自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

2020年網(wǎng)絡(luò)攻擊預(yù)測(cè):將瞄準(zhǔn)非傳統(tǒng)系統(tǒng)?

安全 應(yīng)用安全
盡管大量攻擊將繼續(xù)襲擊操作系統(tǒng)和人類(lèi)等傳統(tǒng)目標(biāo),但到2020年,許多攻擊者將瞄準(zhǔn)非傳統(tǒng)系統(tǒng)。

 網(wǎng)絡(luò)攻擊瞄準(zhǔn)非傳統(tǒng)行業(yè)?

盡管大量攻擊將繼續(xù)襲擊操作系統(tǒng)和人類(lèi)等傳統(tǒng)目標(biāo),但到2020年,許多攻擊者將瞄準(zhǔn)非傳統(tǒng)系統(tǒng)。

[[314239]]

容器,連接的設(shè)備以及這兩種技術(shù)之間的通信將是安全研究人員和攻擊者的主要重點(diǎn)。新技術(shù)繼續(xù)動(dòng)搖公司基礎(chǔ)設(shè)施,伴隨著新技術(shù)出現(xiàn)不可預(yù)見(jiàn)的弱點(diǎn)和對(duì)這些弱點(diǎn)的利用。

這里有四個(gè)預(yù)測(cè),說(shuō)明攻擊者在2020年的發(fā)展方向 -技術(shù)安全團(tuán)隊(duì)?wèi)?yīng)重點(diǎn)關(guān)注的四個(gè)領(lǐng)域。

專(zhuān)注于容器生態(tài)系統(tǒng)

公司正在將更多的應(yīng)用程序和流程轉(zhuǎn)移到云中,而不僅僅是一個(gè)云,還有許多。

 

根據(jù)RightScale的年度云狀態(tài)報(bào)告,2019年有84%的公司采用了多云策略,平均而言,它們使用的是5種不同的云基礎(chǔ)架構(gòu),即兩個(gè)公共云和三個(gè)私有云。

由于管理不同基礎(chǔ)架構(gòu)的復(fù)雜性,公司自然會(huì)尋找簡(jiǎn)單的方法來(lái)保持其工作負(fù)載和基礎(chǔ)架構(gòu)的可移植性。做到這一點(diǎn)的關(guān)鍵方法是容器。容器的采用已經(jīng)起飛,2019年有57%的公司使用容器,高于2018年的49%。

但是隨著受歡迎程度的提高,審查也隨之而來(lái)。安全研究人員已開(kāi)始關(guān)注容器和容器周?chē)纳鷳B(tài)系統(tǒng)。在今年的Black Hat簡(jiǎn)報(bào)中,四場(chǎng)會(huì)議的重點(diǎn)是容器,DevOps或Kubernetes –容器的通用管理平臺(tái)。

在過(guò)去的一年中,我們已經(jīng)看到了對(duì)容器的威脅,其中包括不受信任的Docker映像,諸如API密鑰之類(lèi)的機(jī)密泄漏以及Kubernetes儀表板的危害。

 

隨著容器的增長(zhǎng)以及管理DevOps基礎(chǔ)架構(gòu)的復(fù)雜性,這些問(wèn)題只會(huì)在2020年繼續(xù)存在。

API安全性成為重要的威脅面

容器生態(tài)系統(tǒng)的增長(zhǎng)以及連接到后端服務(wù)的移動(dòng)應(yīng)用程序的普及也將微服務(wù)架構(gòu)推到了最前沿。可以通過(guò)不安全的API公開(kāi)各種信息(從機(jī)票到在線(xiàn)訂購(gòu))。

例如,兩年前,一家食品零售商由于對(duì)后端服務(wù)器的訪(fǎng)問(wèn)不安全,并對(duì)客戶(hù)記錄進(jìn)行了順序編號(hào),從而泄漏了多達(dá)3700萬(wàn)條客戶(hù)記錄,從而泄露了整個(gè)客戶(hù)群。

去年,有140多家航空公司的客戶(hù)信息受到損害,因?yàn)闊o(wú)處不在的預(yù)訂系統(tǒng)允許任何人僅通過(guò)更改URL中的標(biāo)識(shí)符即可訪(fǎng)問(wèn)乘客記錄。

到2020年,這些攻擊只會(huì)隨著自動(dòng)漫游器的任務(wù)是測(cè)試安全性并枚舉暴露給互聯(lián)網(wǎng)的微服務(wù)的信息而增加。

物聯(lián)網(wǎng)的威脅持續(xù)增長(zhǎng)

預(yù)計(jì)到2020年存在的IoT設(shè)備數(shù)量的估計(jì)差異很大。有一次,IBM預(yù)測(cè)到2015年全世界將看到超過(guò)1萬(wàn)億臺(tái)設(shè)備。

不包括智能手機(jī)和路由器,可能會(huì)使我們處于這些估計(jì)的較低位置。但是,確保每天與企業(yè)網(wǎng)絡(luò)和物聯(lián)網(wǎng)提供商交互的數(shù)十億設(shè)備的安全仍然是一項(xiàng)艱巨的任務(wù)。

大規(guī)模的家用路由器僵尸網(wǎng)絡(luò)破壞了互聯(lián)網(wǎng)基礎(chǔ)設(shè)施關(guān)鍵部分的時(shí)代可能已經(jīng)過(guò)去了。但是,制造商尚未完全考慮安全隱患的互聯(lián)設(shè)備的激增將使物聯(lián)網(wǎng)成為攻擊者未來(lái)幾年的目標(biāo)。

對(duì)于公司而言,連接設(shè)備的增長(zhǎng)增加了必須監(jiān)控的攻擊面。盡管很多注意力集中在網(wǎng)絡(luò)物理攻擊上,

尤其是對(duì)汽車(chē)的攻擊,但可穿戴設(shè)備構(gòu)成了真正的威脅,因?yàn)樗鼈兛梢耘c公司網(wǎng)絡(luò)進(jìn)行交互以進(jìn)行偵察或作為攻擊的起點(diǎn)。

在大多數(shù)情況下,安全產(chǎn)品都不知道如何從網(wǎng)絡(luò)監(jiān)視的角度來(lái)處理這些設(shè)備,因此它們可能成為重大隱患的來(lái)源,如果忽略此類(lèi)警報(bào),則可能隱藏攻擊。

AI學(xué)習(xí)更加迅捷

隨著人工智能和機(jī)器學(xué)習(xí)被應(yīng)用于企業(yè)運(yùn)營(yíng)和技術(shù)的各個(gè)領(lǐng)域,安全研究人員繼續(xù)研究如何應(yīng)用機(jī)器學(xué)習(xí)的學(xué)科如何有益于(并威脅)系統(tǒng)安全。

攻擊者最活躍的發(fā)展領(lǐng)域之一是提高其自動(dòng)化系統(tǒng)(尤其是機(jī)器人)的智能。在過(guò)去三個(gè)月中,組織平均每天看到3000多次Web攻擊和調(diào)查,

其中大約一半嘗試使用默認(rèn)或被盜憑據(jù)來(lái)訪(fǎng)問(wèn)帳戶(hù)。此外,Signal Sciences每月的攻擊次數(shù)也在增加。

攻擊者還創(chuàng)建了更智能的機(jī)器人,在Internet的地址空間上分布攻擊,并模仿人類(lèi)行為以試圖避免被檢測(cè)到。這些趨勢(shì)我們預(yù)計(jì)將在2020年繼續(xù)保持下去。

盡管在安全的未來(lái)路上依然是布滿(mǎn)陷阱,但是這四個(gè)趨勢(shì)都是需要進(jìn)行技術(shù)支持和加大關(guān)注力度的。

 

責(zé)任編輯:華軒 來(lái)源: 超級(jí)盾訂閱號(hào)
相關(guān)推薦

2020-12-22 14:03:07

網(wǎng)絡(luò)安全物聯(lián)網(wǎng)

2019-12-24 12:38:01

網(wǎng)絡(luò)犯罪網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2020-01-05 23:01:50

網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊漏洞

2020-01-08 10:11:20

網(wǎng)絡(luò)安全安全漏洞

2023-12-29 14:44:55

網(wǎng)絡(luò)安全人工智能勒索軟件

2020-01-03 07:33:07

網(wǎng)絡(luò)安全網(wǎng)絡(luò)犯罪數(shù)據(jù)泄露

2022-11-29 13:57:46

2020-04-23 10:22:50

網(wǎng)絡(luò)安全IT安全漏洞網(wǎng)絡(luò)攻擊

2020-02-18 08:42:15

網(wǎng)絡(luò)安全安全預(yù)算IT安全

2022-12-14 11:43:28

2013-03-01 09:42:41

網(wǎng)絡(luò)管理網(wǎng)絡(luò)設(shè)備軟件定義網(wǎng)絡(luò)

2019-03-25 05:38:34

絡(luò)犯罪惡意軟件網(wǎng)絡(luò)安全

2012-12-31 09:05:11

網(wǎng)絡(luò)技術(shù)WAN網(wǎng)絡(luò)虛擬化

2017-01-23 10:40:52

2022-12-29 14:24:50

2023-11-06 07:06:36

2021-01-04 08:33:04

網(wǎng)絡(luò)安全信息安全網(wǎng)絡(luò)攻擊

2015-12-02 10:46:45

2023-12-26 18:04:36

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)