会在受到攻击数周甚至数月后才发现自己受到攻击。 3. 集中在金融、餐饮和零售业金融服务、餐饮和零售业面临的威胁数量将不断增加。Verizon RISK团队和美国联邦经济情报局发布的《2010年数据泄漏报告》显示,目前这三大行业发生的数据泄漏占所有数据泄漏的71%。 4. 移动设备漏洞增多据3M委托进行的《2010年可视数据泄漏风险评估研究》报告指出,70%的公司仍然没有制定明确的政策来列举出当员工在公共场所工作时可以使用哪些设备连接网络。由于远程工作和远程访问信息的人员日益增多,现有漏洞的威胁等级将不断提升并且还将出现新的漏洞。5. 作为一种新型威胁的行为行为最明显的例子是在MasterCard、Visa和PayPal公司切断对WikiLeaks的金融服务后,Anonymous最近对这些公司进行的攻击。我们会看到更多这类代表政治和环境组织的集团进行的攻击。 随着组织对网络防御重要性认识的提高,IT安全团队需要能够改变现状的解决方案。未来安全团队的运作更像是一场冒险游戏,需要战略性地应用资源来赢得目标。为什么?因为我们正处于一个企业和公共机构的运作方式发生快速、巨大变化的时代。员工已经习惯了即时满足,随时按需访问信息。为了继续满足这种需求,IT机构正在合并云计算、复合应用和手持计算技术。补丁式安全技术已难以接受。组织需要可以主动识别并管理风险的解决方案,无论数据和流程位于何处。同时也需要将涵盖不同技术层面的安全信息关联、分析和汇总,从而提供风险方面的建议,来支持决策制定工作。未来十年将迎来新一代安全解决方案。你的组织准备好了吗? (责任编辑:admin)
本文引用网址:
在下列搜索引擎中搜索“应对五大网络安全威胁 你准备好了吗?”的相关信息:
你可能还喜欢以下文章
?上一篇文章:
?下一篇文章:09年五大网络安全威胁 - 王朝网络 -
分享&&&&&当前位置: &&&&&&&&09年五大网络安全威胁09年五大网络安全威胁 04:05:21&來源:互联网&&&&  导言:20年前第一个蠕虫病毒发现至今,互联网上已经充斥了各种各样的恶意程序,不法分子利用安全性较差的网站来散布恶意代码。如今,他们的犯罪方式已经五花八门。  根据IT安全与控制公司Sophos发布的《2009年安全威胁报告》(2009 Security Threat Report),平均每4.5秒钟就有一个新的网页被感染。为了让人们对2009年的网络安全威胁有更好的认识,美国知名科技博客ReadWriteWeb列出了2009年的五大网络安全威胁。   1、SQL注入式攻击   Sophos的研究表明,在过去一年中,受到SQL注入式攻击的网站数量出现了大幅增加,而且这一趋势还将持续到明年。Sophos的报告指出,在SQL注入式攻击等自动化远程攻击面前,网络安全性问题暴露无遗。而这一攻击方式也将继续成为恶意软件的主要散播方式。   来自美国网络犯罪投诉中心(Internet Crime Complaint Center)的报告也显示,2008年的SQL注入式攻击呈现出了增长的趋势,尤其是与金融服务和在线零售等网站更是深受其害。网络犯罪分子通常都是在某一特定时间对网络用户的需求进行捕捉的,但不幸的是,近期的金融危机为他们奉上了一道“大餐”。   所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。不仅如此,黑客们已经开发出自动化的工具,利用谷歌等搜索引擎来找出可能存在漏洞的网站,然后将代码植入其服务器中。   2、第三方广告代理及恐吓式软件   2008年2月,Sophos证实,等网站的网络广告被植入恶意推广程序,并将对Windows和Mac用户产生影响。尽管这种专门通过吓唬人的方式来促使人们购买反病毒软件的“恐吓式软件(Scareware)”并不罕见,但这却是这类软件首次出现在Mac电脑上。   根据Sophos的报告,包含恶意代码的Flash文档是通过第三方广告代理机构注入到的。该文档旨在推广Cleanator(Windows)和MacSweeper(Mac)两款软件。   Sophos高级技术咨询师格雷厄姆-克鲁利(Graham Cluley)建议人们谨慎选择广告代理商。他说:“网站所有者应当对广告代理机构是如何诊断和过滤恶意内容的程序有所了解。”   3、社交网络站点   随着社交网站的兴起,犯罪分子也将目光投向了这一领域。根据Sophos的报告,在2008年8月,曾经有1800名Facebook用户的个人资料被恶意程序感染。该程序首先在用户的页面上安装木马程序,同时还会显示一个动态的小丑图像。网络犯罪分子之所以选择社交网站来进行攻击,主要是因为这类网站可以帮助他们大规模传播恶意软件。   而微型博客网站Twitter也已经成为网络犯罪分子散布恶意程序和营销信息的主要工具。通常而言,犯罪分子首先会盗取用户的用户名和密码,之后再假冒该用户向其好友发送大量的营销信息并引导他们访问第三方站点。由于Twitter所发送信息的字数被限制在140字以内,而且对URL的长度有一定的限制,因此用户很难辨别所收到的链接究竟指向何处。   不过,安全公司FaceTime Security Labs的咨询顾问克里斯-博伊德(Chris Boyd)在今年的“电子数据安全技术大会”(RSA Conference)上却表示,从另一方面来看,社交网站对于安全研究人员而言同样非常有用。“那些利用社交网站来散布恶意程序的人通常都是社交网站的老用户。这是因为只有对这类网站进行充分的了解后,他们才能开发出类似的程序。但是这些人通常也会在网上露出马脚,而我们就可以顺藤摸瓜找到他们的姓名、年龄和好友等信息。”4、苹果Mac易受感染   相对于Windows而言,针对Mac的恶意程序要少得多,而且更多的人还是会通过Windows来使用金融服务,因此在可预见的未来,这也将使得黑客将注意力集中在Windows平台上。但是Sophos还是建议Mac用户以更为安全的方式使用电脑并戒除自满情绪。   Sophos在报告中写到:“由于大多数Windows家庭用户都没有能力对恶意软件和间谍软件进行有效的防御,因此从Windows平台转向苹果Mac平台看起来是一个明智的做法。但是这只不过是因为针对这一平台编写的恶意软件更少而已, Mac OS X系统并不比Windows先进。”   除了前面提到的“恐吓式软件”之外,还有其他一些恶意程序也在2008年对Mac电脑发起了攻击。例如,OSX/Hovdy-A Trojan、Troj/RKOSX-A Trojan和OSX/Jahlav-A Trojan等。   5、智能手机:网络犯罪分子的新玩具   尽管大多数恶意程序都是为了窃取财务信息而设计的,但是Sophos认为,随着智能手机的崛起,针对这一平台的恶意软件也将逐渐增多。尽管苹果iPhone或谷歌G1都没有成为主要的攻击目标,但是这种现状一定会被打破。   苹果iPhone   根据Sophos的报告,iPhone用户比Mac用户更容易遭受攻击,理由如下:   (1)由于用触摸屏输入网址比较困难,因此iPhone用户更愿意直接点击链接。   (2)在用户点击链接之前,iPhone版的Safari浏览器是不会显示出嵌入在电子邮件中的链接的,这就使得人们更加难以判断该链接是否会指向钓鱼网站。   (3)iPhone浏览器并不会显示完整的URL地址,这就为不法分子欺骗用户提供了便利。   谷歌Android   黑客们现在才刚刚开始研究Android操作系统,因此并没有曝出太多的漏洞。但是,在首款采用Android操作系统的G1手机发布后仅一天时间,美国安全公司Independent Security Evaluators的首席安全分析师查尔斯-米勒(Charles Miller)就发现了该系统的一个漏洞。根据《纽约时报》的报告,黑客们可以利用这一漏洞窃取使用者的用户名和密码。   另外,尽管很多人都对谷歌开源态度表示赞赏,但是另外一些人却认为这会使得恶意软件的传播更加容易,并建议用户在下载第三方应用程序时多加小心。   Sophos预计,随着智能手机用户的增多,这一领域也将对网络犯罪分子形成更强的吸引力。而且与iPhone类似的攻击也将波及到Mac电脑的用户。   其他趋势   Sophos的报告中还列出了其他几个值得关注的趋势:   (1)2008年年末,电子邮件中携带病毒的数量已经上涨到年初的5倍。   (2)美国的网络恶意软件数量位居全球第一,约占37%。   (3)美国的垃圾邮件问题虽有所缓和,但仍以17.5%的垃圾邮件转发份额位居全球之首。   网络犯罪分子永远都会走在安全软件专家之前,但是,提前意识到一些安全威胁的趋势并及时修补相关的安全问题同时安装防火墙就可以帮助用户避开大部分的攻击。(编译/长歌)相似文章&今日推荐&&&&&&&&&&幽默笑话百态军事探索娱乐女性健康旅游互联网··············&  导言:20年前第一个蠕虫病毒发现至今,互联网上已经充斥了各种各样的恶意程序,不法分子利用安全性较差的网站来散布恶意代码。如今,他们的犯罪方式已经五花八门。
  根据IT安全与控制公司Sophos发布的《2009年安全威胁报告》(2009 Security Threat Report),平均每4.5秒钟就有一个新的网页被感染。为了让人们对2009年的网络安全威胁有更好的认识,美国知名科技博客ReadWriteWeb列出了2009年的五大网络安全威胁。
  1、SQL注入式攻击
  Sophos的研究表明,在过去一年中,受到SQL注入式攻击的网站数量出现了大幅增加,而且这一趋势还将持续到明年。Sophos的报告指出,在SQL注入式攻击等自动化远程攻击面前,网络安全性问题暴露无遗。而这一攻击方式也将继续成为恶意软件的主要散播方式。
  来自美国网络犯罪投诉中心(Internet Crime Complaint Center)的报告也显示,2008年的SQL注入式攻击呈现出了增长的趋势,尤其是与金融服务和在线零售等网站更是深受其害。网络犯罪分子通常都是在某一特定时间对网络用户的需求进行捕捉的,但不幸的是,近期的金融危机为他们奉上了一道“大餐”。
  所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。不仅如此,黑客们已经开发出自动化的工具,利用谷歌等搜索引擎来找出可能存在漏洞的网站,然后将代码植入其服务器中。
  2、第三方广告代理及恐吓式软件
  2008年2月,Sophos证实,等网站的网络广告被植入恶意推广程序,并将对Windows和Mac用户产生影响。尽管这种专门通过吓唬人的方式来促使人们购买反病毒软件的“恐吓式软件(Scareware)”并不罕见,但这却是这类软件首次出现在Mac电脑上。
  根据Sophos的报告,包含恶意代码的Flash文档是通过第三方广告代理机构注入到的。该文档旨在推广Cleanator(Windows)和MacSweeper(Mac)两款软件。
  Sophos高级技术咨询师格雷厄姆-克鲁利(Graham Cluley)建议人们谨慎选择广告代理商。他说:“网站所有者应当对广告代理机构是如何诊断和过滤恶意内容的程序有所了解。”
  3、社交网络站点
  随着社交网站的兴起,犯罪分子也将目光投向了这一领域。根据Sophos的报告,在2008年8月,曾经有1800名Facebook用户的个人资料被恶意程序感染。该程序首先在用户的页面上安装木马程序,同时还会显示一个动态的小丑图像。网络犯罪分子之所以选择社交网站来进行攻击,主要是因为这类网站可以帮助他们大规模传播恶意软件。
  而微型博客网站Twitter也已经成为网络犯罪分子散布恶意程序和营销信息的主要工具。通常而言,犯罪分子首先会盗取用户的用户名和密码,之后再假冒该用户向其好友发送大量的营销信息并引导他们访问第三方站点。由于Twitter所发送信息的字数被限制在140字以内,而且对URL的长度有一定的限制,因此用户很难辨别所收到的链接究竟指向何处。
  不过,安全公司FaceTime Security Labs的咨询顾问克里斯-博伊德(Chris Boyd)在今年的“电子数据安全技术大会”(RSA Conference)上却表示,从另一方面来看,社交网站对于安全研究人员而言同样非常有用。“那些利用社交网站来散布恶意程序的人通常都是社交网站的老用户。这是因为只有对这类网站进行充分的了解后,他们才能开发出类似的程序。但是这些人通常也会在网上露出马脚,而我们就可以顺藤摸瓜找到他们的姓名、年龄和好友等信息。”  4、苹果Mac易受感染
  相对于Windows而言,针对Mac的恶意程序要少得多,而且更多的人还是会通过Windows来使用金融服务,因此在可预见的未来,这也将使得黑客将注意力集中在Windows平台上。但是Sophos还是建议Mac用户以更为安全的方式使用电脑并戒除自满情绪。
  Sophos在报告中写到:“由于大多数Windows家庭用户都没有能力对恶意软件和间谍软件进行有效的防御,因此从Windows平台转向苹果Mac平台看起来是一个明智的做法。但是这只不过是因为针对这一平台编写的恶意软件更少而已, Mac OS X系统并不比Windows先进。”
  除了前面提到的“恐吓式软件”之外,还有其他一些恶意程序也在2008年对Mac电脑发起了攻击。例如,OSX/Hovdy-A Trojan、Troj/RKOSX-A Trojan和OSX/Jahlav-A Trojan等。
  5、智能手机:网络犯罪分子的新玩具
  尽管大多数恶意程序都是为了窃取财务信息而设计的,但是Sophos认为,随着智能手机的崛起,针对这一平台的恶意软件也将逐渐增多。尽管苹果iPhone或谷歌G1都没有成为主要的攻击目标,但是这种现状一定会被打破。
  苹果iPhone
  根据Sophos的报告,iPhone用户比Mac用户更容易遭受攻击,理由如下:
  (1)由于用触摸屏输入网址比较困难,因此iPhone用户更愿意直接点击链接。
  (2)在用户点击链接之前,iPhone版的Safari浏览器是不会显示出嵌入在电子邮件中的链接的,这就使得人们更加难以判断该链接是否会指向钓鱼网站。
  (3)iPhone浏览器并不会显示完整的URL地址,这就为不法分子欺骗用户提供了便利。
  谷歌Android
  黑客们现在才刚刚开始研究Android操作系统,因此并没有曝出太多的漏洞。但是,在首款采用Android操作系统的G1手机发布后仅一天时间,美国安全公司Independent Security Evaluators的首席安全分析师查尔斯-米勒(Charles Miller)就发现了该系统的一个漏洞。根据《纽约时报》的报告,黑客们可以利用这一漏洞窃取使用者的用户名和密码。
  另外,尽管很多人都对谷歌开源态度表示赞赏,但是另外一些人却认为这会使得恶意软件的传播更加容易,并建议用户在下载第三方应用程序时多加小心。
  Sophos预计,随着智能手机用户的增多,这一领域也将对网络犯罪分子形成更强的吸引力。而且与iPhone类似的攻击也将波及到Mac电脑的用户。
  其他趋势
  Sophos的报告中还列出了其他几个值得关注的趋势:
  (1)2008年年末,电子邮件中携带病毒的数量已经上涨到年初的5倍。
  (2)美国的网络恶意软件数量位居全球第一,约占37%。
  (3)美国的垃圾邮件问题虽有所缓和,但仍以17.5%的垃圾邮件转发份额位居全球之首。
  网络犯罪分子永远都会走在安全软件专家之前,但是,提前意识到一些安全威胁的趋势并及时修补相关的安全问题同时安装防火墙就可以帮助用户避开大部分的攻击。(编译/长歌)&&&&&  免责声明:本文仅代表作者个人观点,与王朝网络无关。王朝网络登载此文出于传递更多信息之目的,并不意味着赞同其观点或证实其描述,其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。&&&&&&为你推荐&&&&&&转载本文&UBB代码&HTML代码复制到剪贴板...&更多内容··········&&&&&&&频道精选&&王朝女性&&|&&|&&|&&|&&|&&|&&|&&|&&|&&|&&|&&|&王朝分栏&&|&&|&&|&&|&&|&&|&&|&&|&&|&&|&王朝编程&&|&&|&&|&&|&&|&&|&&|&&|&&|&&|&王朝导购&&|&&|&&|&&|&&|&&|&&|&&|&&|&&|&王朝其他&&|&&|&&|&&|&&|&&|&&&&2005-&&版权所有&您所在的位置: &
2013年的八大网络安全威胁
2013年的八大网络安全威胁
在过去的一年中,企业遭受了多起严重的黑客攻击与破坏事件。随着攻击者与企业间的“军备竞赛”在2013年进一步升级,IT部门与安全专家将需要时时都比黑客罪犯技高一筹,以保护企业不受攻击威胁。2013年,恶意黑客们将使用哪些顶尖手段,对企业带来哪些最大的安全威胁呢?
2012年的大门正在关闭,展望新一年的时候到了。就在你为2013年制定商业与IT计划的同时,网络罪犯们也正在制定新年规划,准备着针对特定计算机系统与大大小小的组织发起愈加复杂的攻击。
第一大威胁:社会工程
这一切将开始于社会工程&&一种无论在实体还是数字世界级都久经沙场的&黑帽战术&。在计算机时代来临之前,它就是凭借巧言令色(而非一封措辞巧妙的电子邮件)偷偷绕过一家公司的防线。如今,社会工程已经开始利用起了包括Facebook和LinkedIn在内的社交网络。
攻击者正扩展社会工程的使用面,不再仅限于致电目标雇员,然后钓出信息。在过去,他们也许会打电话到前台,要求转接到目标雇员,这样从来电显示看就像是一个公司内部电话。然而,如果网络罪犯所寻找的细节信息早已被发布在社交网络之上,那么就不需要以上战术了。毕竟,社交网络就是用来建立与经营人脉的,只消一个令人信服的公司或个人主页,再加之以一个加好友请求,就足以成就一场社会工程骗局。
第二大威胁:APTs
警惕社会工程的重要性不言而喻,因为它可能预示着某一旨在突破公司防御墙的复杂攻击。过去一年发生了多起针对企业和政府的高调攻击(如Gauss和Flame)。这些攻击被称为高级持续性威胁(APTs)。他们高度复杂,是精心构建的产物,背后的用意是获取某个网络的访问权限并神不知鬼不觉地盗取信息。他们采取&韬光养晦&的策略,通常难以被发现,因而成功率颇高。
此外,APTs不需要每次都将Microsoft Word这样的知名软件作为攻击对象,它们也可以攻击其他载体,比如嵌入式系统。随着眼下拥有互联网地址协议的设备日益增多,建设系统安全性的需要从未如今天这样迫切。
随着各国政府和其他资金雄厚的机构将网络作为展开间谍活动的场所,APTs将继续存在下去。实际上,APT此时此刻就在活跃,所以务必警惕你网络信息流通量中的异常现象。
第三大威胁:内部威胁
一些最危险的攻击还是来自于内部。考虑到一名特权用户所能造成的破坏程度之大、其能够访问的内部信息之多,这些攻击的破坏性可能是最大的。在一项由美国国土安全部、卡内基梅隆大学(Carnegie Mellon University)软件工程研究所的CERT内部威胁中心(Insider Threat Center)和美国特勤局资助的调查中,研究者发现,在金融行业中实施欺诈的恶意内部人士普遍都能逍遥法外,往往需要近32个月之后才会被揭穿。正如俗语所说,信任是一种珍贵的商品,但太多的信任也可能让你不堪一击。
第四大威胁:BYOD
企业想方设法以合适的技术与政策组合追赶&设备自带&(bring-your-own-简称BYOD)潮流的同时,他们也将信任问题带到了手机领域。用户正日益将自己的手机当成电脑使,这使他们暴露在原本只有在操作台式机时才面临的网络攻击风险之下。
而攻击者也很可能会更加频繁地试图绕过手机供应商用来保卫应用市场而设置的应用审核以及检测机制。这一切都意味着,涌入办公室的iPhone、谷歌安卓(Android)手机等设备正在开启另一个有待把守的黑客入口。想想看,你的智能手机有摄像头,也有麦克风,它可以用来录制谈话。这些功能再加上访问公司网络的权限,一把翻越公司防线的完美活梯就造成了。
第五大威胁:云安全
然而,BYOD还不是改变企业关键数据防护墙的唯一变化趋势。眼下还有一种&小&趋势,它的名字就是&云计算&。随着越来越多的企业将更多信息移入公共云服务中,这些服务变成诱人的猎物,可以成为扼住一家公司的咽喉。对企业而言,这意味着在企业与云服务提供商的对话中,安全问题必须继续占据重要地位,而企业也需要明确自己的需求。
第六大威胁:HTML5
正如云计算的普及改变了攻击面的分布,HTML5的普及也是如此。在今年早些时候召开的&黑帽会议&上(安全专家通常会从中预测未来可能出现的攻击),有人曾指出,HTML5的跨平台支持与多种技术整合为攻击打开了新的可能性,比如抓住Web Worker功能(HTML5 提供的javascript多线程解决方案&&译注)实施破坏。尽管人们对HTML5安全的关注度越来越高,HTML5的初来乍到意味着开发者在使用时势必会犯错,而攻击者则将趁虚而入。所以做好心理准备,基于HTML5的攻击可能在明年出现大幅飙升,但理想情况下应能随着安全性的日渐提高而逐渐减少。
第七大威胁:僵尸网络
尽管研究人员与攻击者之间的&军备竞赛&对创新情有独钟,但网络罪犯预计还是会花大量时间完善他们的&拿手好戏&,比如确保僵尸网络的高度可利用性和分散性。尽管诸如微软等公司依法发起的反攻措施卓有成效,暂时性地阻断了垃圾邮件和恶意软件的运作,但以为攻击者不会从中吸取教训并增强未来攻击力,这种想法未免有些天真。僵尸网络已经在我们的生活中安家落户。
第八大威胁:精确定位的恶意软件
攻击者也会从研究人员在分析他们的恶意软件时所采取的步骤中吸取教训,最近的某演示证明,一种技术可以通过设计恶意软件使分析无效,这种软件的特点就是除了在目标环境中以外,在其他任何环境中都无法被正确执行。此类攻击的例子包括Flashback和Gauss.两者都成功破坏了研究人员实施自动化恶意软件分析的可能性,Gauss尤甚。新的一年中,攻击者将继续提升这些技巧,使他们的恶意软件更加&专一&,只攻击那些拥有特定配置的电脑。
有一点可以肯定&&2013势必将通过从社交网络到移动设备到雇员本身的各种载体带来数量庞大的漏洞利用与恶意软件。随着计算机与操作系统安全性的不断提升,网络罪犯绕过这些防御措施的技能也会随之提高。因此,我们又多了一个将安全作为新年决心的理由。
【编辑推荐】
【责任编辑: TEL:(010)】
关于&&的更多文章
随着企业Web安全威胁日益严重,51CTO安全频道特别企划了“企业We
网友评论TOP5
你是否知道上网行为管理?您认为上网行为管理包括哪些
随着互联网Web技术的全面应用,对Web应用防火墙来说,
RSA中国大会将促进中国信息安全专业人员与国际信息安
本书根据教育部考试中心2004年最新发布的《全国计算机等级考试大纲》编写,针对计算机等级考试三级网络技术各方面的考点进行讲解
51CTO旗下网站网络上最近发生的网络安全事例最好五个 最好能分析上述网络安全事例,并根据事例分析网络安全的威胁
2013年国内外网络安全典型事例【案例1-1】美国网络间谍活动公诸于世.2013年6月曾经参加美国安全局网络监控项目的斯诺登披露“棱镜事件”,美国秘密利用超级软件监控网络、电话或短信,包括谷歌、雅虎、微软、苹果、Facebook、美国在线、PalTalk、Skype、YouTube等九大公司帮助提供漏洞参数、开放服务器等,使其轻而易举地监控有关国家机构或上百万网民的邮件、即时通话及相关数据.据称,思科参与了中国几乎所有大型网络项目的建设,涉及政府、军警、金融、海关、邮政、铁路、民航、医疗等要害部门,以及中国电信、联通等电信运营商的网络系统.【案例1-2】我国网络遭受攻击近况.根据国家互联网应急中心CNCERT抽样监测结果和国家信息安全漏洞共享平台CNVD发布的数据,日至8月25日一周境内被篡改网站数量为5470个;境内被植入后门的网站数量为3203个;针对境内网站的仿冒页面数量为754个.被篡改政府网站数量为384个;境内被植入后门的政府网站数量为98个;针对境内网站的仿冒页面754个.感染网络病毒的主机数量约为69.4万个,其中包括境内被木马或被僵尸程序控制的主机约23万以及境内感染飞客(Conficker)蠕虫的主机约46.4万.新增信息安全漏洞150个,其中高危漏洞50个.更新信息:http://www./publish/main/index.html【案例1-3】据国家互联网应急中心(CNCERT)的数据显示,中国遭受境外网络攻击的情况日趋严重.CNCERT抽样监测发现,日至2月28日,境外6747台木马或僵尸网络控制服务器控制了中国境内190万余台主机;其中位于美国的2194台控制服务器控制了中国境内128.7万台主机,无论是按照控制服务器数量还是按照控制中国主机数量排名,美国都名列第一.【案例1-4】中国网络安全问题非常突出.随着互联网技术和应用的快速发展,中国大陆地区互联网用户数量急剧增加.据估计,到2020年,全球网络用户将上升至50亿户,移动用户将上升100亿户.我国2013年互联网用户数将达到6.48亿,移动互联网用户数达到4.61亿.网民规模、宽带网民数、国家顶级域名注册量三项指标仍居世界第一,互联网普及率稳步提升.然而各种操作系统及应用程序的漏洞不断出现,相比西方发达国家,我国网络安全技术、互联网用户安全防范能力和意识较为薄弱,极易成为境内外黑客攻击利用的主要目标.其他.cn/info//14037.html
【网络系统面临的安全隐患】
计算机网络面临的隐患及风险主要包括7个方面: ① 系统漏洞及复杂性.创建互联网最初只用于科研和计算,其设计及技术本身并不安全.另外,主机系统和网络协议的结构复杂,以及一些难以预料的软件设计和实现过程中的疏忽及漏洞隐患,致使网络安全与防范非常繁杂困难.② 网络共享性.网络快速发展、资源共享与更新,致使相关的法律法规、管理、运行及技术保障等方面问题难以及时有效地得到解决.网络资源共享增加更多开放端口,使黑客和病毒的侵入有机可乘,为系统安全带来更大隐患.③ 网络开放性.开放的服务、端口和通信协议等给网络带来极大的隐患和风险,而且站点主机和路由等数量剧增,致使网络监控与管理难以及时准确有效. ④ 身份认证难.网络环境下的身份认证技术、机制和环节等较薄弱,常用的静态口令极不安全,以越权借用管理员的检测信道,便可窃取用户名和密码等重要信息.⑤ 传输路径与结点不安全.用户通过网络互相传输的路径多且中间结点多,因此,两端的安全保密性根本无法保证中间结点的安全问题.⑥ 信息聚集度高.信息量少且分散时,其价值不易被注意.当大量相关信息聚集以后,显示出其重要价值.网络聚集大量敏感信息后,容易受到分析性等方式的攻击.⑦ 边界难确定.为了网络升级与维护预留的扩展性致使网络边界难以确定,网络资源共享访问也使网络安全边界“长城”被削弱,致使对网络安全构成严重的威胁.其他参考:清华大学出版社,网络安全实用技术,贾铁军主编.
为您推荐:
其他类似问题
扫描下载二维码}

我要回帖

更多关于 网络安全所面临的威胁 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信