2013年网络安全威胁盘点

安全
不管你是否关注,网络安全事件正在全球普遍蔓延。过去一年,见证了网络安全和IT人员需要在诸多情况下注意的各种新兴和传统的威胁。以下是过去这一年八个主要的安全威胁。

不管你是否关注,网络安全事件正在全球普遍蔓延。过去一年,见证了网络安全和IT人员需要在诸多情况下注意的各种新兴和传统的威胁。以下是过去这一年八个主要的安全威胁。

更复杂的DDoS

网络袭击手段继续发展并成熟,包括在增加分布式拒绝服务(DDoS)攻击带宽上的进步。之前的DDoS攻击利用了成千上万台个人电脑形成一个典型的僵尸网络群来进攻引擎,然而,新的DDoS巨大乘数效应包括具有更大容量和马力的受损服务器类设备的僵尸网络。

2012年,一个典型的DDoS攻击可能范围为3或4 Gbps,新攻击已经突增至超过100 Gbps。许多安全专家在较低的数字水平上设计他们的DDoS策略,认为足以阻止DDoS的威胁;鉴于新威胁呈现的带宽,许多机构不得不重新架构网络安全策略。

今年,DoS作为网络武器的不断崛起,普华永道关注安全的咨询实践主任说, “糟糕的攻击者不一定要偷你的产品或服务, 他们只需要确保你不能将产品或服务交付给你的客户,这是一个比直接入侵低劣的手段。”

僵尸网络的攻击

杀伤力与DDoS攻击同级的还有通过网络系统传播的僵尸网络。攻击者已经能够使用层次更复杂的网络钓鱼技术将恶意软件植入大量的个人和服务器类的设备中。

网络钓鱼几年前充满了拼写和语法错误,今天的钓鱼者已经提高了他们的社会工程技术和增大了可信信息的耦合性。虽然网络钓鱼攻击已存在多年,但他们仍是“持久的,可恶的,但往往是赢得进入企业立足点的有效途径。

安全意识培训计划可以引起人们对这个问题的注意,但是非安全行业从业者真的不能指望成为企业安全的后盾。

公司可以尝试认识上的温和增长,如果我们认为每个员工永远都不会点击其电子邮件附件的链接的话,那么是在跟自己开玩笑。员工只需要一个点击即可注入一个恶意程序,键盘程序或木马,黑客将可以非法进入您的环境。很明显,这是一个保持我们网页安全的一个大问题。

不容忽视的内部威胁

除了各式各样的外部威胁,来自企业内部的袭击也不是不容忽视的一环,但看似可信的威胁者的数量在上升。

很多企业对于网络安全的关注仅仅停留于外部威胁,其中包括间谍特工,破坏者,和网络罪犯,然而,企业不断惊爆各种员工和第三方服务提供商造成的违规。因为这些被信任员工或者服务供应商有访问敏感信息的最大权限,造成违规的平均成本大于那些外部威胁引起的违规成本。

对员工来说,违规的主要原因就是安全意识和相关培训、基于角色的访问控制和活动监测都不足;至于第三方服务提供商,未能尽职调查和没有足够的项目监测则是主要原因。

应用存在安全漏洞

2013年正在流行并且2014年将继续风靡的另一个威胁就是对不安全的应用程序进行生产和分配。

电子商务和移动应用程序的扩散使得许多公司与其客户保持着更密切的联系,但是我们还没有解决由此产生的问题:注入威胁和跨站点脚本的威胁。

考虑到袭击者的成熟水平,安全专家继续生产容易攻破的代码。随着非关系型数据库及其他相关注入攻击的出现,能够妥协,攻击面向网络的应用程序能力很可能继续增加而非减少。

对网络安全的担忧已经转移到应用程序和在应用中运行的服务上面。内部研发团队和商业软件市场都在增加对安全代码需求的关注。

应用程序程序的安全和用来进入的凭证安全程度只是跟用户身份审查程序一样,如果这些证书并没有提供给正确的个人,那么要求用户将PIV卡插入一个读卡器,提供生物识别,并输入密码这一切都是没有用的。

对于信息敏感性的增加和日益增强的应用功能的重要性要求我们给出尽可能多的想法来作为后续访问控制的身份证明。

数据供应链漏洞

数据供应链漏洞是一个新兴威胁。过去这一年里,很多企业还没有完全意识到正在处理其数据的所有各方。一些公司已经将一部分数据处理外包出去,却发现供应商没有足够的安全措施到位,或者他们不知道如何处理一个事件,或公司出现问题的时候没有立刻通知他们。

在多用户环境中,系统管理员有时会偷工减料。他们可能为每个客户使用相同的特权帐户及密码,他们可能会坚持广泛的网络访问,企业通常不会允许任何人都能使用互联网。这样,第三方成为试图攻击某特定企业的攻击者的跳板。

未经授权的前任员工访问对于很多公司来说将继续是个安全问题。

未授权的网络访问,特别是前雇员,许多公司仍然是一个安全问题,瑞恩说。

我们的发现是,一些公司不能完全切断所有提供给前雇员的访问途径。他的公司通常被称为前终止的员工,以确保公司有效地终止访问。

也有这样的事件,就是我们被召集调查一个没有被正确终止其访问路径的员工,帮助评估被偷了什么以及如何纠正这一问题。

员工访问这些信息的原因各不相同。有时,它可能是盗窃知识产权—如个人可能会对销售或使用感兴趣的源代码。或者他们访问网络来试图保证未决诉讼信息的安全。他们可能是诉讼的主题,并试图收集关于他们终止或相关问题的相关信息。

系统嵌入式漏洞

如今许多非传统设备越来越多地连接到网络上了,包括上网相机、数码录像机,标记阅读器和其他具有IP地址的个人计算机设备。

“如果我们只是依靠传统网络设备来管理威胁,却认为自己已将潜在的风险牢牢在握,那么是在自欺欺人。我们必须扩大我们的风险感知能力来覆盖所有连接到网络的内容。

比特币的萌芽

比特币是使用加密来保证安全交易的开源电子货币和支付网络,具备一套独特的安全风险。比特币是数字经济的预兆,但近期针对比特币的多个攻击(从托管网站的攻击到纯加密攻击)已获成功。由此,人们不免会质疑针对钱和交易转移机制的新尝试,如果仅依靠最简单的安全措施,那么攻击简直轻而易

责任编辑:蓝雨泪 来源: 网界网
相关推荐

2021-06-16 11:03:17

网络安全ISACA网络攻击

2024-01-05 14:58:16

2012-02-28 13:56:58

2017-12-25 12:41:28

2020-12-11 10:26:21

网络安全趋势

2014-02-11 19:02:38

网络安全

2011-12-29 12:27:41

2020-12-22 14:03:07

网络安全物联网

2013-01-04 14:32:18

2015-12-07 13:36:34

2019-01-24 16:27:28

2023-08-28 10:18:06

2011-04-21 15:44:45

2020-02-18 08:42:15

网络安全安全预算IT安全

2019-12-24 10:25:41

安全网络安全工具

2021-11-12 06:05:38

网络安全安全预测网络攻击

2012-02-07 13:35:15

2022-12-14 11:43:28

2012-12-27 15:52:02

点赞
收藏

51CTO技术栈公众号