微信扫一扫,关注公众号

  • 科技行者

  • 算力行者

见证连接与计算的「力量」

首页 赛门铁克发布第21期互联网安全威胁报告 如何应对?

赛门铁克发布第21期互联网安全威胁报告 如何应对?

2016-04-25 13:31
----..---.-...-/--...-.-......./-...-....-..--../-............-.- ----..---.-...-/--...-.-......./-...-....-..--../-............-.- ----..---.-...-/--...-.-......./-...-....-..--../-............-.- ----..---.-...-/--...-.-......./-...-....-..--../-............-.-
2016-04-25 13:31 CNET科技资讯网

CNET科技资讯网 4月25日 北京消息(文/周雅):4月21日,赛门铁克公司发布第 21 期《互联网安全威胁报告》,揭示当前网络罪犯的组织化转型——通过采取企业实践并建立专业的犯罪业务,来提高对企业和消费者的攻击效率。

报告中指出,在2015年内发现的零日漏洞达54个,是去年的2倍,同期增长125%,再创历史新高,再次证明了零日漏洞在暴利的目标性攻击活动中扮演着重要的角色。与此同时,恶意软件也正在以惊人的速度增长,在2015年,赛门铁克共发现4.3亿个新型恶意软件变体,这证明了专业网络罪犯正在利用庞大的资源,尝试破坏企业防御并进入企业网络。

赛门铁克认为,全新的专业性网络攻击正在覆盖整个攻击者生态系统,不仅进一步扩大针对企业和消费者的威胁范围,同时助推在线犯罪的增长。高级的专业网络犯罪组织往往最先利用零日漏洞进行攻击,或将漏洞在开放市场上出售给级别低的攻击者从而获得暴利。

1、失窃或丢失的个人信息记录超过5亿条

2015年,大型数据泄露事件达到创纪录的9起,公开报道的单次最大数据泄露事件造成了1.91亿条信息记录的泄露。虽然已公开的身份泄露数量高达4.29亿,但是选择不公开所丢失记录数量的企业增加了85%。赛门铁克保守估计,如果计入未报告的信息泄露数量,实际泄露的个人记录量将超过5亿条。

2、“加密”已经成为网络攻击者挟持企业与个人用户关键数据的攻击手段

加密勒索软件拥有更大破坏力,去年的攻击数量增长35%。更具有攻击性的加密勒索软件可以将受害者的所有数字内容加密,威胁受害者支付赎金。目前,勒索软件的攻击范围从个人电脑蔓延至智能手机、Mac和Linux系统。网络罪犯不断寻找联网设备来进行挟持,并要求受害者支付赎金,企业将会是下一个目标。

3、网络诈骗者通过卑劣的手段,让用户不得不主动进行联系来支付赎金

2015年,赛门铁克看到许多过去的诈骗形式“重现江湖”,例如,网络罪犯利用虚假“技术支持”的诈骗方式在去年增长了200%。但与过去不同的是,诈骗罪犯如今通过向智能手机和类似设备发送虚假的警告消息,使用户主动致电给攻击者所运行的呼叫中心,从而上当购买虚假的服务。

赛门铁克网络安全建议:

根据网络安全的新的发展,赛门铁克对企业的安全防护提出了以下四条建议措施:

1、部署安全解决方案:用户应该部署高级威胁智能解决方案,及时发现入侵信号并做出快速响应。

2、采用强大的安全态势:部署多层端点安全防护、网络安全防护、加密、强大且有效的身份验证,采用拥有高信誉的技术。建议企业用户与托管安全服务提供商合作,增强IT团队的防御能力。

3、为最坏的情况做好准备:事件管理可以确保用户的安全框架得到优化,并具备可测量和可重复性,改善安全态势。建议企业用户考虑与第三方专家开展长期合作,从而强化危机管理。

4、提供长期且持续的教育和培训:为所有员工提供模拟培训,建立有关的指南和流程。建议企业用户定期评估内部的调查团队,进行实战演练,确保企业拥有有效对抗网络威胁的必要技能。

对于消费者:

1、使用强大的密码:为账户设置独特且强大的密码。建议用户每三个月更换一次密码,并且不要重复使用同样的密码。

2、在点击前慎重考虑:打开有风险的附件可能会导致将恶意软件安装到系统中。建议用户不要查看、点击或复制来源不明的电子邮件附件。

3、拥有保护意识:建议用户使用防病毒软件、防火墙、浏览器保护以及可抵御网络威胁的安全防护解决方案。

4、警惕‘恐吓软件’社交工程攻击和勒索软件会让用户误以为自己的电脑受到了攻击,这些恶意程序会建议用户购买无用的软件或要求直接付费以清除威胁。

5、拥有保护个人数据的意识:建议用户减少在社交网络和其他平台上分享登录信息、出生日期和宠物姓名等个人信息,确保个人数据的安全。

分享至
0赞

好文章,需要你的鼓励

推荐文章
----..---.-...-/--...-.-......./-...-....-..--../-............-.- ----..---.-...-/--...-.-......./-...-....-..--../-............-.- ----..---.-...-/--...-.-......./-...-....-..--../-............-.- ----..---.-...-/--...-.-......./-...-....-..--../-............-.-