<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    85%的攻擊使用加密通道

    VSole2022-12-30 17:11:23

    根據Zscaler的最新報告,加密攻擊仍然是世界各國網絡安全專家面臨的一個重大威脅。美國、印度和日本在過去12個月中遭受的加密攻擊增幅最大。

    “隨著企業網絡安全防御的成熟,對手也變得越來越復雜,特別是在規避策略方面。”Zscaler首席信息安全官兼安全研究和運營副總裁DeepDesai指出。

    “越來越多的威脅隱藏在加密流量中,由托管服務提供支持,這大大降低了攻擊的技術門檻。對企業來說,云原生零信任架構至關重要,可以對所有互聯網綁定流量進行一致檢查并有效緩解這些攻擊。”Desai說道。

    惡意軟件為王

    網絡犯罪分子善于在加密流量(SSL/TLS)中隱藏各種攻擊策略,其中惡意軟件仍然是最普遍的攻擊矢量。2022年加密攻擊的近90%在攻擊中使用了惡意腳本的有效負載,其中包括勒索軟件。后者仍然是CISO最關心的問題,因為勒索軟件攻擊同比增加了80%。

    隨著安全防御技術變得越來越復雜,攻擊技術也在不斷發展,攻擊者不斷開發出更難被發現并能夠繞過基于信譽的檢測技術的新惡意軟件變種。Zscaler ThreatLabz團隊觀察到濫用加密通道的最流行的惡意軟件家族包括ChromeLoader、Gamaredon、AdLoad、SolarMarker和Manuscrypt。

    加密攻擊國家TOP5

    2022年被加密攻擊最多針對的五個國家分別是:美國、印度、南非、英國和澳大利亞。其中南非是今年TOP5的新面孔,將法國擠出了TOP5,日本(613%)、美國(155%)和印度(87%)的加密攻擊都同比大幅上升。

    制造業和教育行業風險最大

    加密攻擊并非無差別地攻擊所有行業,部署傳統安全解決方案的企業往往比其他行業更容易成為受害者。今年,制造業遭受的加密攻擊增加了239%,取代科技行業成為2022年被加密攻擊最多的行業。

    制造業對網絡犯罪分子保持吸引力的原因是近年來該行業發生了重大轉變,包括采用新的安全措施來管理新冠疫情,以及新增部署了應對供應鏈問題的基礎設施和應用程序。

    采用新的應用程序、產品和服務增加了制造企業的攻擊面,使許多企業面臨未來必須解決的新漏洞。

    加密攻擊增幅第二大的行業是教育,同比增長132%。此前,從2020年到2021年,教育行業的加密攻擊增加了50%。教育和制造業等行業從零信任架構中受益最多,該架構能夠檢查所有互聯網綁定流量,以識別可疑活動并降低加密攻擊日益增長的風險。

    行業安全態勢中積極的一面是,2022年,針對政府和零售業的攻擊分別下降了40%和63%。由于攻擊者熱衷利用新冠疫情的影響,零售業在2021年經歷了加密攻擊的大幅激增,但在2022年攻擊已經趨緩。

    此外,世界各地的執法機構都在追捕針對這些關鍵行業的網絡犯罪分子,這導致那些希望輕松掙錢的黑客組織攻擊關鍵行業和基礎設施的意愿下降。

    網絡犯罪分子正在繼續完善其技術策略,以避免被發現并繞過信息安全團隊。如今,大多數攻擊都利用SSL或TLS加密,這意味著大規模安全檢查成為一種資源密集型任務,往往需要借助云原生代理架構來完成。

    雖然傳統防火墻支持數據包過濾和狀態檢查,但受資源限制并不適合檢查加密流量。這為企業帶來了實施云原生架構的迫切需求,該架構支持根據零信任原則對加密流量進行全面檢查。

    緩解建議

    企業可考慮采納以下建議降低加密攻擊風險:

    • 使用基于代理的云原生架構大規模解密、檢測和防止所有加密流量中的威脅。
    • 利用AI驅動的沙盒隔離未知攻擊并阻止“零號病人”惡意軟件。
    • 始終檢查所有流量,無論用戶是在家中、總部還是在旅途中,以確保每個人都能始終受到保護,免受加密威脅的侵害。
    • 終止每個連接,以允許內聯代理架構在到達目的地之前實時檢查所有流量,包括加密流量,以防止勒索軟件、惡意軟件等。
    • 使用基于上下文的精細策略保護數據,根據上下文驗證訪問請求和權限。
    • 將用戶直接連接到所需應用和資源(而不是網絡),減少攻擊面。
    信息安全流量攻擊
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    攻擊方式的多種多樣,致使防御手段逐漸多元化。數據鏈路層針對設備劫持的防御手段主要就是定期檢查dns服務器、路由、交換機等數據鏈路轉發設備,及時排查不明流量的服務及數據鏈路通信的內容解析。權限獲取的目的是以拿下的系統作為跳板機,通過內網穿透的方式攻擊內網其他系統,通過維持權限,長期控制跳板機,維持內網訪問權限。整個企業生產圍繞安全進行,棄用不可信代碼,反復測試上線代碼bug及漏洞。
    隨著軟件定義網絡、網絡功能虛擬化、人工智能等技術的演進發展,云環境部署與應用日趨成熟。分布式拒絕服務(Distributed Denial of Service,DDoS)攻擊的新變種反射型 DDoS 因低成本、難追蹤等特點得到快速泛濫,云環境中的主機和應用服務面臨著反射型 DDoS 攻擊威脅。
    隨著網絡的不斷發展,安全需求的不斷提升,加密技術成為保障流量安全的首選,但同時也帶來了加密惡意流量的激增,面對復雜多變的網絡環境,如何在不解密條件下快速識別其中的惡意流量對提升網絡安全防護能力具有重要的意義。以惡意流量分類為研究基礎,梳理目前比較流行的加密惡意流量分析識別技術,聚焦基于單維特征和多維特征的流量識別方法,探討前沿技術在加密惡意流量分析領域的應用研究,為后續研究指出了方向。
    為全面反映2021年上半年我國互聯網在惡意程序傳播、漏洞風險、DDoS攻擊、網站安全等方面的情況,CNCERT對上半年監測數據進行了梳理,形成監測數據分析報告。
    隨著業務電子化、服務線上化的不斷推進,商業銀行信息系統安全建設已取得長足的進步,但目前新態勢對其安全運行提出新的挑戰,主要體現在以下方面:一是從資產管理角度來看,各大型商業銀行IT資產規模普遍數以萬計,自有業務還在高速增長;部分銀行實行提供基礎設施、賦能合作伙伴、構建金融生態圈的金融科技戰略,內外資產邊界不再涇渭分明,上述態勢加劇了IT資產治理的復雜性。
    2021年上半年,捕獲惡意程序樣本數量約2,307萬個,日均傳播次數達582萬余次,涉及惡意程序家族約20.8萬個。按照傳播來源統計,境外來源主要來自美國、印度和日本等,具體分布如圖1所示;境內來源主要來自河南省、廣東省和浙江省等。按照攻擊目標IP地址統計,我國境內受惡意程序攻擊的IP地址近3,048萬個,約占我國IP地址總數的7.8%,這些受攻擊的IP地址主要集中在廣東省、江蘇省、浙江省等地區,
    為全面反映2020年上半年我國互聯網在惡意程序傳播、漏洞風險、DDoS攻擊、網站安全等方面的情況,CNCERT對上半年監測數據進行了梳理,形成監測數據分析報告如下。 下載報告,請點擊:《2020年上半年我國互聯網網絡安全...
    目前,網絡空間安全已成為繼海、陸、空、天之后的第五大主權領域空間,網絡空間安全不僅事關經濟安全與社會穩定,也是國際競爭與政治博弈的關鍵領域,與其他領土主權一樣,保障網絡空間安全就是保障國家安全。
    綠盟科技云安全綱領
    2022-10-09 16:47:21
    綠盟科技自2012年開始研究并打造云計算安全解決方案,并于2022年正式推出“T-ONE云化戰略”,將安全產品與方案全面向云轉型,并構建開放的云化生態。考慮到各類數據上云趨勢明顯,云上的數據安全應特別得到重視。每年因錯誤配置、漏洞利用等問題進而發生的惡意代碼執行事件與日俱增,惡意樣本總數相比2020年同期數量上漲10%,因而云計算租戶需要特別注意這些安全風險。
    在數字化時代,數據作為新的生產要素和基礎性戰略資源,其地位的重要性不斷突顯,已成為拉動經濟增長和科技驅動業務的重要引擎。伴隨國內外數據泄露和數據濫用的安全事件屢見不鮮,近年來美國、英國、德國等全球多個國家紛紛頒布數據安全法律法規,對信息安全與隱私保護相關問題進行嚴格的規范與引導,我國也正在不斷推進數據安全的相關立法工作,構建數據安全法治保障體系。面對現如今日益嚴峻的數據安全形勢,民生銀行嚴格落實國
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类