<dl id="wqg5j"></dl>

    1. <menuitem id="wqg5j"></menuitem>

      <dl id="wqg5j"><font id="wqg5j"></font></dl>
    2. <dl id="wqg5j"><ins id="wqg5j"></ins></dl>
    3. <dl id="wqg5j"><ins id="wqg5j"><thead id="wqg5j"></thead></ins></dl>
      <li id="wqg5j"><ins id="wqg5j"></ins></li>
      安基网 首页 资讯 安全报 查看内容

      赛门铁克2019年互联网安全威胁报告

      2019-3-22 10:35| 投稿: xiaotiger |来自: 互联网


      免责声明£º本站系公益性非盈利IT技术普及网£¬本文由投稿者转载自互联网的公开文章£¬文末均已注明出处£¬其内容和图片版权归原网站或作者所有£¬文中所述不代表本站观点£¬若有无意侵权或转载不当之处请从网站右下角联系我们处理£¬谢谢合作£¡

      摘要: 如同蜂蝶追花逐蜜一样£¬网络不法分子总是青睐最新的漏洞利用£¬企图以最小的付出快速赚到大钱¡£勒索软件和挖矿劫持猖獗的时代已经过去£¬现在是Formjacking的天下¡£在赛门铁克¡¶互联网安全威胁报告?#20998;У?#23545;全球威胁活动¡¢网络犯罪趋势和攻击者动机进行了深入剖析£¬提出了自己的最新见解¡£其中£¬分析数据 ...

      如同蜂蝶追花逐蜜一样£¬网络不法分子总是青睐最新的漏洞利用£¬企图以最小的付出快速赚到大钱¡£勒索软件和挖矿劫持猖獗的时代已经过去£¬现在是Formjacking的天下¡£

      在赛门铁克¡¶互联网安全威胁报告?#20998;У?#23545;全球威胁活动¡¢网络犯罪趋势和攻击者动机进行了深入剖析£¬提出了自己的最新见解¡£其中£¬分析数据来自全球最大的民用威胁情报网络£¬即赛门铁克全球情报网络¡£该网络覆盖全球1.23亿个攻击传感器£¬?#31449;?#25318;截威胁数?#30475;?.42亿个£¬?#34892;?#36319;踪全球157多个国家/地区的威胁活动¡£

      FORMJACKING

      Formjacking正成为网络犯罪分子快速致富的利器

      Formjacking攻击方法简单且有利可图£º网络犯罪分子将恶意代码植入零售商网站以窃取购物者的信用卡详?#24863;?#24687;¡£平均每个月就有4800多个独立网站遭到攻击¡£

      无论是知名大企业£¨例如特玛捷票务和英国航空公司£©还是中小型企业都未能幸免¡£犯罪分子去年一年?#21019;?#20013;获利数千万美元¡£

      他们仅需在每个受感染的网站盗取10张信用卡信息£¬即可获得最高为220万美元/月的收益£¬因为在地下销售论坛每张信用卡最高可卖到45美元¡£仅英国航空公司在攻击中就有超过38万张信用卡信息被盗£¬给犯罪分子送去 1700 多万美元的净收益¡£

      RANSOMWARE£¨勒索软件£©&CRYPTOJACKING£¨挖矿劫持£©

      活动有所减缓£¬但从未停止

      勒索软件和挖矿劫持曾是网络犯罪分子首选的赚钱法宝¡£但随着2018年的收益锐减£¬其活动频率有所减缓¡£

      勒索软件攻击数量自2013年以来首次出现20%的总体下滑£¬但针对企业的攻击数量则上升了12%¡£

      由于?#29992;?#36135;币价?#24403;?#36300;90%£¬挖矿劫持的攻击数量在2018年也随之下降了52%¡£尽管如此£¬由于门槛低且开销小£¬挖矿劫持仍然深受犯罪分子青睐£»2018年£¬赛门铁克拦截的挖矿劫持攻击数?#30475;?#21040;上一年度的四倍¡£

      TARGET ATTACKS£¨目标性攻击£©

      目标性攻击者具有疯狂的?#33529;?#27442;

      供应链攻击和离地攻击现已成为网络犯罪的主流£º2018年供应链攻击增加了78%¡£

      离地攻击技术会将攻击者隐藏在合法流程?#23567;?#20363;如£¬去年恶意PowerShell脚本使用量暴涨1000%¡£

      赛门铁克每个月阻止的恶意PowerShell脚本多达11.5万个£¬但这个数字在PowerShell总体使用量中却只占不到百分之一¡£如果全面阻止所有PowerShell活动£¬势必会干扰到正常业务¡£这进一步揭示了为何众多目标攻击团伙将离地攻击技术作为首选£¬就是因为它的活动隐秘性¡£

      攻击者还愈加频繁地使用鱼叉式网络钓鱼等屡试不爽的方法£¬对企?#21040;?#34892;渗透攻击¡£尽管攻击者的首要动机是收集情报£¬但部分团伙同时也专注?#33529;µ¡?#30446;前£¬近十分之一的目标性攻击团伙借助恶意软件来?#33529;?#21644;干扰业务运营£¬这一数字比上一年上升了25%¡£

      一个明显的例子就是Shamoon£¬它在沉寂两年之后重新归来£¬广泛部署数据擦除恶意软件£¬删除目标企?#23548;?#31639;机上的文件£¬在中东地区造成了恶劣影响¡£

      CLOUD£¨云£©

      云挑战£º云端存储£¬安全至上

      一个配置不当的云端工作负载或存储实例可为企业造成数百万美元损失或重大合规问题¡£2018年£¬因S3存储桶配置不当而导致信息泄露或失窃的记录超过7000万条¡£网络上有众多工具可让攻击者识别出配置有误的云资源¡£

      硬件芯片漏洞£¨包括Meltdown¡¢Spectre和Foreshadow£©允许入侵者访问同一物理服务器中所托管云服务上的受保护内存空间¡£如果这一漏洞被成功利用£¬攻击者就可以堂而?#25163;?#22320;访问通常被禁止的存储位置¡£

      这样会对云服务造成很大困扰£¬因为?#21078;?#20363;虽然各有其自身的虚拟处理器£¬但却共享内存池£¬这就意味着对单个物理系统的成功攻击极可能导致多个?#21078;?#20363;的数据泄漏¡£

      IoT£¨物联网£©

      常用的物联网设备是攻击者的最佳目标

      尽管路由器和联网摄像机占到受感染设备的90%£¬但?#36127;?#27599;一种物联网设备£¬从智能灯泡到语音助理£¬?#24049;?#23481;?#33258;?#21463;攻击¡£

      目标性攻击团伙对物联网的兴趣与?#31449;?#22686;£¬将其作为入侵点用来销毁或擦除设备¡¢窃取凭据¡¢数据和拦截SCADA通信¡£

      而工业IT发展成了潜在的网络战场£¬诸如Thrip和Triton等威胁团伙即隐藏在具有感染性的操作和工业控制系?#25345;小?/p>

      *参考来源£ºsymantec£¬Karunesh91整理£¬转载请注明来自FreeBuf.COM



      小编推荐£º欲学习电脑技术¡¢系统维护¡¢网络管理¡¢编程开发和安全攻防等高端IT技术£¬请 点击这里 注册账号£¬公开课频道价值万元IT培?#21040;?#31243;免费学£¬让您少走弯路¡¢事半功倍£¬好工作升职?#26377;„¦?/font>

      本文出自£ºhttps://mbd.baidu.com/newspage/data/landingsuper?context={

      免责声明£º本站系公益性非盈利IT技术普及网£¬本文由投稿者转载自互联网的公开文章£¬文末均已注明出处£¬其内容和图片版权归原网站或作者所有£¬文中所述不代表本站观点£¬若有无意侵权或转载不当之处请从网站右下角联系我们处理£¬谢谢合作£¡


      鲜花

      ?#24080;?/a>

      雷人
      1

      路过

      鸡蛋

      刚表态过的朋友 (1 人)

      相关阅读

      最新评论

       最新
      返回顶部
      Ðþ»úͼ
      <dl id="wqg5j"></dl>

        1. <menuitem id="wqg5j"></menuitem>

          <dl id="wqg5j"><font id="wqg5j"></font></dl>
        2. <dl id="wqg5j"><ins id="wqg5j"></ins></dl>
        3. <dl id="wqg5j"><ins id="wqg5j"><thead id="wqg5j"></thead></ins></dl>
          <li id="wqg5j"><ins id="wqg5j"></ins></li>
          <dl id="wqg5j"></dl>

            1. <menuitem id="wqg5j"></menuitem>

              <dl id="wqg5j"><font id="wqg5j"></font></dl>
            2. <dl id="wqg5j"><ins id="wqg5j"></ins></dl>
            3. <dl id="wqg5j"><ins id="wqg5j"><thead id="wqg5j"></thead></ins></dl>
              <li id="wqg5j"><ins id="wqg5j"></ins></li>