E周安全:黑客攻防对弈 探索下一代安全

简介:

本文讲的是 : E周安全:黑客攻防对弈 探索下一代安全   ,  【IT168 评论】本周,发生了不少安全事件:韩国遭受大范围的黑客攻击、支付宝隐私泄密、IE8漏洞……每次安全事件的背后,都有我们可以学习的地方。在本期《E周安全》中,我们将和大家一起回顾这几次事件的始末。下周英特尔IDF大会即将召开,IT168将进行全程报道。相关安全类的技术课程我们也有所涉及,这里我们也为大家推荐了IDF上安全类课程介绍。

  “E”周热点关注

  No.1:影响企业IT安全的网络威胁Top10出炉

  根据安全服务供应商Trustwave的研究数据显示,虽然很多应用程序漏洞都是已知的且可被阻止的,但很多企业都没有部署安全编码做法或定期测试其应用程序来查找漏洞。Trustwave事件响应和取证主管Chris Pogue表示,如果企业忽视这些基本的网络安全做法,他们根本无法阻止更高级的攻击。

  网络给企业带来各种各样的安全威胁,下面我们列出了威胁企业的10个网络威胁:DDoS攻击、 旧版本的浏览器和易受攻击的插件、包含不良内容的好网站、移动应用程序和不安全的Web、SQL注入、证书的危害、跨站脚本问题、不安全的“物联网”、情报机器人、新技术 旧问题。(阅读详细:影响企业IT安全的网络威胁Top10出炉

  No.2:专访趋势科技:全面解析APT攻击过程

  4月3日消息 日前,韩国多家大型银行及数家媒体相继受到黑客攻击,32000台计算机与服务器未能幸免,出现丢失画面的情况,有些电脑的显示屏上甚至出现骷髅头的图像以及来自名为“WhoIs”团体的警告信息,继而无法启动。然而,此攻击仅仅是韩国在同一时间遭受的多起攻击之一,甚至还导致很多企业业务运行出现中断,最终这些企业耗费4~5天时间才完全恢复业务。

  针对此次典型的APT攻击事件,我们采访了趋势科技(中国区)产品经理蒋世琪。分析此次黑客攻击的手法,蒋世琪介绍到,“黑客首先利用社交工程邮件假冒银行发送主题为‘三月份信用卡交易明细’的钓鱼邮件传送恶意程序,从而侵入目标企业;第二步典型的水坑攻击(water hole attack),攻击者侵入攻击对象经常访问的合法网站或服务器后植入恶意程序,当用户访问了这些网站,就会遭受感染。在此次攻击,攻击者入侵了客户内部的安博士更新服务器,利用更新服务器下发恶意程序到终端,其中包括MBR修改木马;第三步就是自我毁灭,黑客设定该恶意程序在 2013 年3月20日同步爆发,当设定的时间到达之后,“TROJ_KILLMBR.SM”会复写MBR并且自动重启系统,让此次破坏行动生效。恶意程序会利用保存的登录信息尝试连接SunOS、AIX、HP-UX与其他Linux服务器,然后删除服务器上的MBR与文件。一旦爆发,企业电脑系统会完全瘫痪,必须逐一重装系统才能恢复。”(阅读详细:专访趋势科技:全面解析APT攻击过程

  相关阅读:趋势科技协助韩国客户抵抗黑客多重攻击

  No.3:启明星辰专访:数据库安全审计趋势解读

  近两年来,有关数据库安全的黑客事件日益增多,网站用户数据泄密、电商个人账户金额被盗刷、银行用户数据泄密……数据库安全问题已经引起了业界的广泛重视。在2011年IT168的一期数据库安全审计在线调查(报告下载)中,超过80%的被调查企业用户认为内部人员的违规操作是目前数据库安全面临的最主要的问题。时至今日,数据库安全审计与防护市场的现状与未来趋势又有了怎样的变化呢?近日,我们就此话题采访了启明星辰审计产品经理滕文静和研发副总监袁智辉。

  滕文静首先介绍到,“目前数据库的安全风险主要来自四个方面:一是最外围终端给数据库带来的安全风险,二是来自网络上的安全风险,三是基于应用的安全风险,最后是操作系统漏洞对数据库安全的影响。”

  在数据库面临的风险类型上,滕文静表示主要有以下几个方面的安全风险,第一权限类,包括权限滥用、权限提升以及身份认证不足所导致的越权访问;第二攻击类,包括DDos攻击、平台漏洞利用、通信协议漏洞利用、SQL注入等;三是安全保障类,审计记录不足、备份数据暴露等,数据库的各种访问不能及时有效的记录,数据没能安全存放或加密,这些管理上的风险同时都会导致数据的泄露。(阅读详细:启明星辰专访:数据库安全审计趋势解读

  No.4:专访山石网科张凌龄:下一代安全探索

  信息安全技术一直在进步,从几年前的安全老三样(防火墙、入侵检测以及防病毒)到如今的云安全、移动安全、UTM、NGFW等等新的技术和产品,安全技术一直在试图紧紧跟随IT产业的步伐。而如今,又到了安全技术再次变革的时候。在月初结束的RSA2013(美国)大会上,众多安全厂商与行业顶尖的安全专家都认可并提出了下一代安全的基本模型:通过大数据、关联分析等最新的技术手段帮助企业具备可预知安全风险的能力。

  安全技术从之前以特征库为基础检测和防御(IPS) 的技术向主动的、通过关联分析来预知风险的方向转移,这已经成为未来安全厂商必须要面对的趋势,也是今年业界热议的话题。为此,我们专门采访了山石网科市场副总裁张凌龄女士,同时她也作为RSA2013(美国)大会的亲历者,向我们详细介绍了她的参会感受以及她对下一代安全的个人观点。(阅读详细:专访山石网科张凌龄:下一代安全探索

  No.5:IDF2013课程推荐:英特尔信息安全策略

  英特尔信息技术峰会(IDF2013)将于4月10日至11日在北京国家会议中心举行。与历届IDF大会相同,本届IDF2013同样内容精彩纷呈,在这里您将能听到IT最前沿的技术趋势,与业界专家面对面交流。信息安全技术在本届IDF2013上同样有展示,在这里首先向大家推荐IDF2013课程:《信息安全–英特尔IT的战略、能力和最佳实践》。

  回顾英特尔在信息安全领域的一系列收购,我们就不难看出英特尔对信息安全的重视。首先是号称信息安全史上最大的交易——78.6亿美元收购了迈克菲,其次是收购了生物技术公司Idesia。从中我们可以看到英特尔是在保障其在移动领域的安全以及增强其芯片本身的安全性。在未来,英特尔还将在信息安全领域有怎样的布局让我们拭目以待。(阅读详细:IDF2013课程推荐:英特尔信息安全策略

  相关阅读:IDF2013课程推荐:构建裸机安全

  更多推荐:

    • RSA2013有感:信息安全的大年和小年
• BYOD来袭:企业如何建立移动安全策略
• 规范化安全数据是创建风险指标的关键
• 开启你的电商之路—网络安全生存之道
• 惠普助莫斯科铁路提高交通质量及安全性


原文发布时间为:2015年7月6日

本文作者:董建伟

本文来自云栖社区合作伙伴IT168,了解相关信息可以关注IT1684

原文标题 :E周安全:黑客攻防对弈 探索下一代安全

目录
相关文章
|
机器学习/深度学习 算法 数据挖掘
阿里音乐流行趋势预测—冠军答辩(一)|学习笔记
快速学习阿里音乐流行趋势预测—冠军答辩(一)
789 0
|
5月前
|
机器学习/深度学习 人工智能
可控核聚变新里程碑,AI首次实现双托卡马克3D场全自动优化,登Nature子刊
【6月更文挑战第4天】AI在可控核聚变研究中实现双托卡马克装置3D磁场全自动优化,助力抑制边缘能量爆发(ELMs),提升核聚变性能90%,成果登上《自然通讯》。虽有ELMs少量出现及装置适应性问题,但这一突破为经济可行的核聚变能源发展迈出重要步伐。[论文链接](https://www.nature.com/articles/s41467-024-48415-w)
89 1
|
6月前
|
存储 人工智能 JSON
全方位碾压chatGPT4的全球最强模型Claude 3发布!速通指南在此!保姆级教学拿脚都能学会!
全方位碾压chatGPT4的全球最强模型Claude 3发布!速通指南在此!保姆级教学拿脚都能学会!
|
数据采集 SQL 算法
阿里音乐流行趋势预测—亚军答辩(一)|学习笔记
快速学习阿里音乐流行趋势预测—亚军答辩(一)
419 0
|
机器学习/深度学习 数据采集 算法
南洋理工发布量化交易大师TradeMaster,涵盖15种强化学习算法
南洋理工发布量化交易大师TradeMaster,涵盖15种强化学习算法
237 0
|
机器学习/深度学习 存储 人工智能
华为十大发明公布:高效加法网络、多目标博弈智能驾驶获奖
华为十大发明公布:高效加法网络、多目标博弈智能驾驶获奖
159 0
|
机器学习/深度学习 人工智能 架构师
谷歌长文总结四代TPU打造经验:里程碑式的TPUv4是怎样炼成的?
谷歌长文总结四代TPU打造经验:里程碑式的TPUv4是怎样炼成的?
354 0
|
人工智能 自然语言处理 安全
AI卷趴程序员!DeepMind祭出竞赛级代码生成系统AlphaCode,超越近半码农
AI卷趴程序员!DeepMind祭出竞赛级代码生成系统AlphaCode,超越近半码农
130 0
|
机器学习/深度学习 数据采集 人工智能
AI十级「找茬」选手,非这个书生莫属,节后开源!(1)
AI十级「找茬」选手,非这个书生莫属,节后开源!
148 0
|
算法 大数据 开发者
阿里音乐流行趋势预测—亚军答辩(二)|学习笔记
快速学习阿里音乐流行趋势预测—亚军答辩(二)
249 0