×

2022年網絡攻擊有哪些趨勢?

分類:郵箱資訊 編輯: 瀏覽量:100
2021-12-31 14:52:16
隨著企業部署新的保護策略,攻擊者制造的安全威脅也在發生“變異”。
近日,卡巴斯基在其官方博客上發布了《2022 年APT威脅趨勢預測》并在2021年現狀基礎上,給出了對2022年高級可持續威脅攻擊(APT)網絡安全威脅的趨勢預測。過去一年中,APT的攻擊風格和威脅程度不斷演變。盡管其性質不斷變化,但仍可以從最近的APT趨勢總結經驗,以預測未來一年可能出現的情況。
1、移動設備暴露在廣泛的攻擊之下
十多年來,針對移動設備的惡意軟件在新聞中斷斷續續出現。這與主流操作系統的流行密切相關。迄今為止,移動設備最流行的兩個操作系統是iOS和Android(以及其他基于Android/Linux的克?。?。從一開始,他們就有著截然不同的理念:iOS依賴于封閉的應用商店,只允許安裝經過審查的應用,而Android則更加開放,允許用戶直接在設備上安裝第三方應用。這導致了針對這兩個平臺的惡意軟件類型的巨大差異;基于Android的終端受到許多惡意軟件的困擾(盡管沒有擺脫APT攻擊),iOS主要是先進國家贊助的網絡間諜的目標。2021年,Pegasus項目為原本晦澀難懂的iOS零點、零日攻擊世界帶來了新的維度;而在野報告的iOS零日攻擊比任何一年都多。
從攻擊者的角度來看,移動設備是理想的目標,因其與主人如影隨形,包含其私人生活細節,感染難以預防或檢測。與PC或Mac不同,用戶可以選擇安裝安全套件,而這些產品在iOS上不是被削弱就是不存在。這為APT創造了一個特別的機會,任何國家支持的攻擊者都不想錯過這個機會。
2、供應鏈攻擊加劇
今年有一些值得注意的供應鏈攻擊,上面已經討論了APT攻擊者采用這種方法的情況。同時也看到網絡犯罪分子利用供應商安全方面的弱點,以損害被受害公司的客戶。突出的例子包括:5月對美國石油管道系統的攻擊、6月對全球肉類生產商的攻擊,以及7月對MSP(管理服務提供商)及其客戶的攻擊。這類攻擊代表了對供應鏈中某個環節的入侵;對攻擊者來說,它們特別有價值,因為提供了一舉進入其他目標的踏腳石。由于這個原因,供應鏈攻擊將成為2022年及以后的一個增長趨勢。
3、居家辦公的持續利用
盡管世界各地放寬了大流行病的封鎖規則,但許多員工仍遠程辦公,并且在未來成為主流趨勢。這將繼續為攻擊者提供破壞企業網絡的機會。這包括使用社會工程來獲取憑據和對企業服務進行暴力攻擊,以找到弱防護服務器。此外,由于大量用戶使用個人設備,而不是由企業IT團隊鎖定的設備,攻擊者將尋找新的機會利用未受保護或未打補丁的家用電腦,作為進入企業網絡的媒介。
4、針對云安全和外包服務的攻擊激增
由于云計算提供的便利性和可擴展性,越來越多的公司正在將云計算納入其商業模式。Devops運動導致許多公司采用基于微服務的軟件架構,并在第三方基礎設施上運行,這些基礎設施通常只需要一個密碼或API密鑰就可以被接管。
這一最新的范例具有開發人員可能無法完全理解的安全含義,其中防御者幾乎沒有可見性,而且到目前為止,APT組織還沒有真正進行研究。相信后者將首先迎頭趕上。
從更廣泛的意義上講,這一預測涉及在線文檔編輯、文件存儲、電子郵件托管等外包服務。第三方云提供商集中了大量數據以吸引攻擊者注意,并將成為復雜攻擊的主要目標。
2021年的《安全重點研究》中表明,企業未能解決網絡風險的首要原因,是安全部門難以令部分或全體人員知悉所面臨風險的嚴重性。30%的受訪安全官表示,讓所有同事認識到網絡安全的嚴重性真是太難了。有29%的受訪安全官表示可用的資源不足,27%則表示無法在安全策略中做到足夠主動。
攻擊初期電子郵件被惡意利用是常態,經常做為攻擊者的首選工具,通常一個攻擊的開始最先淪陷的是郵件服務器,所以政企保護郵件安全極為重要。
新網企業郵箱是國內專業的郵件安全服務提供商,擁有郵件安全管理體現,從郵件建立到收取,全周期郵件安全解決方案,如離職管控、郵件歸檔備份、郵件防泄漏等“內外兼防”的管理策略,全面保障企業級用戶的郵件安全。https://www.xinnet.com/mail/mail.html


聲明:免責聲明:本文內容由互聯網用戶自發貢獻自行上傳,本網站不擁有所有權,也不承認相關法律責任。如果您發現本社區中有涉嫌抄襲的內容,請發

送郵件至:operations@xinnet.com進行舉報,并提供相關證據,一經查實,本站將立刻刪除涉嫌侵權內容。本站原創內容未經允許不得轉載,或轉載時

需注明出處:新網idc知識百科

免費咨詢獲取折扣

Loading
亚洲精品无码专区在线,娇妻粗大高潮白浆,男女性爽大片视频免费看,
<蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <文本链> <文本链> <文本链> <文本链> <文本链> <文本链>