大数据模式成威胁情报 2013如何确保业务安全

2013-01-05 09:22:17
[ BPO网导读 ] 2012年对于企业和消费者来说,都是具有突破意义的一年。云、移动化、BYOD、大数据、数据安全,我们看到的不仅仅是一个有一个的IT热点,更是现代人对网络技术的依赖。

2012年对于企业和消费者来说,都是具有突破意义的一年。云、移动化、BYOD、大数据、数据安全,我们看到的不仅仅是一个有一个的IT热点,更是现代人对网络技术的依赖。
  网络安全和广域网优化解决方案领导厂商Blue Coat系统公司北亚区产品市场经理申强先生,为我们勾勒出了2013年网络安全全景图:
  大众市场成为针对性攻击的阵地
  如果你的企业机构拥有宝贵的数据,也许会有人在2013年通过大众市场攻击掩盖针对性攻击,来觊觎这些数据。
  当今企业在给定时间内要管理太多端点数据,通过大众市场恶意软件,数万家企业可能会受到感染。尽管安全形势并不理想,但是企业仍然倾向于容忍这一级别的市场恶意软件感染。2013年,这种容忍程度将会为隐蔽的针对性攻击创造一个后门。
  活跃的地下经济将运行僵尸网络犯罪分子与愿意支付大量金钱来使用受感染的计算机系统的攻击者连接在一起。这使那些针对特定企业的网络犯罪分子能够租用或买断目标IP范围内的受感染机器。随着企业规模的提升,网络犯罪分子能够找到受感染系统来指派任务的确定性也激增。这样,被大众市场攻击感染的东西会不知不觉地成为针对性的攻击。
  标准木马加上情报收集工具加剧了这种转变,它将主动探测你硬盘里的数据,而不是等待用户去访问金融网站。
  移动流氓软件让位于移动恶意软件
  由于越来越多的企业允许员工从移动设备访问企业网络,我们推测,这些设备将在2013年成为高价值目标。现在,智能手机上的主要威胁被称为“流氓软件”,例如:发送短信,或恶意程序背地的付费购买行为,它在应用参数内获得允许,并且不会破坏手机的安全性。2013年,预计恶意软件不会作为应用出现在智能手机上,而是利用设备本身的安全漏洞来识别有价值的信息并将其发送至服务器。除了这种新的移动恶意软件威胁,预计还将出现首个可转发短信来指挥和控制服务器的移动僵尸网络。
  恶意网络:如果没有被破坏,就不要修复
  2013年,我预测大部分恶意软件将来自以商业模式运营的大型恶意网络。这些基础设施能够高效发起攻击,并非常有效地感染用户。因此,恶意软件网络运营商的业务欣欣向荣。在感染计算机方面取得的持续成功预示着他们并不需要革命性的突破,只需要进行不断演进的调整就能继续赚钱。
  2013年,我预测他们将改进其业务模式并投资业务,以开发更加精密、可信的攻击。通过雇佣翻译和文字编辑,恶意软件网络运营商将能够更好地创建模仿真正金融机构页面的钓鱼邮件。他们还可投资于建设更可信的网站外观和更全面的漏洞攻击工具套件,这将使其攻击变得更加可信,从而增加了成功的可能性。


BPO网版权及免责声明

1、凡本网注明:“BPO网”或者“原创”的所有作品,版权均属于BPO网所有,其他媒体、网站或个人转载使用时必须注明:“文章来源:BPO网”。违反上述声明者,本网将追究其法律责任。

2、凡本网注明“来源:XXX(非BPO网)”的作品,均转载自其它媒体,转载目的在于传递更多信息,并不代表本网赞同其观点和对其产生的任何结果负责。

BPO公众号 BPO公众号
返回顶部