网络安全体系防护

网络安全体系防护

ID:33933589

大小:522.43 KB

页数:9页

时间:2019-03-01

网络安全体系防护_第1页
网络安全体系防护_第2页
网络安全体系防护_第3页
网络安全体系防护_第4页
网络安全体系防护_第5页
资源描述:

《网络安全体系防护》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、保护情报有关详细信息,请与赛门铁克专业化认证合作伙伴联系。1保护情报目录文章1当今威胁的特性3特征1:威胁具有针对性3特征2:威胁社交化4移动威胁4未雨绸缪,而不是亡羊补牢4文章2不会消失的威胁5APT具有哪些特征?5APT如何运作?6保护您的企业不会受到APT侵害7有关详细信息,请与赛门铁克专业化认证合作伙伴联系。2保护情报文章1当今威胁的特性如何识别即将来临的攻击当今的威胁形势瞬息万变。网络罪犯的手段日益先进、隐蔽和狡猾,对企业的攻击毫不留情。仅在2011年,赛门铁克就检测并阻止了55亿次恶意攻击,相比上年增加超过81%1。全球范围内存在多种威胁。

2、在过去的两年中,多个行业的跨国组织(包括银行、政府和娱乐公司)由于最新的网络攻击遭受了大量损失。根据Ponemon的统计,由于数据泄漏导致的业务损失成本在2011年高达301万美元2。如果使用了先进防御手段的大型公司会成为牺牲品,那么其他组织也同样面临着风险。是什么样的原因使得这些威胁如此危险?这些威胁利用了什么样的攻击手段使其如此难于检测?赛门铁克研究并总结出了当今攻击的多个主要特性:特征1:威胁具有针对性在许多组织遭受的网络破坏和知识产权损失中,目标性攻击占主要部分。攻击者可以将目标定为任意类型的企业,不论是小型企业还是大型跨国公司。不过,所有受害

3、者都有一个共同点:它们遭受过专门针对特定目标的攻击。58%的攻击针对的是诸如销售、人力资源、主管助理和媒介/公共关系等职位的员工1。此外,2011年半数的目标性攻击都针对中小型企业1。有一种称为高级持续性威胁(APT)的先进目标性攻击手段,会造成难以估量的损害,组织还必须对抗这样的攻击。这些目标性攻击采用高度自定义的工具和入侵技术,通常“低调而缓慢”地运行,以避免检测。这些威胁可能会在网络中停留相当长的时间,窃取大量的机密数据3。APT的主要例子包括Stuxnet,设计用于破坏工业系统。最近,赛门铁克发布了对1赛门铁克公司《互联网安全Duqu这种威胁的

4、分析,该威胁似乎是未来类Stuxnet攻击的前身。其唯一的目的似乎是允4威胁报告》第17期,2012许攻击者收集所需的信息,以便在今后开展更为致命的攻击。这些威胁从未表现出远去的年4月迹象。2Ponemon,2011年数据泄此外,2011年发现了8种新的零时差漏洞,表明组织在面临新威胁时会处于极大的危险露成本研究:美国。201213年3月之中。目标性攻击通常利用零时差漏洞来获取对私有基础架构的访问权限。此类漏洞难以3赛门铁克公司,高级持识别并且开发人员并未意识到,这会进一步增加泄漏的风险3。续性威胁:赛门铁克的观点。2011年11月4赛门铁克公司,CI

5、ODigest,Duqu:Stuxnet的前身。2012年1月有关详细信息,请与赛门铁克专业化认证合作伙伴联系。3保护情报文章1特征2:威胁社交化社交网络站点的日趋普遍,会继续增加组织对安全性的关注。许多组织在尝试利用社交网络来推动客户和员工参与的同时,也面临着敏感信息的暴露和被利用的风险。攻击者通常利用档案页中的个人信息来自定义攻击。例如,网络罪犯可以检索电子邮件地址和其他个人详细信息来创建针对性攻击,用于欺骗员工泄漏公司信息。基于社交媒体的攻击导致恶意软件驻留在当时97%的合法网站上1。调查也发现,博客和个人网站是最常见的在自身不知情的情况下承载了

6、恶意软件的合法网站1。恶意代码,例如Koobface的变体,也可以感染用户帐户并通过发送直接消息和状态更新来散布。移动威胁根据赛门铁克的“2012年移动状况调查”,2011年中,由于与移动相关的安全问题造成的组织损失达42.9万美元5。调查还发现了移动攻击不断增多的趋势,这也就解释了威胁可利用的移动“攻击面”增加的原因。这表明网络罪犯攻击移动设备的情况在不断增加。“互联网安全威胁报告”也表明,自2010年以来,移动手机操作系统的漏洞几乎翻番1赛门铁克公司《互联网安全(增长了93.3%)1。威胁报告》第17期,2012年4月智能手机成为了日常工作生活中不

7、可缺少的工具。使用移动计算的主要原因是看中效率、5赛门铁克公司2012年移动工作场所效率和灵活性的提升。但是,在2012年赛门铁克的研究中,41%的受访者认为状况调查,2012年2月智能手机是最危险的三个领域之一5。许多人已经在关注不断增长的垃圾邮件、网络钓鱼和恶意软件威胁。未雨绸缪,而不是亡羊补牢为了有效保护您的基础架构安全,组织必须对抗不断演变的安全挑战。对于组织而言,如果要确保其信息和声誉得到保护,就必须切实评估其业务目标、技术以及最终的安全策略。有关详细信息,请与赛门铁克专业化认证合作伙伴联系。4保护情报文章2不会消失的威胁什么是高级持续性威胁

8、?先进、恶劣、隐蔽。这是当前最高端的网络攻击最贴切的说明。本世纪早期,“黑帽”团体通常由未成年

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。