网络威胁 – 庄闲棋牌官网官方版 -199IT //www.otias-ub.com 发现数据的价值-199IT Thu, 26 Oct 2023 15:48:44 +0000 zh-CN hourly 1 https://wordpress.org/?v=5.4.2 CrowdStrike:2023年全球网络威胁报告 //www.otias-ub.com/archives/1647072.html Thu, 26 Oct 2023 21:30:49 +0000 //www.otias-ub.com/?p=1647072 CrowdStrike发布了“2023年全球威胁报告”。2022年的网络威胁格局是由持续、目标范围扩大和不懈的决心所定义的。随着企业开始缓解疫情驱动的运营环境,适应地缘政治变化和日益严重的经济困难,支持民族国家、电子犯罪和黑客主义动机的对手在2022年开始了持续一年的不懈努力。

整个2022年,民族国家的对手都在进行无情的计算机网络行动,强调这些行动在支持国家目标方面发挥的不可或缺的作用。

2022年,面对防御措施,电子罪犯继续证明他们有能力适应、分裂、重组和蓬勃发展。在一些最大和最臭名昭著的勒索软件企业关闭后,勒索软件分支机构转向了新的勒索软件即服务(RaaS)运营。此外,在地下犯罪活动中发现了2500多个访问广告,与2021年相比增长了112%,表明对访问经纪人服务的明确需求。

CrowdStrike Intelligence还观察到,利用人际互动(如钓鱼)成功下载恶意软件或绕过多因素身份验证(MFA)的社交工程有所增加,这证明与受害者的直接互动仍然是电子犯罪行动的宝贵资产。


]]>
德勤:2022年网络安全调查报告 //www.otias-ub.com/archives/1515285.html Tue, 03 Jan 2023 20:00:57 +0000 //www.otias-ub.com/?p=1515285 德勤NASCIO第七次网络安全研究进行时正处于州首席信息安全官(CISO)和首席信息官(CIO)的独特时刻。在经历了近三年的新冠肺炎大流行后,州CISO的运营格局发生了变化。尽管可能需要数年时间才能知道大流行带来的变革将持续多久,但数字化已经加速。健康危机所要求的社交距离使得数字和移动平台成为工作和日常生活的关键。这意味着州CISO的未来角色比以往任何时候都更重要,因为更多地使用这些网络会带来新的漏洞和机会。

关键要点1:解决人才缺口

打击网络威胁需要准备就绪的部队

2022年,对于公共和私营部门的雇主来说,对高技能工人的需求更加迫切。在新冠肺炎大流行期间,许多员工重新评估了他们的生活选择,加入了大辞职,千禧一代和Z世代员工的选择反映他们偏好的工作场所。此外,超过60%的CISO报告其员工的能力存在差距。

关键要点2:拥抱整个国家

与地方政府和州高等教育机构的紧密合作为全州提供了更大的安全保障

CISO不仅在行政部门,而且在州立法机构都取得了重大进展,他们开始获得所需的机构支持。值得注意的是,州立法者正在将CISO的各种角色编入法律,并为企业风险管理框架、网络安全立法委员会和网络安全培训等举措提供资金。

关键要点3:设置新课程

从大流行中走出,CISO可以为未来做好定位

大流行开始近三年来,CISO运营的世界发生了变化。在技术领域,许多应用程序已迁移到云。随着远程工作兴起,数字和移动平台已经成为人们工作、交流和日常生活结构的一部分。远程或混合工作可能成为一种固定的工作方式,带来新的管理挑战。


]]>
Atlas VPN:2021年全球76%的公司遭遇因技术问题导致的业务中断 //www.otias-ub.com/archives/1416655.html Fri, 08 Apr 2022 12:51:23 +0000 //www.otias-ub.com/?p=1416655

Atlas VPN的新研究显示,全球76%的公司在过去一年中遭遇过服务停机。原因包括系统崩溃、人为错误和网络攻击是造成停机的主要原因。此外,许多IT经理对越来越多的政治驱动的网络攻击感到担忧。

系统崩溃被认为是公司停机的首要原因,52%的人不得不处理这个问题。42.3%的IT经理认为人为错误是导致公司停机的原因。网络攻击,它们是36%的IT经理的公司停机原因,而内部攻击占过去一年遭受停机的公司的20.2%。

Atlas VPN的网络安全作家Vilius Kardelis说:”一次成功的攻击可能对公司产生毁灭性的影响。在2021年令人震惊的大规模网络攻击之后,各组织必须积极主动地应对日益增加的风险。许多国家已经增加了网络安全预算,以应对网络威胁,企业也应该这样做。”

IT经理们对政治驱动的网络攻击越来越担心,45%的人表示这是他们主要担心的部分,41%的人对这些攻击表示适度担忧,然而,约14%的IT经理表示,他们对政治驱动的网络攻击的增加不是很担心或根本不担心。

下面有一张描述总结最主要停机原因的图表:

自 cnBeta.COM

]]>
埃森哲:2021上半年全球网络威胁活动增长同比125% //www.otias-ub.com/archives/1293991.html Sat, 14 Aug 2021 18:12:16 +0000 //www.otias-ub.com/?p=1293991 根据埃森哲的调查,2021年上半年全球网络威胁活动量较去年同期增长125%。

三位数的增长率(125%)主要是由网络外壳活动驱动的,即使用小块恶意代码进行远程访问和控制、勒索操作。

三个国家占网络威胁事件的70%以上。美国是最具针对性的国家,占36%,其次是英国(24%)和澳大利亚(11%)。

从行业角度看,消费品和服务是最常被攻击的目标,占网络攻击的21%,其次是工业/制造业、银行业和旅游与酒店业,分别占16%、10%和9%。

调查结果还按数量、顶级勒索软件变体以及2021年上半年最容易被勒索软件针对的行业进行了细分。主要调查结果包括:

  • 从数量上看,最大的恶意软件类别是勒索软件,占38%;其次是后门软件,占33%。
  • 最大勒索软件变体是REvil/Sodinokibi,占勒索软件的25%。
  • 勒索软件运营组织最常针对的行业是保险,占勒索软件攻击的23%;其次是消费品和服务(17%)和电信(16%)。
  • 年收入在10亿至99亿美元之间的公司占勒索软件受害者的一半以上(54%),其次是年收入在100亿至200亿美元之间的公司(20%)。
]]>
埃森哲:2020年网络威胁报告 //www.otias-ub.com/archives/1141686.html Sat, 19 Dec 2020 22:00:17 +0000 //www.otias-ub.com/?p=1141686 埃森哲发布了“2020年网络威胁报告”,世界上一些勒索软件团伙正在部署大量新的开源工具,积极利用企业电子邮件系统,并使用在线敲诈勒索来恐吓受害者支付赎金。

老练的对手用现成的工具掩饰身份

整个2020年都有疑似国家支持和有组织的犯罪集团使用现成的工具和开源测试工具以前所未有的规模实施的网络攻击。而且,这些团伙能很好地隐藏其踪迹。

新的复杂策略以业务连续性为目标

报告分析了一个团伙如何针对Microsoft Exchange和Outlook Web Access系统,然后将这些被破坏的系统用作受害者环境中的滩头堡,以隐藏流量、中继命令、破坏电子邮件,窃取数据并收集用于间谍的凭据。

勒索软件提供了新的盈利

在过去的一年中,勒索软件已迅速成为一种更有利可图的模式,网络犯罪分子威胁要在专用网站上公开发布或出售被窃取的数据,并羞辱受害者,从而将在线勒索活动提高到一个新的水平。

臭名昭著的LockBit勒索软件于今年早些时候出现,该软件除了复制勒索策略外,还因其自我传播功能迅速感染企业网络中的其他计算机而受到关注。LockBit背后的动机也和利益有关。

这些黑客和泄密勒索方法的成功,特别是针对较大组织的勒索方法,意味着它们可能会在2020年剩余时间内激增,并可能预示着2021年的黑客趋势。事实上,CTI分析师已经在一个颇受欢迎的黑客网络论坛上观察到了Sodinokibi的幕后参与者的招募活动。


PDF版本将分享到199IT知识星球,扫描下面二维码即可!

]]>
埃森哲:2019年网络威胁报告 //www.otias-ub.com/archives/931873.html Mon, 17 Feb 2020 20:23:17 +0000 //www.otias-ub.com/?p=931873 埃森哲发布了“2019年网络威胁报告”,网络犯罪运动和高调的犯罪组织正在改变他们针对受害者的方式,并更多地关注与“安全辛迪加”伙伴的关系,以掩盖活动。

埃森哲董事总经理Josh Ray表示:“在过去一年,网络犯罪分子通过分层攻击,更新技术和建立新的错综复杂的关系,更好地掩盖他们的身份,继续测试企业的弹性,使得追踪更加追求。企业应该了解有形元素或留下的面包屑痕迹,这有助于揭示黑客的动机、操作程序和工具,以创建威胁者资料,以避免成为网络犯罪的下一个受害者。”

高调网络犯罪运作模式的转变

为获取经济利益而进行有针对性的入侵,这样的威胁行为者和团体显著增加,他们也被称为“大型游戏狩猎”。埃森哲安全分析师还观察到共享工具的使用导致了大规模传播恶意文档,例如MORE_GOGES,它既用于传统的犯罪软件活动,也用于有针对性的攻击。

全球虚假信息战

调查还发现了持续影响社交媒体用户的全球虚假信息战场。埃森哲警告称,威胁者在利用合法工具方面正变得越来越熟练,对全球金融市场的广泛潜在影响令人担忧。金融服务行业未来很可能成为大规模虚假信息的目标。

勒索软件的增加

此外,勒索软件正日益困扰企业和政府基础设施。在过去两年中,勒索软件攻击的数量增加了两倍多。除了通过垃圾邮件传播外,分析师还观察到了威胁组织Nikolay和GandCrab通过网络访问,直接在网络上植入勒索软件。威胁者们正在向企业网络传播远程桌面协议(RDP),这可以通过受到破坏的服务器和RDP暴力强加。

PDF版本将分享到199IT交流群,支持我们发展可加入!

]]>
CyberEdge:2019网络威胁防御报告 //www.otias-ub.com/archives/880435.html Wed, 05 Jun 2019 16:52:47 +0000 //www.otias-ub.com/?p=880435 CyberEdge的年度网络威胁防御报告(CDR)与IT安全行业的任何研究报告都不同。他不提供关于特定网络攻击和数据泄露的统计数据,而是深入了解IT安全专业人员的想法。

2019年五大洞察力

安全分析即将取得成功。2019年很可能是安全分析大踏步前进的一年。阻碍IT安全成功的最大障碍是过多竞争的安全数据。研究参与者将安全分析确定为2019年最受欢迎的安全管理和操作技术。

应用程序开发让人头痛。连续第二年,IT安全组织在应用程序开发和测试方面的困难超过了其他任何安全过程。应用程序容器再次成为IT安全组织的致命弱点。

勒索软件正在崛起。去年的勒索软件统计数据很难看,今年的数据更糟糕。被勒索软件侵害的组织比例上升,支付赎金的企业比例也在上升,拒绝支付赎金的数据损失比例也在增长。

机器学习获得了信任。超过90%的IT安全组织投资于机器学习(ML)和/或人工智能(AI)技术,以应对高级威胁。超过80%的人已经看到了不同的情况。

调查人口统计:

  • 从1200名合格的信息技术安全决策者和从业人员收到的答复。
  • 全部来自雇员超过500人的组织。
  • 代表北美、欧洲、亚太地区、中东、拉丁美洲和非洲的17个国家。
  • 代表19个行业。

Web应用程序frewalls。Web应用程序frewall(WAF)连续第二年成为部署最广泛的应用程序/数据安全技术的首选。

PDF版本将分享到199IT交流群,支持我们发展可加入!

]]>
埃森哲:2018年网络威胁报告 //www.otias-ub.com/archives/773898.html Wed, 19 Sep 2018 00:36:51 +0000 //www.otias-ub.com/?p=773898 199IT原创编译

网络罪犯不断研究和测试新的策略、技术和程序。他们一直在寻找新的方法来破坏设备,赚钱并监视目标。埃森哲发现了影响网络威胁形式的五个关键领域:

  1. 伊朗的威胁是一股不可忽视的力量。在可预见的未来,伊朗网络罪犯可能会继续其恶意活动,并不断提高能力。组织、企业和政府应积极主动地建立对威胁的抵御能力。
  2. 扩大的供应链威胁正在挑战生态系统。网络罪犯已经慢慢改变其攻击模式,以利用第三方和第四方供应链合作伙伴环境进入目标系统,即使在具有成熟网络安全标准、框架和法规的垂直行业中也是如此。
  3. 关键基础设施是网络犯罪的高价值目标。鉴于网络事件可能对石油生产国的安全和经济造成破坏,石油和天然气行业将继续成为网络犯罪的一个有吸引力的目标。石油和天然气行业需要雇用新的人才来管理和支持新兴技术,并且应该一直将网络安全技术作为优先事项。
  4. 先进的持续性威胁正变得越来越容易。以经济动机为目的的网络犯罪正在发展。Cobalt Group和FIN7等集团已成功瞄准大型金融机构和连锁餐馆。
  5. 矿工恶意软件正在威胁加密货币。网络犯罪分子越来越多地使用加密货币矿工恶意软件,并且可能会在2019年转向恶意软件。

勒索软件仍然是敲诈勒索行动最普遍的,从2016年到2017年,攻击次数翻了一番,针对企业的事件比例从13%上升到27%。

199IT.com原创编译自:埃森哲 非授权请勿转载

]]>
卡巴斯基实验室:2018金融业网络威胁报告 //www.otias-ub.com/archives/705382.html Tue, 08 May 2018 16:52:16 +0000 //www.otias-ub.com/?p=705382 金融科技快速发展,这让金融行业成为网络犯罪的主要目标,卡巴斯基实验室发布的最新数据显示,金融行业面临的网络威胁越来越严重。而且,金融行业面临的威胁和攻击行为也出现了一些新的变化。

网络钓鱼:

2017年,金融行业占网络钓鱼的份额从47.5%增加到54%。这是卡巴斯基实验室对金融行业钓鱼攻击的统计数据的历史最高值。

卡巴斯基安全软件锁定的钓鱼页面中,超过1/4尝试攻击金融行业。

2017年与支付系统和网上商店有关的网络钓鱼比例分别约为16%和11%,略高于2016年的情况。

值得注意的是,Mac用户遇到的金融网络钓鱼的份额几乎翻了一番,约占56%左右。

银行恶意软件:

2017年,受银行木马攻击的用户数量为767,072,比2016年下降30%(1,088,900)。

受银行恶意软件攻击的用户中有19%是企业用户。

德国、俄罗斯、中国、印度、越南、巴西和美国的用户最常受到银行恶意软件的攻击。

Zbot仍然是最普遍的银行恶意软件家族,33%的受攻击用户遇到的是该家族的恶意软件,还有27.8%的用户正受到Gozi家族银行恶意软件攻击。

Android银行恶意软件:

2017年,全球共有259,828个用户受到Android银行恶意软件的攻击,同比减少了近15%。

绝大多数Android用户受到三家银行恶意软件家族的攻击(超过70%)。

俄罗斯、澳大利亚和土库曼斯坦是受到Android银行恶意软件攻击的用户比例最高的国家。

PDF版本将分享到199IT交流群,支持我们发展可加入!

]]>
2015年上半年恶意软件报告:PC端移动网络威胁数量显著增长 //www.otias-ub.com/archives/388540.html Fri, 25 Sep 2015 05:45:40 +0000 //www.otias-ub.com/?p=388540 computerVirus_TrueIT

Motive安全实验室透露,Windows及PC设备端的移动网络恶意软件感染数量,与Android及iOS设备端的手机间谍应用数量都出现增长

阿尔卡特朗讯近日发布的数据显示,移动网络在2015年上半年已经遭受了越来越多来自个人电脑及笔记本电脑的安全威胁,而这两者原本看起来并不可能成为移动网络的危险源。

研究还发现,在Android及iOS移动设备上,检测到的手机间谍应用数量也出现了显著增长。

阿尔卡特朗讯发布的《Motive安全实验室2015年上半年恶意软件报告》反应了连接到固定和移动网络上设备的恶意软件总体感染情况,并统计了相关数据。数据来自部署了Motive安全卫士恶意软件检测技术的各种固定和移动网络终端,覆盖设备数量超过1亿台。

阿尔卡特朗讯在2015年上半年报告中估算,移动网络中检测到的恶意软件感染数量80%源于安装了Windows系统的电脑和笔记本电脑。这一数据较之2013年和2014年有较大变化,在这两年中,在移动网络中感染了恶意软件的Android设备和Windows设备数量大体相当。

阿尔卡特朗讯发现,个人电脑和笔记本电脑已经成为专业网络犯罪分子偏爱的攻击目标,这些人在Windows恶意软件生态系统上不遗余力,投入巨大。随着移动网络越来越多地成为接入互联网的首选,这些人造成的移动网络恶意软件感染率也显著增长。

报告还发现,网络犯罪分子能够很快就掌握移动生态系统的特有漏洞传播间谍软件。事实上,在25个感染能力最强的智能手机安全威胁中,有10个能够划分到移动间谍软件范畴,并通过与游戏软件或免费软件捆绑安装进行传播。

这些功能复杂的间谍软件应用能够远程追踪手机主人的行踪,同时监视手机主人的通话、短信、邮件及浏览习惯。不可否认,追踪功能能够帮助我们达成一些合法的愿望,比如帮助父母了解孩子的动态,但是其也会摇身一变,在很多场合成为一些人作恶的工具。

阿尔卡特朗讯网络智能业务总经理Patrick Tan在评论报告结果时表示:“现代智能手机在某种程度上可以说是一个由集体或个人间谍行为、信息窃取,以及针对企业、政府及银行的阻断服务攻击和广告诈骗所组成的‘完美’平台。当然,它也可以被轻松地用作照相、看电影、录音,以及检测网页并将结果传送至安全网站分析的工具。这正是阿尔卡特朗讯为什么青睐能够提前检测到恶意软件的网络安全解决方案的原因。”

随着广告内容正变得越来越真假难辨,广告软件在2015年一直在不断增长。Motive安全卫士识别出来的BetterSurf是一个具有中等威胁的窗口广告软件。其隐藏在免费应用或游戏的软件包中,一旦被安装,BetterSurf会向Internet Explorer、Firefox及Chrome浏览器添加一个插件,将弹出广告插入到网页中。虽然这些广告软件看起来很普通,但其本身却是极其危险的。它们中的许多都是钓鱼软件,并会安装其它恶意软件并进行恶意操作。

通过总结对移动设备最具威胁的25个安全问题,报告指出用户面临的主要挑战如下:

追踪通话、短信、位置、邮件及浏览记录的手机间谍应用;

声称对手机信息进行了加密处理,试图诈取钱财的“恐吓性应用”;

从设备上窃取个人信息的身份盗窃应用;

企图窃取银行凭证及信用卡号码的银行“木马”;

向收费号码发送文本信息的短信木马;

未经同意使用个人信息发送带有不良目的骚扰广告的恶意软件;

允许黑客通过被感染手机匿名浏览网页,并损害手机主人利益的代理型应用。

报告还特别提到了在2015年的潜在威胁中被谈论最多的Stagefright。其指代Android系统媒体显示软件中的一系列漏洞,攻击者通过发送一条带有特制附件的多媒体彩信就能完全控制手机。当手机收到信息时,Android操作系统将自动尝试打开附件,感染设备,并在此过程中不会告知用户。Stagefright漏洞据估计可能影响到大约10亿个设备。

虽然迄今为止还没有可知的恶意软件大规模地利用Stagefright漏洞,但阿尔卡特朗讯在报告中还是对其进行了强调,初衷在于树立一个例证,展示功能复杂的安全威胁对移动网络的危害程度,同时向运营商说明完善网络安全系统的必要性。

]]>