<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    RSAC 2022現場:SANS發布2022年最危險的網絡安全威脅

    VSole2022-06-09 13:20:32

    SANS研究所研究員兼SANS技術學院院長Ed Skoudis 在RSA 會議上發布了2022年最危險的網絡威脅,他表示SANS研究所選擇將名單縮小到五個主要類別的網絡威脅。

    它們分別是針對云和利用云的攻擊、針對多因素身份驗證的攻擊、針對系統備份的攻擊、針對移動設備的涉及“跟蹤軟件”的攻擊和針對通信衛星的攻擊。

    Skoudis是SANS研究所研究員兼SANS技術學院院長,他表示,對于渠道中的人來說,了解他們的客戶現在面臨的潛在攻擊尤為重要。

    “他們需要知道會發生什么,”Skoudis談到當今使用的一般網絡攻擊類型時說。

    “渠道商不希望他們的客戶——或者他們自己——被黑,”他說。“客戶要求更好的安全性。如果他們沒有得到它,他們就會從別人那里得到它。就這么簡單。”

    以下是SANS研究所描述的五種最危險的攻擊技術:

    '生活在云端'

    隨著組織越來越多地使用基于云的服務來存儲數據、在Internet上提供應用程序以及進行業務運營,攻擊者不僅針對這些云服務,而且還利用云產品作為攻擊平臺。使用云服務的企業傾向于信任他們自己的云提供商,與訪問互聯網上的任意系統相比,他們可以更多地訪問他們的企業環境進出云。攻擊者通過在與其目標組織相同的云提供商處注冊,然后從云中對該組織的基于云的服務及其公司網絡發起攻擊,從而利用這一點。

    針對多因素身份驗證的攻擊

    許多組織和互聯網服務已經部署了多重身份驗證,通過在用戶嘗試登錄系統時使用短信或密鑰卡傳輸多位數代碼來提高其系統的安全性。攻擊者正在使用各種技術繞過多重身份驗證,特別是針對用于注冊和重新注冊移動設備以接收多位數代碼的過程。通過破壞注冊過程,攻擊者可以注冊自己的設備以接收文本,從而允許他們進行身份驗證并接管用戶的帳戶。

    針對系統備份的攻擊

    對于許多組織而言,系統備份已成為抵御最新勒索軟件攻擊的最后一道防線。但是用于創建備份的軟件本身存在缺陷。在過去的一年中,大多數主要的備份軟件供應商都必須解決重大漏洞。攻擊者使用部署在公司、政府機構、軍事系統等中的這種備份軟件來破壞系統或竊取數據。此類攻擊(例如“幽靈備份”)難以檢測,因為它們模仿了常規備份過程的行為。

    針對移動設備的涉及“跟蹤軟件”的攻擊

    大多數威脅,尤其是移動設備上的威脅,都利用了我們過去見過的傳統利用技術。但是現在,攻擊者正在使用這些技術來部署更強大的“跟蹤軟件”,以通過他們的移動設備跟蹤用戶的行為。最新的移動設備利用工具需要用戶的零點擊,并且可以讓攻擊者秘密控制iOS和Android設備。

    針對通信衛星的攻擊

    衛星黑客攻擊和有目的的基礎設施破壞已經成為頭條新聞,不是作為理論,而是作為事實事件。這聽起來像是詹姆斯邦德電影中的東西,但民用技術、通信基礎設施和軍事應用的界限正在進一步模糊。SANS的小組討論了這種崇高的攻擊如何影響世界,包括民用和軍事目標的模糊、民族國家對商業通信設施的攻擊性增加,以及其他天基網絡攻擊的可能性。

    參考鏈接

    1、https://www.crn.com/news/security/rsa-conference-most-dangerous-cybersecurity-threats-in-2022?itc=refresh

    文章來源:網空閑話


    網絡安全sans
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    SANS網絡安全培訓組織提供信息安全培訓和安全認證,為全球用戶規模最大的組織之一。在今天發布到其站點的通知中,SANS表示,在其中一名員工成為網絡釣魚攻擊的受害者之后,SANS網絡安全培訓組織遭受了數據泄露。此配置規則轉發了總共513封電子郵件,其中一些包含總共約28,000名SANS成員的個人信息。作為一個教育機構,SANS聲明:他們將展開調查有關此安全事件的信息。并正在努力確保沒有其他系統受到威脅并加強其現有系統和安全性。
    企業安全 截至 2023 年,75%的安全漏洞是由身份、訪問或權限管理不善造成的。
    安全是一個動態、對抗的過程,不能僅以滿足合規要求來推動安全建設。被動防御保護資產,阻止或限制已知安全漏洞被利用、已知安全風險的發生。積極防御階段注重人工的參與,在這一階段人工將結合工具對網絡進行持續的監督與分析,對風險采用動態的分析策略,與實際網絡態勢、業務相結合,與攻擊者的能力進行對抗。
    這個工作組的重點是提高關鍵基礎設施、技術和供應鏈對潛在威脅的抵御能力,并采取行動降低脆弱性。ICS網絡安全領域手冊第2卷于今年1月出版,第3卷于今年5月出版。該項目旨在為全球工業和政府客戶提供強大的網絡安全防御工具、事件響應團隊和威脅情報。
    對決策者和從業者來說,務實的做法是細致了解哪些任務可以從機器學習中受益,哪些任務不能。
    技術標準規范 國家安全部公布部門規章《公民舉報危害國家安全行為獎勵辦法》(附全文) 加快建立網絡綜合治理體系 全面提升治網管網能力水平 統籌推進數據跨境流動監管與數字貿易發展 2021年度中國通信學會科技獎獲獎成果推介系列 | 《面向超大規模流量的網絡生物數據安全檢測關鍵技術及應用》項目榮獲一等獎 市場監管總局、國家網信辦發文 開展數據安全管理認證工作
    荷蘭網絡安全公司SanSec在今天發布的一份報告中表示,自2019年5月以來,對網上商店的攻擊一直在繼續。平壤的黑客與全球各地的銀行的網絡搶劫者有聯系,參與了ATM搶劫和ATM提款,策劃了加密貨幣騙局,并破壞了加密貨幣交易所。朝鮮黑客還被指責制造了臭名昭著的“ WannaCry”勒索軟件,該軟件在2017年5月讓IT界的一大部分陷入癱瘓。當局和專家表示,“ WannaCry”是一種拙劣的嘗試,目的是制造勒索軟件,向受害者勒索錢財,為平壤政權籌集資金。
      隨著IT與OT加速融合一體化,大數據、云計算、人工智能、邊緣計算、區塊鏈、5G等新技術新應用在工業領域飛速發展,工業信息安全形勢日趨嚴峻和復雜。近年來,我國各級政府和行業主管部門對工業信息安全高度重視,...
    MASTERCARD表示,在這些事件中接受調查的公司中,有77%沒有遵守PCI DSS要求6,該規則要求商店所有者運行最新的系統。ADOBE兩次延遲MAGENTO 停產 但是,并不是只有兩個付款處理商一直在警告客戶有關Magento EOL的信息。Adobe于2018年5月收購了Magento,對Magento 商店的老板非常友善和寬容。6月22日,Adobe發布了Magento 1的最終安全更新。一旦下周三到達停產期,任何新的Magento 漏洞利用都將對在線商店市場造成災難,因為不會有補丁發布。許多人認為,黑客正坐在Magento 漏洞上,并等待EOL到來。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类