2013年八大网络安全预测

来源:畅享网  作者:孔维维编译
2012/12/19 13:27:32
畅享网:在过去的一年中,企业已经看到了一些严重的黑客攻击和破坏,这如同攻击者和企业之间军事战争。在2013年未来的一年时间里,IT部门和安全专家需要不断完善设备和技巧,防止黑客通过多变的战术和方法威胁到企业安全。

回顾即将过去的2012年,展望2013年网络安全领域,如同很多企业对2013年的业务和IT做规划一样,网络犯罪分子正在试图实施针对特定的计算机系统和组织实施复杂威胁。

在过去的一年中,企业已经看到了一些严重的黑客攻击和破坏,这如同攻击者和企业之间军事战争。在2013年未来的一年时间里,IT部门和安全专家需要不断完善设备和技巧,防止黑客通过多变的战术和方法威胁到企业安全。

下面未来一年中,可能出现的安全威胁和安全趋势预测:

威胁一:社会工程(Social Engineering)

社会工程,在物理世界和数字世界中专注尝试黑帽手法。在计算机时代之前,企业只需要一种防御电子邮件的方式。随着社会工程转移到社交网络,如Facebook等社交网络,攻击者越来越多地使用社会工程,这种方法超越了针对性的员工的攻击,如调用一些员工资料。在过去的几年中,黑客可能会调用一个员工的资料,并转移到有针对性的雇员,通过这样的战术获取企业员工内部资料后,把雇员的信息发布到其社交网络,可以做到社会工程滚动诈骗。

威胁二:APTS

今年看到了一些针对两家公司的攻击手段(Gauss and Flame),这些攻击被称为高级持续性威胁(APTS)。它是高度复杂和精心构建的攻击手段。 APT攻击的用意是为了获得对网络的访问和悄悄窃取信息。他们攻击的方法隐蔽,如APTS并不总是需要针对知名的程式,如Microsoft Word,他们还攻击其他的载体,如嵌入式系统。在当今世界,越来越多的设备使用互联网协议地址但不具备安全性。APTS将继续成为黑客攻击各国政府和其他组织机构的常用手法。事实上,APT攻击时刻都在运行中,网络流量异常时刻可能发生。

威胁三:内部威胁

最危险的攻击来自企业内部。因为这些攻击可能是最具有毁灭性,由于特权用户可以访问的数据。研究人员发现,很多公司还不具备监控所有数据的能力和设备。而来自内部威胁通常是动态的、特征也是不断变化着的,就如同预防恶意软件一样,防护者必须提前采取措施。

威胁四:BYOD

众多企业开始考虑BYOD ,这不但能够节约成本,对业务的顺利实施也有帮助。用户越来越多地使用他们的自己的设备,如自己的电脑和移动电话。对于攻击者来说,他们会更多的尝试移动应用攻击,并规避应用程序审查和检测机制。这一切都意味着,iPhone,Android手机等移动操作系统成为攻击者攻击的重点和潜在的人口。智能手机有一个摄像头、麦克风可能随时被攻击者打开,通话记录、企业网络访问权限等信息可能被截获。

威胁五:云安全

BYOD使得企业必须加强关键数据的围墙,但是这并不是唯一的安全威胁。云计算的兴起使得越来越多的企业使用云计算的服务。这些服务将让攻击者有利可图。对于企业来说,云端的安全将会是企业安全的一个重要组成部分。

威胁六:HTML5

HTML5的跨平台支持和集成技术开辟了新的可能性的攻击。黑客们现在可以更多地对HTML5发动恶意攻击,甚至比以往任何时候都要容易。比如,谷歌Chrome、Safari、Firefox和Opera等浏览器基于HTML5所部署的离线应用程序缓存功能就很容易受到黑客攻击。所以,HTML 5将是2013年导致网络攻击激增的一个很大因素。

威胁七:僵尸网络

安全研究人员和攻击者之间的博弈从来都没有停止过,网络犯罪分子花了大量的时间完善他们的僵尸网络,以保证僵尸网络具有高可用性和分布。这些由网络犯罪者制造出来的,高度成熟的,漏洞探查式的威胁几乎是无形的。僵尸程序会让网络和计算机持续地运行,然后把数据发送给“僵尸主”,并且,它们很难被探查到。未来一年,僵尸网络仍会盛行。

威胁八:有针对性的恶意软件攻击

有针对性的攻击可能成为更加流行的攻击方式,攻击者进入企业网络的手段不断的变化,攻击者通过采用新的手段隐藏其踪迹,以便能够长期开展持续性的攻击。在未来的一年中,攻击者将继续完善和落实恶意软件,使??更多的专用手段攻击的计算机特定的配置。

有一件事情将是必然的,2013年恶意载体静从社交网络向移动设备上过渡。随着计算机和操作系统的安全性的不断提高,网络罪犯也将用新的技术来绕过这些防御。未来的安全世界如何发展,我们拭目以待。

责编:孔维维
vsharing微信扫一扫实时了解行业动态
portalart微信扫一扫分享本文给好友

最新专题
网络安全热点透析

随着移动互联、大数据、云计算、物联网等技术的日益发展,在这些热点技术为个人生活带来便利的同时,也为企业发展..

数据安全医药行业解决方案

采用身份鉴别、访问控制、数据加密以及权限控制等多种安全防护技术手段,保障数据库中医药数据只能被合法用户合规..

    畅享
    首页
    返回
    顶部
    ×
      信息化规划
      IT总包
      供应商选型
      IT监理
      开发维护外包
      评估维权
    客服电话
    400-698-9918