偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

《連線(xiàn)》雜志:2015年六大安全威脅預(yù)測(cè)

安全
美國(guó)《連線(xiàn)》雜志網(wǎng)絡(luò)版近日刊文,根據(jù)最新趨勢(shì)對(duì)2015年網(wǎng)絡(luò)安全行業(yè)面臨的重大安全威脅進(jìn)行了預(yù)測(cè)和盤(pán)點(diǎn)。

近日,美國(guó)《連線(xiàn)》雜志網(wǎng)絡(luò)版刊文,根據(jù)最新趨勢(shì)對(duì)2015年網(wǎng)絡(luò)安全行業(yè)面臨的重大安全威脅進(jìn)行了預(yù)測(cè)和盤(pán)點(diǎn)。

[[125767]]

以下為文章全文:

隨著新年的鐘聲在午夜敲響,新一輪安全威脅無(wú)疑也將在2015年陸續(xù)上演。但今年的情況會(huì)略有不同。以往,當(dāng)我們預(yù)測(cè)今后的威脅時(shí),關(guān)注的重點(diǎn)往往集中于兩個(gè)方面:竊取信用卡數(shù)據(jù)和銀行密碼的犯罪型黑客,以及秉承某種信念的激進(jìn)型黑客。

但如今,如果不把國(guó)家主導(dǎo)的網(wǎng)絡(luò)攻擊行為納入其中(就像愛(ài)德華·斯諾登(EdwardSnowden)爆料的那些威脅一樣),根本構(gòu)不成完整的預(yù)測(cè)。據(jù)悉,當(dāng)美國(guó)國(guó)家安全局(NSA)這樣的間諜機(jī)構(gòu)入侵某個(gè)系統(tǒng)供自己所用時(shí),它們也會(huì)導(dǎo)致該系統(tǒng)更容易被他人攻擊。所以,我們這份榜單首先從國(guó)家主導(dǎo)的黑客攻擊開(kāi)始。

1、國(guó)家主導(dǎo)的黑客攻擊

2014年臨近結(jié)束時(shí),一條新消息浮出水面,讓我們得以了解NSA及其英國(guó)同行政府通信總署(GCHQ)曾經(jīng)開(kāi)展的一次重大攻擊。那次事件與比利時(shí)半國(guó)有電信公司Belgacom有關(guān)。當(dāng)Belgacom被黑事件2013年夏天首次曝光時(shí),立刻被壓制下來(lái)。比利時(shí)政府幾乎沒(méi)有對(duì)此提出抗議。我們唯一知道的是,這兩家間諜機(jī)構(gòu)瞄準(zhǔn)了這家電信公司的系統(tǒng)管理員,以進(jìn)入該公司用于管理所有客戶(hù)手機(jī)流量的路由器。

但最新披露的信息讓外界得以了解那次黑客行動(dòng)采用的Regin惡意軟件的更多內(nèi)幕:原來(lái),黑客還希望劫持比利時(shí)以外的整個(gè)電信網(wǎng)絡(luò),以便控制基站,并監(jiān)控用戶(hù)或攔截通信信息。Regin顯然只是這兩家間諜機(jī)構(gòu)采用的眾多工具中的一個(gè),他們還借助很多方法來(lái)破壞私有公司的電信網(wǎng)絡(luò)。由此看來(lái),NSA部署的各種解密措施及其在系統(tǒng)中安裝的各種后門(mén),依然是所有電腦用戶(hù)面臨的最大安全威脅。

2、勒索

索尼被黑事件引發(fā)的爭(zhēng)論仍在持續(xù),黑客的動(dòng)機(jī)依然沒(méi)有完全明確。但無(wú)論發(fā)動(dòng)此次攻擊的黑客是為了勒索錢(qián)財(cái)類(lèi)似的事件都有可能再度發(fā)生。索尼被黑事件并不是第一起黑客勒索案。但這類(lèi)活動(dòng)的規(guī)模之前多數(shù)都很小——使用所謂的“勒索軟件”對(duì)硬盤(pán)進(jìn)行加密,或者鎖定一個(gè)用戶(hù)或一家公司的數(shù)據(jù)或系統(tǒng),脅迫其支付錢(qián)財(cái)。

美國(guó)政府和很多民間組織都認(rèn)為,索尼被黑事件的幕后黑手是朝鮮。但無(wú)論事實(shí)真相如何,這都是第一起涉及數(shù)據(jù)泄漏威脅的重大黑客勒索案。與低水平的“勒索軟件”攻擊相比,這種黑客攻擊需要掌握更多的技巧。而對(duì)于索尼這種擁有大量保密數(shù)據(jù)的公司而言,也會(huì)因此陷入更大的危機(jī)。

3、數(shù)據(jù)破壞

索尼被黑事件帶來(lái)了另外一種尚未在美國(guó)見(jiàn)過(guò)的威脅:數(shù)據(jù)破壞威脅。這將在2015年更加普遍。索尼被黑事件的黑客不僅從該公司竊取了數(shù)據(jù),還刪除了大量數(shù)據(jù)。韓國(guó)、沙特阿拉伯和伊朗之前曾經(jīng)遭遇過(guò)類(lèi)似的攻擊——韓國(guó)的攻擊對(duì)象是銀行和媒體,沙特和伊朗的攻擊對(duì)象則是與石油有關(guān)的企業(yè)和政府機(jī)構(gòu)。

惡意軟件在刪除數(shù)據(jù)和MBR后,會(huì)導(dǎo)致系統(tǒng)無(wú)法運(yùn)行。良好的數(shù)據(jù)備份可以避免因?yàn)檫@種攻擊蒙受巨大損失,但仍然需要花費(fèi)不少時(shí)間來(lái)重建系統(tǒng),而且成本不菲。你必須確保備份數(shù)據(jù)完全不受影響,避免在系統(tǒng)恢復(fù)后被殘余的惡意軟件再次刪除。

4、銀行卡犯罪將繼續(xù)

過(guò)去幾十年,出現(xiàn)了很多涉及數(shù)百萬(wàn)銀行卡數(shù)據(jù)的大規(guī)模數(shù)據(jù)被盜案件,受害企業(yè)包括TJX、巴諾書(shū)店、塔吉特和家得寶等。有些是通過(guò)控制店內(nèi)的POS系統(tǒng)來(lái)竊取卡片數(shù)據(jù)的,還有一些(例如巴諾被黑事件)則是在刷卡器上安裝盜刷器來(lái)竊取數(shù)據(jù)。

發(fā)卡機(jī)構(gòu)和零售商都在部署更加安全的EMV或chip-‘n’-PIN卡片和讀卡器,并采用內(nèi)置芯片來(lái)產(chǎn)生一次性的交易,以供店內(nèi)購(gòu)物時(shí)使用。這樣一來(lái),即使不法分子竊取了用戶(hù)購(gòu)物時(shí)輸入的密碼,也無(wú)法用于竊取資金。因此,銀行卡被竊案件有望減少。但這類(lèi)系統(tǒng)的廣泛普及仍需一段時(shí)間。

盡管發(fā)卡機(jī)構(gòu)正在逐步使用新的EMV卡代替老式銀行卡,但零售商要到2015年10月才能全面安裝新的讀卡器。在那之后,他們才需要為沒(méi)有安裝這種讀卡器而發(fā)生的欺詐交易負(fù)責(zé)。零售商無(wú)疑會(huì)拖慢這種新技術(shù)的部署速度,因此從老式DNV卡上竊取的卡號(hào)仍可用于無(wú)需輸入密碼的欺詐性在線(xiàn)交易。

除此之外,還存在部署不當(dāng)?shù)膯?wèn)題。最近的家得寶被黑事件表明,黑客之所以能夠破解chip-‘n’-PIN處理系統(tǒng),正是因?yàn)橄到y(tǒng)部署不當(dāng)所致。隨著EMV的逐步普及,黑客肯定會(huì)轉(zhuǎn)變重點(diǎn)。他們不會(huì)再?gòu)牧闶凵棠抢锔`取卡片數(shù)據(jù),而是會(huì)直接瞄準(zhǔn)卡片處理商的賬戶(hù)。在最近的兩起案值分別達(dá)900萬(wàn)和4500萬(wàn)美元的盜竊案中,黑客入侵了負(fù)責(zé)處理預(yù)付費(fèi)卡賬號(hào)的公司網(wǎng)絡(luò)。在人為上調(diào)了余額,并取消了少數(shù)薪金賬戶(hù)的取款限額后,黑客在多座城市雇人通過(guò)數(shù)百臺(tái)ATM機(jī)大量取現(xiàn)。

5、第三方入侵

最近幾年出現(xiàn)了一種令人不安的“第三方入侵”趨勢(shì)。在這些攻擊活動(dòng)中,黑客之所以入侵一家公司或一項(xiàng)服務(wù),只是為了瞄準(zhǔn)另外一個(gè)更加重要的目標(biāo)。在塔吉特被黑事件中,黑客首先入侵了一家空調(diào)公司,原因是這家空調(diào)公司與塔吉特存在業(yè)務(wù)關(guān)系,并且擁有塔吉特網(wǎng)絡(luò)的訪(fǎng)問(wèn)權(quán)限。但與其他一些更加嚴(yán)重的第三方入侵事件相比,這種攻擊的手法仍然比較低級(jí)。

黑客通過(guò)2011年對(duì)RSASecurity的攻擊,獲取了政府機(jī)構(gòu)和企業(yè)的系統(tǒng)所使用的RSA安全令牌。而認(rèn)證機(jī)構(gòu)的漏洞——例如匈牙利認(rèn)證機(jī)構(gòu)2011年遭到的攻擊——?jiǎng)t讓黑客得以通過(guò)獲得看似合法的身份來(lái)散布惡意軟件,將其偽裝成合法軟件。類(lèi)似地,Adobe2012年遭到的攻擊導(dǎo)致黑客進(jìn)入該公司的代碼簽名服務(wù)器,把惡意軟件偽裝成Adobe認(rèn)證的合法軟件。

類(lèi)似的第三方入侵表明其他安全措施正在逐步加強(qiáng)。由于Windows等系統(tǒng)現(xiàn)在都附帶安全功能,可以阻止來(lái)源不明的非法軟件,因此黑客需要偽裝成合法身份才能開(kāi)展攻擊。這類(lèi)入侵行為非常嚴(yán)重,因?yàn)檫@會(huì)破壞用戶(hù)對(duì)互聯(lián)網(wǎng)基礎(chǔ)設(shè)施的基本信任。

6、關(guān)鍵基礎(chǔ)設(shè)施

目前為止,最為嚴(yán)重的基礎(chǔ)設(shè)施黑客攻擊發(fā)生在伊朗。當(dāng)時(shí),“震網(wǎng)”(Stuxnet)病毒對(duì)該國(guó)的鈾濃縮設(shè)施造成了破壞。不過(guò),美國(guó)的關(guān)鍵基礎(chǔ)設(shè)施也不可能始終獨(dú)善其身。有跡象表明,黑客的確正在瞄準(zhǔn)美國(guó)的工業(yè)控制系統(tǒng)。2012年,智能電網(wǎng)控制軟件開(kāi)發(fā)商Telvent就遭到了攻擊。美國(guó)的部分電網(wǎng)、石油和天然氣管道以及自來(lái)水系統(tǒng),都采用了這家公司的軟件。黑客當(dāng)時(shí)獲得了該公司SCADA系統(tǒng)的項(xiàng)目文件。Telvent這樣的企業(yè)使用項(xiàng)目文件來(lái)編制工業(yè)控制系統(tǒng)的程序,而且擁有極高的權(quán)限,可以通過(guò)這些文件修改客戶(hù)系統(tǒng)中的任何內(nèi)容。

震網(wǎng)病毒也曾在入侵伊朗鈾濃縮系統(tǒng)時(shí)使用過(guò)受感染的項(xiàng)目文件。黑客可以使用項(xiàng)目文件感染客戶(hù),或者通過(guò)Telvent等公司的訪(fǎng)問(wèn)權(quán)限來(lái)研究其客戶(hù)的漏洞,最終獲得遠(yuǎn)程控制權(quán)限。就像使用第三方系統(tǒng)獲取塔吉特的網(wǎng)絡(luò)訪(fǎng)問(wèn)權(quán)限一樣,黑客遲早可以借助Telvent這樣的企業(yè)控制關(guān)鍵基礎(chǔ)設(shè)施——或許,他們已經(jīng)做到了。(長(zhǎng)歌)

責(zé)任編輯:藍(lán)雨淚 來(lái)源: 騰訊科技
相關(guān)推薦

2023-09-27 08:00:00

安全Android

2018-10-28 15:45:13

安全趨勢(shì)Gartner網(wǎng)絡(luò)安全

2024-10-12 16:54:44

2014-12-16 09:09:17

2012-12-11 11:24:58

2013-12-23 11:13:14

2018-07-26 05:38:05

2010-03-03 10:44:22

RSA 2010信息安全大會(huì)

2015-01-27 11:00:11

2021-02-09 22:05:24

人工智能自動(dòng)化

2013-05-03 15:53:12

2024-02-02 10:15:08

2014-12-16 10:01:12

云安全云安全預(yù)測(cè)2015年

2015-02-10 10:46:57

2015科技技能

2018-08-03 05:41:13

數(shù)據(jù)隱私數(shù)據(jù)安全加密

2011-06-30 15:53:45

2019-09-19 08:26:03

醫(yī)療行業(yè)網(wǎng)絡(luò)釣魚(yú)安全威脅

2014-12-10 14:01:07

2020-09-04 15:07:54

網(wǎng)絡(luò)威脅情報(bào)CTI網(wǎng)絡(luò)攻擊

2019-01-07 08:00:00

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)