预测2015年亚太地区安全威胁趋势.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
预测2015年亚太地区安全威胁趋势

预测2015年亚太地区安全威胁趋势 原文出自【比特网】   2013年曾被安全专家称为“大规模数据泄露”时代,而2014年发现的严重漏洞Heartbleed和Shellshock也说明安全行业需要不断保持对新型威胁的高度警惕。所有迹象表明,在即将到来的2015年里,安全行业的紧张局势将不断加深,制造新型威胁并利用漏洞和抵御安全威胁的对立双方之间的战争将愈演愈烈。物联网应用的发展意味着消费者将进一步通过网络连接设备、数码配件以及机器等,而这也将导致新一轮的安全隐患。   未来,物联网是否会引发新一轮的安全攻击?随着全球各国逐步推进智慧国家长期发展计划,大数据将会扮演什么样的角色?移动安全领域又会面对怎样的变化?针对亚太地区及日本所面对的网络安全问题,研究发布的2015年十大威胁趋势预测将帮助政府机构、企业以及个人消费者,全面了解未来安全的发展趋势,以更好应对潜在的安全威胁。   1) 对物联网 (IoT) 的攻击将聚焦智能家居自动化   随着智能家居自动化在亚太地区和日本消费者中的兴起,研究预测商品化的“即插即用”设备将会被网络犯罪分子利用,其中包括用于警报、照明和恒温控制的 CCTV 摄像头和远程门禁控制设备。   当前,嵌入式小型设备的应用范围越来越广,但鲜有企业在部署这些设备时充分考虑网络安全因素。这些设备通常不具备一般台式机的计算能力和内存,并且系统资源有限。   搜索引擎支持用户在线搜索那些具有网络功能的设备,从安全摄像头到汽车、家庭供暖系统等。尽管搜索引擎不会引起漏洞,但却能够使网络犯罪分子更轻松地发现物联网设备,找到可攻击目标并加以利用,以近期有关 I 的新闻为例,据说该网站建立在俄罗斯,并向全世界“直播”世界各地IP 摄像头的影像信息。   可以说,我们不会看到利用物联网的大规模攻击,但是攻击者会针对家庭路由器、智能电视和互联汽车应用等互联设备进行一次性攻击,以获取敏感和隐私信息。   2) 移动设备将成为更具有吸引力的目标   移动设备将继续成为网络攻击者的完美攻击目标,尤其是移动设备存储了大量的用户个人隐私信息,并且设备一直保持开机状态。   移动设备的价值正在逐渐增高,尤其是移动运营商和零售提供商正在逐步将支付方式过渡到移动支付。以Apple Pay为例,某些薄弱环节曾经为近期针对PoS系统的攻击打开了方便之门,虽然Apple Pay的确可以弥补这些薄弱环节,但这不应当成为掉以轻心的理由。研究认为,一旦某个攻击途径被堵住,攻击者往往会找寻其他弱点。倘若Apple Pay成为支付方法,攻击者很可能会针对NFC支付的安全性发起猛烈的攻击测试。   3) 机器学习将扭转网络犯罪斗争的格局   随着机器学习和大数据的融合,新一代的业务平台正在诞生,并将扭转网络安全格局。机器学习是一种深度学习形式,可以被看做人工智能的第一步。面对威胁,我们必须保持“主动性”,而不是对威胁作出被动反应。机器学习将使安全厂商比网络犯罪分子领先一步。机器学习拥有预测网络攻击的能力,能够提升检测率,这可能是扭转网络犯罪趋势的关键点。   4) 移动应用将继续牺牲用户的个人隐私 一些移动用户将继续以自己的隐私为代价,交换移动应用的使用。尽管许多互联网用户并不愿意在网上分享银行和个人身份信息,但另一些人却愿意分享自己的位置信息、移动设备电池寿命、并允许移动应用访问照片、联系人列表和健康等信息。   许多消费者在下载应用时根本不知道自己同意了什么条款。例如,诺顿调查显示,尽管千禧一代用户可能认为自己了解允许移动应用可访问的内容,但事实上,在用个人信息交换应用使用方面上,用户其实并不清楚自己同意了什么条款。   5) 诈骗分子将继续通过有利可图的勒索软件进行诈骗   数据显示,在2013 年下半年,勒索软件的攻击次数增加了 5 倍并显现出愈演愈烈的趋势。很大程度上,这种快速增长是由Ransomcrypt,也被称为Cryptolocker的恶意软件造成的。在10月份,55%的威胁都是由这种攻击力迅猛的勒索软件造成的。这种勒索软件会加密用户文件,然后要求用户提供赎金来解密文件。勒索软件对企业的危害更大,这不仅仅是因为受害人的文件会被加密,共享或关联网络驱动器上的文件也会被加密。   挟持加密文件以索取赎金并非是全新的伎俩,但事实证明,对于诈骗分子而言,如何得到赎金是一个难题。近期的勒索软件制造者已经开始利用网络和电子支付系统解决以上问题。例如,通过使用Bitcoins、Webmoney、Ukash、greendot (MoneyPak) 等即时可用的途径,诈骗分子利用电子支付的相对匿名性和便利性,使企业和消费者面临丢失数据、文件或宝贵记忆等更大风险。   6) 2014年发生的大型数据泄露事件让网络安全继续成为 2015 年的关注重点  

文档评论(0)

wnqwwy20 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:7014141164000003

1亿VIP精品文档

相关文档