McAfee:2017网络安全威胁预测报告.pptxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
McAfee:2017网络安全威胁预测报告

报告McAfee Labs2017 年威胁预测目录难以应对的安全挑战 云威胁、法规和供应商响应措施 物联网威胁、法规和供应商响应措施 2017 年预测勒索软件将在 2017 年下半年衰退针对 Windows 的漏洞利用降温,而针对其他平台的 漏洞利用愈演愈烈富有经验的攻击者们越来越多地将威胁目标锁定在硬 件和固件“Dronejacking”通过无线方式施加威胁 移动威胁将包括勒索软件、RAT、被破坏的应用市场 物联网恶意软件打开家的后门 机器学习加快了社会工程攻击 虚假广告和买“赞”呈爆炸式增长,危及信任 广告战升级加剧恶意软件传播 黑客行动主义者暴露隐私问题 执法机构的打击行动震慑网络犯罪 威胁情报分享取得巨大进步 行业和执法机构联手打击网络间谍 物理安全和网络安全行业通力合作51120282931343638394143484951525354难以应对的安全挑战分享反馈意见难以应对的安全挑战难以应对的安全挑战—McAfee Labs数字信息安全领域始终面临着各种挑战。为了应对攻击者层出不穷的变化,我们持 续不断地推出更新和补丁。主要软件版本在推出了重要新功能的同时,也会带来意 料之外的漏洞。紧急通知和修复在新漏洞攻击被发现之后才会发布。我们还会遇到一些难以解决的大问题。这些全局性问题无法通过补丁或软件更新得 到解决。解决这些问题需要进行基础研究、新的产品分类、并需要海量时间和工作 量进行开发,以及持续不断的关注,而这些通常需要多个行业参与者通力合作。难以解决的大问题是那些需要进行 基础研究、新的产品分类、并需要 海量时间和工作量进行开发,以及 需要持续关注的问题,而这些通常 需要多个行业参与者通力合作。本 文中,我们讨论了六个此类挑战。过去几年内,随着云服务的快速普及使用,内部网络和外部网络之间的外围边界逐 渐消失,新设备的增长速度令人难以置信,这些因素都对保护所有数字信息的传统 方法提出了挑战。本文将讨论安全行业面临的六大挑战,并提供行业采取行动应对 这些挑战的一些示例。威胁防御有效性攻击和防御双方都在不断调整和演进。下图显示了某种类型的防御随着时间推移的 典型演进过程。随着新技术的开发,它的有效性迅速增加,最终可以随时进行部 署。部署之后,它将广泛应用在现实场景下,开发团队可以收到反馈,另外还包括 应用于其他防御中,从而进一步提高有效性。这种防御技术将不断增强,直至到达 一定的有效性级别,促使对手采取响应措施。在这个阶段,攻击者会进行实验,发 现规避这种防御的方法,制定出对策,从而降低了这种防御技术的价值。威胁防御有效性随着新技术的开发,它的有效性迅 速增加。这种防御技术将不断增强, 直至到达一定的有效性级别,促使 对手采取响应措施。攻击者会进行实 验,发现规避这种防御的方法,制定 出对策,从而降低了这种防御技术的 价值。我们需要通过将曲线向右上移 动,提高威胁防御有效性。部署整合效果发明和开发对手规避和 制定对策持续创新时间分享本报告|McAfee Labs 2017 年威胁预测,2016 年 11 月 难以应对的安全挑战安全行业的挑战是向上向右移动这条曲线,到达红色虚线的位置,从而延长威胁防 御有效性的生命周期。全面影响这种生命周期的行动包括:■ 降低我们和对手之间的信息不对称。■ 提高发动攻击的成本,降低从中获得的收益。■ 提高安全操作的可见性。■ 发现攻击者对合法工具和凭据的利用。■ 保护分散数据。■ 在没有代理的情况下进行检测和保护。降低信息不对称性对手掌握的有关我们防御的信息,多于我们掌握的有关他们攻击的信息,这种不对 称性严重影响了威胁防御有效性曲线。对手可以针对安全防御,测试他们的攻击方 法,而不会遭受损失,无论是在实验室中,还是在实际情景中,都可发起针对已部 署系统的攻击。他们可以针对我们进行测试,但我们却察觉不到大部分测试,因而 无法从攻击者一方汲取经验。为了让曲线朝有利于我们的方向移动,我们是否可以 制定相应方法来防止攻击者针对我们进行测试,检测到他们的实验并从中吸取经 验,在可能的情况下误导他们?对手对我们的防御的了解程度比我 们对对手的攻击了解更深。攻击者 可以对安全防御进行不会遭受惩罚 的攻击测试。我们却察觉不到大部 分测试,因而无法从攻击者一方汲 取经验。我们必须制定相应的方法 防止攻击者针对我们进行测试,检 测到他们的实验并从中吸取经验, 然后尽量误导他们。防止攻击者针对我们进行测试是非常困难的,甚至可能是无法解决的问题。但 是,更加广泛地共享有关攻击的信息,是我们可以采取的第一个关键步骤,有助 于消除这种不对称性。当我们共享和汇总有关攻击的信息时,我们可以更好地了 解这些攻击方法,以便找到我们算法中的漏洞。这让我们能够更加快速地调整和 改进防御。流经各个网元 - 例如云环境、虚拟机、

文档评论(0)

ipbohn97 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档