<button id="ei02c"><ol id="ei02c"></ol></button>
            1. <div id="ei02c"></div>

                    1. 安基网 首页 资讯 安全报 查看内容

                      2019年出现的新兴网络威胁

                      2019-3-28 00:58| 投稿: xiaotiger |来自: 互联网


                      免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和?#35745;?#29256;权归原网站或作者所有,文?#20852;?#36848;不代表本站观点,若?#24418;?#24847;侵权或转载?#22351;?#20043;处请从网站右下角联系我们处理,谢谢合作!

                      摘要: 2018年向我们展示了网络威胁活动的加速增长。数据泄露,攻击使用的恶意软件和内部威胁是攻击的最熟悉的形式之一。许多知名组织遭受了这些网络安全灾难,数百万用户的数据遭到破坏。营销和数据聚合公司Exactis遭遇了去年最大的数据泄露,在一个可公开访问的服务器上暴露了3.4亿条记录。虽然这些威胁将继 ...

                      2018年向我们展示了网络威胁活动的加速增长。数据泄露,攻击使用的恶意软件和内部威胁是攻击的最熟悉的形式之一。

                      许多知名组织遭受了这些网络安全灾难,数百万用户的数据遭到破坏。

                      营销和数据聚合公司Exactis遭遇了去年最大的数据泄露,在一个可公开访问的服务器上暴露了3.4亿条记录。

                      虽然这些威胁将继续成为2019年的一部分,但由于人工智能,机器学习和区块链等技术的进步,公司将面临更复杂的威胁。以下是组织在2019年需要注意的六大威胁。

                      AI生成的网络钓鱼电子邮件。

                      人为生成的网络钓鱼攻击涉及数字消息,诱使用户点击安装恶意软件或暴露敏感数据的恶意链接。AI生成的网络钓鱼电子邮件比人类生成的电子邮件更危险。

                      现在,黑客能够创建高度?#26222;?#30340;“ 深度虚假 ”视频和音频来愚弄个人。一个很好的例子是Buzzfeed制作的伪造视频,显示乔丹皮尔做了巴拉克奥巴马的冒充,并称“特朗普总统是一个彻头彻尾的?#26391;隆薄?/p>

                      早些时候,大型电影?#30772;?#21378;需要制作如此深刻的假影片。现在任何人都可以使用体面的计算机和强大的显卡?#21019;?#24314;这样的策略。

                      通过DeepFake算法,网络犯罪分子可以轻易传播虚假新闻,在选举期间引发地缘政治紧张局势。

                      CryptoJacking。

                      加密抢占是一种网络攻击形式,攻击者劫持第三方计算机,平板电脑,移动电话或连接的家庭设备以挖掘加密货币。

                      坏演员使用恶意链接或使用javascript代码感染网站或在线广告,这些代码在受害者的系统中启动加密挖掘代码。

                      阿由Adguard生成的报告显示出31%的增长速率为在浏览器加密顶。

                      加密加密背后的原因正变得越来越流行,因为网络犯罪分子可以用最少的努力赚钱。

                      2018年2月,超过50万台计算设备被称为Sominru的加密僵尸网络攻击。网络安全公司Proofpoint估计,运营商已经开采了8900 Monero,价?#21040;?#36817;360万。

                      赛门铁克安全局局长凯文哈利说:“只要加密货币有价值,攻击者?#31361;?#29992;计算机窃取它。

                      从计算云攻击。

                      去年,美国政府指控两名?#27844;?#40657;客窃取了至少45家美国科技公司,政府机构的数据以及超过10万名美国海军成员的个人数据。

                      起诉书称,被告攻击了远程管理全球企业和政府IT基础设施的公司。

                      此类攻击是?#20113;?#26381;务器上?#27844;?#20854;他公司数据或远程管理客户IT服务的公司的主要威胁。

                      通过?#27604;?#36825;些公司的系统,黑客?#37096;?#20197;渗透到客户端。

                      纵观数字技术的进步,大多数公司将采用云解决方案来?#27844;?#20854;IT基础架构。

                      公司应该选择像AWS和Google这样的大型云计算公司,因为它们比那些对这些攻击更加警惕的小型公司更安全。

                      黑客区块链智能合约。

                      区块链广泛用于各种应用,因为它通过加密提供透明性和安全性。区块链技术最有?#24052;?#30340;用例之一是智能合约。

                      这些是在区块链上运行的软件程序,如果预定义的规则满足,它会自动处理某种形式的数字资产交换。

                      从进行金融交易到知识产权保护,智能合约对所有此类应用至关重要。虽然智能合?#21152;?#28508;在的使用案例,但这项相?#36234;?#26032;的技术仍然存在研究人员声称的漏洞。

                      2017年,数?#26234;?#21253;的多重签名技术中的一个漏洞--Pagity被黑客利用,3200万美元的数字货币?#22351;痢?#19982;保持智能合约数据私密相关的基本问题是区块链的内置透明?#21462;?/p>

                      攻击者已经发现了这个漏洞。对于那些将在2019年利用智能合约的公司来说,这将是一个巨大的挑战。

                      移动恶意软件。

                      移动设备将成为2019年网络威胁的首要目标。根据赛门铁克互联网安全威胁报告,2017年移动设备的新恶意软件变种增加了54%。

                      网络犯罪分子正在开发新方法和新工具来监视iPhone和Android设备。去年,安全和情报公司Talos发现黑客组织滥用移动设备管理(MDM)协议来瞄?#21152;?#24230;的一些iPhone。

                      结果发现黑客通过物理访问和社会工程攻击获得了访问设备的秘密间谍和窃取数据。

                      防止移动恶意软件攻击的最佳方法是避免单击链接并从未知来源下载文件。在移动设备上更新操作系统也很重要,因为这些操作系统不太可能受到网络威胁的影响。

                      用AI工具攻击AI防御。

                      Neustar高级副总裁Rodney Joffe在一份新闻稿?#20852;擔?“组织知道人工智能技术可以保护他们的系统,但他们也知道攻击者拥有使用相同技术开发系统的独特能力。”

                      许多网络安全防御公司已经开始实施AI模型来检测网络威胁。不幸的是,网络犯罪分子可以通过渗透这些防御来制造更复杂的攻击。

                      这可以使用生成对抗网络来执行,其涉及两个中立网络相互竞争以发现每个正在使用的AI算法。如果黑客发现算法,他们可以轻松地开发一个模型来绕过它。

                      对抗性网络的另一个潜在风险是黑客可以渗透用于训练AI模型的数据集 - 例如,注入恶意代码和修改标签,以便将威胁识别为安全而非可疑。

                      来源:Nais创意



                      小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培?#21040;?#31243;免费学,让您少走弯路、事半功倍,好工作升职加薪!

                      本文出自:https://www.toutiao.com/a6672263712742572547/

                      免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和?#35745;?#29256;权归原网站或作者所有,文?#20852;?#36848;不代表本站观点,若?#24418;?#24847;侵权或转载?#22351;?#20043;处请从网站右下角联系我们处理,谢谢合作!


                      鲜花

                      ?#24080;?/a>

                      雷人

                      路过

                      鸡蛋

                      相关阅读

                      最新评论

                       最新
                      返回顶部
                      新疆11选5计算公式