- 地址:
- 佛山市南海区桂城街道简平路12号天安南海数码新城6期1座三层
- 邮箱:
- 3642319@qq.com
- 电话:
- 0757-86312199
- 传真:
- 0757-86312199
- 手机:
- 18022213930
网络信息安全六大预测
1勒索软件
勒索软件将在传播方式、逃逸技术、通信及目标(cause)文件隐藏等方面继续发展,据网络威胁联盟 (Cyber Threat Alliance) 的报告(The report)显示,勒索软件可谓利润丰厚,常令网络罪犯铤而走险,短时间内便可积累大量财富。现在,信用卡数据的价值远低于勒索软件,后者可从众多受害者那里获取更高价值。网络威胁联盟研究报告指出,勒索软件CryptoWall v3已为其幕后黑手带来超过3.25亿美元的收入。
这一趋势(trend)将带来更多版本的勒索软件类攻击,从而使更多的网络犯罪团伙欺诈使用者支付赎金以取得解锁密钥,我们预测这些手法将会伸延到其他平台,如OS X和移动操作系统。HACCP认证危害的含义是指生物的、化学的或物理的代理或条件所引起潜在的健康的负面影响。食品生产过程的危害案例包括金属屑(物理的)、杀虫剂(化学的)和微生物污染,如病菌等(生物的)。今天的食品工业所面临的主要危害是微生物污染,例如沙门氏菌、生态氧157:H7、防腐剂、胚芽菌、峻菌、肉菌等。
2共享威胁情报
针对某些行业的威胁情报共享工作,数年间从未间断。HACCP认证确保食品在消费的生产、加工、制造、准备和食用等过程中的安全,在危害识别、评价和控制方面是一种科学、合理和系统的方法。但不代表健康方面一种不可接受的威胁。与往年相比,我们预测(predict)亚太区的私营领域和安全厂商之间将会共享更多此类情报。现在,许多攻击者通常只编写一份恶意软件便分发给多个机构(organization),这些软件之间往往只做稍微改动以规避检测。但是,如果我们能够团结一致,迫使网络攻击者在执行每次攻击之前,都要编写不同的程序,就可以增加他们的成本。同时,如果我们能实现情报共享,那我们的防御(defense)成本就会降低。如果这种共享能够在机构防御威胁时,自动且实时地得以执行,优势将呈指数级增长。一旦清楚了是谁将你设为攻击对象,他们手中有哪些工具可以使用以及他们惯常采用的攻击方法,企业机构就可以更有效地保护自己的网络。
尽管对这些规则有效性的争论还在持续,但亚洲各国政府应该加强在情报共享方面的工作,组织机构(organization)也应思考他们如何在行业内甚至跨行业共享威胁情报。为了实现对网络威胁、漏洞(weak points)以及恶意行为的识别、防御、削减和响应,我们需要制定负责任(zé rèn)的隐私保护措施(并落到实处)。机构在共享情报方面反应越快,我们网络安全(Network Security)解决方案供应商就能越有效的保护大家并增加攻击者的成本。
我们预计这个趋势将会持续,缘于越来越多的机构已经开始意识到知识(zhī shí)分享所带来的优势,并将其作为一种手段来团结各方力量对抗亚太区的网络入侵。
3间接受害者攻击
我们发现,有越来越多的情况表明当攻击者试图发起攻击时,通常情况下会有某个间接受害者受此牵连。据《Verizon数据(data)泄露报告》指出,攻击者均利用第三方网站来发动攻击,这表明那些首先被泄露的个人和机构(organization)并不是真正的目标,而只是一场更大攻击里的一只棋子。
从攻击者的角度而言,这种做法有助于他们获取别人的信任,方便他们借助别家公司的资源为自己谋取利益(benefit)。在亚太区,最常见的手段是“水坑攻击”(watering hole attacks),即将漏洞代码植入机构(organization)网站,并试图感染访客站点。我们预计此类攻击事件将继续呈现上升趋势。
4安全受信模式
过去数年间,网络攻击逐步(step by step)升级,越来越具攻击性,成功率也越来越高。我们发现,成功发动攻击不但变的更加容易和廉价,而且正在摧毁我们对在线系统(system)的数字信任。此外,这种信任危机已延伸到原有的安全架构中(并导致防御(defense)失效),其原因,不仅源于那种过时的机构网络内部一切均可信的过时臆断,还因为原有防御措施不能提供足够的可视化、控制及保护。我们预计未来将有更多机构采用全新安全模式,如“零信任”(Zero Trust),可弥补包括以边界为中心策略、原有设备以及部署这些设备所使用的技术的不足之处。“零信任”奉行“绝不信任,必须验证(Experimental)”的指导原则。
与传统的“信任但验证”安全模式相比,“零信任”模式区别较大,其安全能力允许策略实施和保护功能针对所有用户、设备(shèbèi)、应用及其间的通信流量(单位:立方米每秒),不论使用者身在何处。ISO22000认证适用于整个食品供应链中所有的组织,包括饲料加工、初级产品加工、到食品的制造、运输和储存、以及零售商和饮食业。另外,与食品生产紧密关联的其它组织也可以采用该标准,如食品设备的生产、食品包装材料的生产、食品清洁剂的生产、食品添加剂的生产和其它食品配料的生产等。我们预计这种模式将在亚太区继续被采用。
5物联网攻击
从家用电器到家庭安全,作为全新一类产品(Product),数字设备正在越来越多地与互联网相连。据市场研究机构Gartner预测,连接到互联网的设备数量,将会从的65亿台增加至2020的210亿台,相当于一天便会增加550万台,增长速度令人咋舌。这一趋势在将继续加速,但不幸的是,我们认为这些设备无疑将会成为网络犯罪团伙的攻击对象。我们已经注意(attention)到了这一趋势的点滴迹象(指表现出来的不明显的现象),如今年8月在美国黑帽大会上所展示的针对汽车、智能(intelligence)步枪以及更他更多的攻击。我们认为, 亚洲不会出现成千上万的设备被攻击的情况,但我们预见会发生更多此类的攻击,或者有更多试图攻击设备的情况的出现。
6网络犯罪立法
在亚太区,针对网络安全的法律(Law)条文执行起来并不严格。这是一个全球性难题,而且在全球范围内,用以保护商业和消费者权益的法律法规也仍然处于发展之中。近些年来,由于有多个广受瞩视的攻击都以美国公司为目标,美国政府在制定网络犯罪法律法规方面占据领导地位也不足为奇。网络安全正在成为政策焦点,最近公布的《网络安全信息共享法案》 (CISA, Cybersecurity Information Sharing Act),其宗旨便是协助美国公司与政府协作共同打击黑客。同样,欧盟公布了14项措施以改善网络安全准备工作和保护关键信息基础设施的政策 (CIIP, policy on Critical Information Infrastructure GOOGLE PRotection),其目的便是强化关键ICT基础设施在安全和适应方面的能力,实现高水平的准备、安全以及适应能力,以达到国家级和欧盟级水平。
我们预计亚太区各国政府及立法者将有巨大的思想转变,他们在保护互联网和使用者方面会更加积极主动。此外,与网络犯罪法律(Law)相关(related)的讨论将会增加,过时的网络安全标准也会得到修改,整体安全形势将得到有效提升。