欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  互联网

大数据模式成威胁情报 2013如何确保业务安全

程序员文章站 2022-05-16 15:42:34
  2012年对于企业和消费者来说,都是具有突破意义的一年。云、移动化、BYOD、大数据、数据安全,我们看到的不仅仅是一个有一个的IT热点,更是现代人对网络技术的依赖。   网络...

  2012年对于企业和消费者来说,都是具有突破意义的一年。云、移动化、BYOD、大数据、数据安全,我们看到的不仅仅是一个有一个的IT热点,更是现代人对网络技术的依赖。

  网络安全和广域网优化解决方案领导厂商Blue Coat系统公司北亚区产品市场经理申强先生,为我们勾勒出了2013年网络安全全景图:

  大众市场成为针对性攻击的阵地

  如果你的企业机构拥有宝贵的数据,也许会有人在2013年通过大众市场攻击掩盖针对性攻击,来觊觎这些数据。

  当今企业在给定时间内要管理太多端点数据,通过大众市场恶意软件,数万家企业可能会受到感染。尽管安全形势并不理想,但是企业仍然倾向于容忍这一级别的市场恶意软件感染。2013年,这种容忍程度将会为隐蔽的针对性攻击创造一个后门。

  活跃的地下经济将运行僵尸网络犯罪分子与愿意支付大量金钱来使用受感染的计算机系统的攻击者连接在一起。这使那些针对特定企业的网络犯罪分子能够租用或买断目标IP范围内的受感染机器。随着企业规模的提升,网络犯罪分子能够找到受感染系统来指派任务的确定性也激增。这样,被大众市场攻击感染的东西会不知不觉地成为针对性的攻击。

  标准木马加上情报收集工具加剧了这种转变,它将主动探测你硬盘里的数据,而不是等待用户去访问金融网站。

  移动流氓软件让位于移动恶意软件

  由于越来越多的企业允许员工从移动设备访问企业网络,我们推测,这些设备将在2013年成为高价值目标。现在,智能手机上的主要威胁被称为“流氓软件”,例如:发送短信,或恶意程序背地的付费购买行为,它在应用参数内获得允许,并且不会破坏手机的安全性。2013年,预计恶意软件不会作为应用出现在智能手机上,而是利用设备本身的安全漏洞来识别有价值的信息并将其发送至服务器。除了这种新的移动恶意软件威胁,预计还将出现首个可转发短信来指挥和控制服务器的移动僵尸网络。

  恶意网络:如果没有被破坏,就不要修复

  2013年,我预测大部分恶意软件将来自以商业模式运营的大型恶意网络。这些基础设施能够高效发起攻击,并非常有效地感染用户。因此,恶意软件网络运营商的业务欣欣向荣。在感染计算机方面取得的持续成功预示着他们并不需要革命性的突破,只需要进行不断演进的调整就能继续赚钱。

  2013年,我预测他们将改进其业务模式并投资业务,以开发更加精密、可信的攻击。通过雇佣翻译和文字编辑,恶意软件网络运营商将能够更好地创建模仿真正金融机构页面的钓鱼邮件。他们还可投资于建设更可信的网站外观和更全面的漏洞攻击工具套件,这将使其攻击变得更加可信,从而增加了成功的可能性。

  大数据模式成为威胁情报

  预计安全行业将适应大数据模式,以便了解更多关于网络和用户级潜在漏洞的信息。安全和网络解决方案都会生成日志,透露用户习惯、网络流量的大量信息。挖掘这些数据来寻找网上风险行为中的可识别模式、威胁和异常现象,以及行为与风险之间的关联性——这将使行业构建可帮助用户做出更安全的默认选择的新的防御系统。

  “共享的一代”变得更加私密

  信息的广泛可用性让用户面临非常个人化的有针对性的攻击,这种攻击会参照家庭成员、宠物及其它个人信息来试图访问机密信息。这些现成的用户信息也让网络犯罪分子通过更轻松地识别他们访问的网站并铺设陷阱而陷害用户。由于风险越来越大,因此在2013年,运行“共享一切模式”的用户将开始限制他们共享的信息数量和信息内容,以及共享人。

  2013年确保业务安全

  由于网络犯罪分子调整其攻击方式,威胁形势将继续演进。特别是随着大众市场和针对性威胁的融合,对企业来说重要的是对其安全要有全局观。大众市场和针对性攻击不应再被视为单独的威胁。它们现在已成为一体。

  为了保护用户及其数据,企业应将防御重点放在对所有流量的可视性上,其中包括Web、非Web,甚至SSL。每个防御解决方案都会记录流量。定期查看这些记录来识别异常现象——这是制止攻击的关键。企业还必须了解谁应使用数据以及这些数据应如何访问。

  为了应对不断变化的威胁形势,企业需要调整自己的安全方案,从而确保自己在2013年成为受害者。