应对五大网络安全威胁 你准备好了吗?

日期: 2011-07-25 作者:王禄耀 来源:TechTarget中国

  两年前,对“网络安全”的报道还很少见诸主流新闻媒体的报端。但如今,即使是一些小报媒体也会频繁报道这方面的信息。网络威胁已经从IT问题上升为对全球企业和政府具有战略重要性的话题。

  最近,业内讨论集中于五大网络安全威胁,这是企业和政府机构内部负责网络风险管理的安全专家在未来几个月内需要特别关注的。

  在我们估计网络安全的发展方向之前,让我们先回顾一下它的现状。2011年初,全球出现了众多活跃、复杂的网络犯罪集团。此外,还出现了在网络安全供应链方面具有专业知识的新型犯罪集团。由于网络罪犯数量的不断增多,大量的恶意软件正以前所未有的数量发展并在全球蔓延。

  然而,尽管面临日益增多的风险,大多数公司仍无法确定威胁的来源或者攻击的范围。据身份盗窃资源中心统计,2010年共登记发生662起数据泄漏事故,其中近40%的泄漏原因未知,也就是说公司未能确定泄漏源。此外,近50%记录泄漏的事故没有登记。

  2011年网络罪犯的数量很可能会上升,这将导致更多恶意软件的传播和更多网络安全事故的发生。在未来几个月,下列威胁预计将最为突出:

  1.传统恶意软件

  传统恶意软件将仍是感染互联网上计算机的主要途径。F-Secure在2009年公布的一份报告中指出,2007年到2008年间检测到的恶意软件数量增长了3倍,在之前五年间增长了15倍。McAfee公司披露的最新数据表明,全球每天新出现约55,000个恶意软件,这种指数增长模式贯穿2010年,而且会一直继续下去。

  木马仍将是恶意软件传播的主要媒介。在很多情况下,它们将伪装成文档(例如PDF文件)。 

  2.高级持续威胁(APT)

  网络攻击将变得更高级,以针对特定机构获取特定数据为目标。这类攻击通常被称为高级持续威胁(APT),旨在潜入组织、越过防火墙并获取目标数据。一旦该软件突破防火墙,它将在组织周围四处调查和收集有关内部系统的信息。然后,它将利用这些信息来获得访问关键信息的权限,包括交易处理、客户名单或者人力资源记录等,并且开始窃取敏感数据。如果没有进行适当监控,组织可能会在受到攻击数周甚至数月后才发现自己受到攻击。

  3.集中在金融、餐饮和零售业

  金融服务、餐饮和零售业面临的威胁数量将不断增加。Verizon RISK团队和美国联邦经济情报局发布的《2010年数据泄漏报告》显示,目前这三大行业发生的数据泄漏占所有数据泄漏的71%。

  4.移动设备漏洞增多

  据3M委托进行的《2010年可视数据泄漏风险评估研究》报告指出,70%的公司仍然没有制定明确的政策来列举出当员工在公共场所工作时可以使用哪些设备连接网络。由于远程工作和远程访问信息的人员日益增多,现有漏洞的威胁等级将不断提升并且还将出现新的漏洞。

  5.作为一种新型威胁的黑客行为

  黑客行为最明显的例子是在MasterCard、Visa和PayPal公司切断对WikiLeaks的金融服务后,Anonymous最近对这些公司进行的攻击。我们会看到更多这类代表政治和环境组织的集团进行的攻击。

  随着组织对网络防御重要性认识的提高,IT安全团队需要能够改变现状的解决方案。未来安全团队的运作更像是一场冒险游戏,需要战略性地应用资源来赢得目标。为什么?因为我们正处于一个企业和公共机构的运作方式发生快速、巨大变化的时代。员工已经习惯了即时满足,随时按需访问信息。为了继续满足这种需求,IT机构正在合并云计算、复合应用和手持计算技术。补丁式安全技术已难以接受。组织需要可以主动识别并管理风险的解决方案,无论数据和流程位于何处。同时也需要将涵盖不同技术层面的安全信息关联、分析和汇总,从而提供风险方面的建议,来支持决策制定工作。未来十年将迎来新一代安全解决方案。你的组织准备好了吗?

 

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐

  • 美国XO通信公司联合Radware 推出全新DDoS缓解服务

    日前,企业级ISP提供商XO通信公司(XO Communications)推出了基于Radware攻击缓解系统的分布式拒绝服务(DDoS)攻击缓解服务,作为其安全服务产品系列的重要组成部分。

  • 微分段的应用及注意事项

    在实际应用中,IT专业人士还需要注意微分段的一些预设置条件以及潜在的陷阱。本文将继续介绍如何应用微分段,以及在应用过程中需要注意的问题,以帮助管理员避免错误的发生。

  • IT团队企业数据安全最佳实践

    数据中心经理必须与网络、安全以及系统管理员协作,制定数据中心安全最佳实践,并使用合适的工具来完成配置设定。

  • 企业网络漏洞扫描工具选择

    企业的IT部门在选择漏洞风险工具时候经常会困惑,到底是选择软件类型的还是硬件类型的,但说到底还是得综合考虑自己企业的预算和网络部署情况。