网络安全

2019年应当认真对待的6大移动安全威胁

移动端的恶意软件,在近年来愈发频繁的出现在了网络世界中,随着安全威胁的升级,越来越多的企业或组织也开始重点关注这些问题。

如今,移动安全已经成为了很多公司网络安全威胁来源的头牌,随着智能手机的普及、应用日渐多样化,以及互联网不断的深入人们的生活,移动端也承载了比以往更多的数据信息,其中不乏敏感信息,这也招致了大量的外来者攻击。如何解决这个问题,成为越来越复杂的难题。

根据Ponemon研究机构2018年的报告,企业数据泄露平均损失已达386万美元,这比以往任何时候都要高,相较于去年,上升了大约6.4%。

虽然大量的恶意软件新闻看起来骇人听闻,事实上,作为个体我们也并不容易去切身体会,也许茫茫人海中你的手机被恶意软件攻击的概率比你被雷劈还要低。当然,这大多归功于移动恶意软件的自身性质以及现代移动端操作系统内置的保护机制。

无论如何,移动端的威胁在未来会不断增加已经是显而易见的了。以下是对未来可能存在较大威胁的6种移动端安全隐患的统计:

一、数据泄露

数据泄露目前被广泛视为企业安全层面最困扰人的问题之一,根据目前的数据统计以及对来年的预测,平均每一家企业都有28%的概率会遇到至少一次数据泄露事件。

2019年九大网络安全发展趋势预测

前言

要预测未来一年的网络威胁发展趋势很难,无论是威胁的形态和响应的防范方式都在快速迭代,加上各国对于网络空间中地缘政治利益的理解日益深刻,不同的力量交织在一起进一步加深了复杂性。

国外安全媒体CSO Online还是试着对明年的网络安全态势做出了九大预测,我们来看一看他们是怎么说的。

一、勒索软件活跃度下降,破坏性不减

随着网络犯罪分子的注意力更多地放到其他“黑产”事业,之前大行其道的勒索软件攻击逐渐冷却,开始转变为一种集中、针对性的攻击手段。

根据卡巴斯基的统计,2017-2018年遭遇勒索软件攻击的用户数量相比2016-2017年下降了近30%。赛门铁克表示,拥有复杂勒索软件攻击能力的网络犯罪集团现在主要关注的是一些美国公司,主要与市政、医疗机构有关。

值得关注的8个网络认证

毫无疑问,CompTIA Network +和Cisco CCNA路由和交换等认证是新兴网络管理员最感兴趣的考试。

但是必须指出的是,传统网络认证的坚实基础很重要。也就是说,如果你已经在网络上工作了几年,并且已经获得了传统的网络认证,那么可能是时候扩展你的视野了。在企业网络领域,有许多不同的领域可供关注。要关注网络领域的决定可能围绕两个因素。首先是网络的需求部分,因为它与您当前的工作有关,另一个是各人对网络领域的兴趣。

专注于如何在数据中心内设计,配置和管理虚拟化网络和网络的认证将帮助您在维护私有数据中心的大型企业中找到工作。如果您为云服务提供商(CSP)工作,这些类型的认证也很有用。如果您的目标是成为复杂问题的网络故障排除专家,那么特定监控或故障排除工具中的认证对于实现目标非常有价值。最后,如果您希望将更多时间花在使用特定网络组件(如安全设备,无线技术或网络自动化)上,那么在这些特定领域中的认证可以帮助您引导您的职业发展到这些目标。

下面向您展示了八项网络认证,这些认证有可能改变您的IT职业发展轨迹,以更好地适应公司的发展。

数据中心认证:Cisco CCNP数据中心

极具破坏力的DDoS:浅析其攻击及防御

一、DDoS的概念

1. 什么是“DDoS”?

DDoS:Distributed Denial of Service(分布式拒绝服务)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃账号将DDoS主控程序安装在一个计算机上,控制大批量的肉鸡发动攻击。

2. 什么是“拒绝服务”攻击?

可以简单理解为:让一个公开网站无法访问。要达到这个目的的方法也很简单:不断地提出服务请求,让合法用户的请求无法及时处理。

3. 什么是“分布式”?

随着网络发展,很多大型企业具备较强的服务提供能力,所以应付单个请求的攻击已经不是问题。于是攻击者就组织很多同伙,同时提出服务请求,直到服务无法访问,这就叫“分布式”。但在现实中,一般的攻击者无法组织各地伙伴协同“作战”,所以会使用“僵尸网络”来控制N多计算机进行攻击。

4. 什么是“僵尸网络”?

5种最常用的黑客工具,以及如何防御

近日,英国国家网络安全中心(NCSC)在其与“五眼”情报合作伙伴(澳大利亚、加拿大、新西兰和美国)的联合报告中,公布了最常用和公开可用的黑客工具及技术清单。

据了解,五眼(Five Eyes),是指二战后英美多项秘密协议催生的多国监听组织“UKUSA”。该组织由美国、英国、澳大利亚、加拿大和新西兰的情报机构组成。这五个国家组成的情报间谍联盟内部实现互联互通情报信息,窃取来的商业数据在这些国家的政府部门和公司企业之间共享。

该联合报告的根本目标是帮助网络维护者和系统管理员更好地组织其工作。此外,该报告还提供了关于限制这些工具的有效性,以及检测其在网络上的使用的建议。

“五眼”Top5:使用最广泛的黑客工具

该报告主要涵盖了五大类别,包括远程访问木马(RAT)、web shells、凭证窃取程序、横向移动框架以及C2混淆器。

并且,它主要聚焦JBiFrost、China Chopper、Mimikatz、PowerShell Empire以及HTran这5款黑客工具。

该报告重申了对基本安全卫生的需求,强调了针对受损系统的入侵活动通常会利用一些常见的安全漏洞,例如未修补的软件漏洞等等。下述这些工具一旦实现入侵就会发挥作用,允许攻击者在受害者的系统内进一步实现其恶意企图。

人工智能是一种好的网络安全工具,也是一把双刃剑

AI在安全方面的角色对白帽黑客和网络罪犯都很有吸引力,但目前似乎还没有找到双方的平衡。

人工智能已经成为网络安全开发者的新宝藏,这要归功于它的潜力,它不仅可以在很大的规模上实现功能自动化,还可以根据它在一段时间内学到的东西来做出相应的决策。这可能会对安全维护人员产生重大影响——通常情况下,公司根本没有足够的资源在众多恶意软件中“大海捞针”。

例如,如果一名工作人员通常在纽约工作,突然有一天早上从匹兹堡登录,这是一种反常现象——人工智能可以看出这是一种反常现象,因为它已经学会了期望用户从纽约登录。类似地,如果该用户在匹兹堡登录后,在几分钟后又在另一个地方登录,比如加州,那么这很可能是一个恶意的危险信号。

因此,在最简单的层面上,人工智能和“机器学习”围绕的是对行为规范的理解。系统需要一些时间来观察环境,以了解什么是正常的行为,并建立一个基准线——这样它就可以通过将算法知识应用到数据集来获取偏离规范的偏差。

针对网络安全的AI可以以多种方式帮助防御者。然而,人工智能的出现也有不利的方面。首先,网络犯罪分子也利用了这项技术,很明显,它可以被用于各种恶意的任务。比如对开放的、易受攻击的端口进行的扫描,或者是电子邮件的自动组合,这些邮件具有公司首席执行官的准确语气和声音,被24小时窃听。

上次我们了解了黑客是如何为一次攻击做准备,今天我们正式进入攻击阶段,一起来学习一下如何进行网络嗅探,以获取关于目标主机所在网络的具体状况,并学习如何防范网络嗅探。

1、网络嗅探的原理

网络攻击者如果能够通过网络嗅探工具获得目标计算机网络传输的数据包,就可以通过对数据包按照协议进行还原和分析,从而获取目标计算机传输的大量信息。因此,网络嗅探技术是一种威胁性极大的非主动类信息获取攻击技术。

对目标计算机的网络进行嗅探可以通过Sniffer类工具(即网络嗅探器)来完成。利用这种工具,可以监视网络的状态、数据流动情况以及网络上传输的信息。如果信息以明文的形式在网络上传输时,便可以使用网络监听的方式来进行数据包的嗅探和获取。将网络嗅探设备或网络嗅探主机的网络接口设置为监听模式,便可以将网上传输的信息截获。攻击者常常利用网络嗅探技术截获网络中传输的用户远程登录的用户名和口令。网络管理员也常利用网络嗅探工具抓取网络中传输的各类数据,从而深入分析网络性能和故障,包括计算机之间的异常通信、不同网络协议的通信流量、每个数据包的源地址和目的地址等。从网络嗅探工具获取的数据包中,可以分析出非常详细的信息。

网络攻击技术按照攻击流程可以分为3个阶段:攻击前的准备阶段、网络攻击阶段、成功入侵后的控制阶段。今天我们先介绍”攻击前的准备阶段——扫描技术“。

攻击前的准备阶段——扫描

在这个阶段,攻击者通过各种收集手段收集目标主机的信息,主要利用的是搜索引擎和扫描技术。通过外围信息收集和多种扫描技术,可以获得目标的IP地址、端 口、操作系统版本、存在的漏洞等攻击必需信息,为下一步的网络攻击做好前期的准备。具体来说,可以采用如下手段:

1、外围信息收集的方式

(1)使用Whois查询域名注册的相关信息

Whois 是Internet上提供的查找相关域名、IP地址、E-mail信箱、联系电话等信息的一种服务,有InterNIC负责维护,InterNIC的数据 库按不同的地区进行了划分,查询时应按不同地区进行查询。今天我们只关注中国的CNNIC,CNNIC是我国的域名体系注册管理机构,提供所辖范围内域名 信息查询Whois服务。(CNNIC网址:http://www.cnnic.net.cn/jczyfw/zwym/)

(2)使用搜索引擎收集更多的外围信息

网络安全存在的问题及对策

通常网络安全存在的问题有受到非法入侵者的攻击、敏感数据被泄露或修改、网络中传送的信息被窃听......这些网络中存在的问题都是通过一定的攻击手段实现的,例如计算机病毒、计算机蠕虫、特洛伊木马、黑客技术和逻辑炸弹等。

据国外媒体报道,近几年平均每个月都会出现10种以上的攻击手段。虽然大多数的攻击手法都惊人的形似,无非是蠕虫、后门、Rootkits和DOS等,但这些手段都体现了强大的威胁。攻击手段的新变种与以前相比更加智能化,攻击目标直指互联网基础协议和操作系统,同时黑客工具应用起来也越来越简单,使得很多新手也能轻易使用黑客工具,像各大新闻才报道“男子初中学历自学编程成黑客”。

对策

网络安全技术的发展是多维、全方位的,主要有以下几个方面:

(1)物理隔离。物理隔离的思想是不安全不联网,要保证安全。在物理隔离的条件下,如果需要进行数据交换,如同两台完全不相连的计算机,必须通过软盘等媒介,从一台计算机向另一台计算机复制数据,这也被形象地称为“数据摆渡”。由于两台计算机没有直接连接,不会有基于网络的攻击威胁。

(2)逻辑隔离。在技术上,实现逻辑隔离的方式多种多样,但主要还是采用防火墙。防火墙的发展主要体现在性能、安全性和功能上。实际上,这3者是相互矛盾、相互制约的。

盘点 | 全球最厉害的7大黑客人物!

郭盛华:中国知名黑客,16岁创立庞大黑客联盟,面对国人,他温和礼让;针对异国,他心狠手辣。他曾带领他的联盟成功击退以日本为首的亚洲第一“黑客”组织对中国企业的骚扰,他的威望在国内达到了顶点。

同步内容
--电子创新网--
粤ICP备12070055号