400-0358-163
新闻中心
当前位置:网站首页 > 新闻中心
0 浏览

2018年网络安全要点回顾

对于过去一年的网络安全事件,编辑进行了总结,全文如下:1.电子邮件仍然是流行的攻击媒介。员工电子邮件已成为所有公司都必须面对的威胁。电子邮件是威胁向量之一,网络犯罪分子越来越多地将其用作网络钓鱼,恶意软件和公司电子邮件泄露(BEC)欺诈的媒介。根据《 2018年电子邮件安全趋势报告》,93%的漏洞包括网络钓鱼(或鱼叉式网络钓鱼)元素。降低风险需要结合网络安全的技术方面,包括使用人工智能驱动的工具来更好地检测实际操作中的威胁。但是,后者是组织经常落后的地方。为了能够保护自己,他们需要为员工配备技术来检测可疑电子邮件,并将其与更高级的网络安全培训方法结合起来。 2.数据泄露成为关注焦点根据身份盗窃资源中心(ITRC)的统计,截至2018年,已有1100多个数据泄露事件,总计5.617亿条暴露记录。由PonemonInstitute和IBM Security赞助的2018年数据泄露研究的成本发现,全球数据泄露的平均成本现在为390万美元,比2017年增长6%。这是2018年的10个数据泄露事件:Aadhaar(10亿条记录暴露)喜达屋万豪酒店(暴露5亿记录)Exactis(暴露3.4亿记录)MyFitnessPal(暴露1.5亿记录)Quora(暴露1亿记录)MyHeritage(暴露9200万记录)Facebook-CambridgeAnalytica(暴露8700万记录)Google+(5 3.勒索软件攻击仍然值得关注尽管勒索软件在2017年的网络威胁列表中占据主导地位,但WannaCry和NotPetya尤为引人注目。勒索软件攻击的频率在2018年有所下降。根据卡巴斯基的勒索软件和MaliciousCryptominers 2016-2018报告,过去,勒索软件感染已下降了近30%。在12个月内,加密货币挖矿同期增长了44.5%。尽管勒索软件的数量正在减少,但随着网络罪犯升级其攻击方法,其复杂性也在增加。与去年相比,新的勒索软件变种数量增加了46%,这意味着勒索软件仍然对许多企业构成威胁,尤其是医疗保健和金融部门是勒索软件攻击的两个最受欢迎的目标。但是,即使您做好网络安全性,也很难避免出错。为了减少由勒索软件攻击造成的数据丢失的风险,企业和其他组织应重点实施数据保护策略,该策略不仅包括自动备份,而且还包括易于恢复的功能。 4.加密恶意软件发展迅速根据CheckPoint的网络攻击趋势分析(2018年中报告)分析:2018年上半年,有42%的组织受到加密恶意软件的影响,而在下半年,这一数字为20.5%。 2017年。如上所述,它甚至在2018年超过了勒索软件,成为网络安全威胁。实际上,在2018年上半年发现的三种最常见的恶意软件变体是加密货币矿工。加密恶意软件使网络犯罪分子可以接管毫无戒心的受害者的计算资源,并使用它们来挖掘比特币等加密货币。各种因素导致与恶意软件相关的安全事件的频率呈螺旋式上升,包括恶意挖矿软件的价格上涨以及易于使用的工具的可用性,以在设备,网络和网站上发布加密挖矿脚本。加密恶意软件的直接影响通常与性能无关。它会降低设备速度,使电池过热,有时甚至使设备无法使用。相反,它对公司组织具有更广泛的影响,并且加密恶意软件在其内部环境中的传播使网络面临被关闭的风险。 5.新的数据安全法规毫无疑问,到目前为止,美国和欧洲的新隐私法,例如《通用数据保护条例》(GDPR)和《加州消费者隐私法》(CCPA),已经成为头条新闻。尽管它们并不完全相似,但是它们都致力于保护消费者对隐私和对个人信息的控制的需求。其他美国各州还引入了数据保护法,以向消费者提供更大的透明度并对其数据进行控制。例如,佛蒙特州的新数据隐私法要求组织除了扩展违规通知规则外,还必须对个人数据的处理,记录和存储进行重大更改。 6.网络安全人才差距扩大随着网络罪犯使用臭名昭著的Dark Web来增加其工具和方法来增强攻击,白帽专业人士需要尽可能多的帮助以准备和响应网络安全事件。根据最近的估计,到2021年,网络安全行业将有350万个职位空缺。严重的人才短缺困扰着许多组织,因为很难找到需要时六位数薪水的安全工程师。当然,犯罪分子还将针对那些无法阻止,检测和响应网络攻击以供入侵的人员短缺的组织。 7.情报不一定意味着安全。物联网网络当前的安全状况不容乐观。过去有过骇人听闻的黑客攻击,并且消费者越来越意识到保护物联网系统的独特挑战。但是与此同时,物联网硬件供应商的相应速度仍然很慢。如今,物联网设备容易受到许多威胁的攻击。首先,漏洞没有及时修补,设备制造商忽略了安全因素。其次,物联网设备有被操纵执行DDOS攻击的风险。此外,RFID欺骗也可用于破坏IoT设备。它们通过创建伪造的RFID信号使网络罪犯能够读取和记录数据传输。但是,由于网络攻击者依靠恶意软件,特洛伊木马和恶意脚本来禁用IoT系统,因此IoT专家面临的安全挑战是克服软件威胁。
这里已调用系统的信息评论模块,无需修改!
这里已调用系统的评论列表模块,无需修改!