当前位置: > 华宇总代理 > 正文
正文
对于2020年来说,网络安全是一个非常严重的问题,其风险远远超出了勒索软件的激增。
除了每天担心恶意软件、被盗数据和从商业网络入侵中恢复的成本之外,还有一个非常现实的危险,即不法分子利用网络攻击来影响或直接影响2020年美国大选的结果。
今天,每一家拥有电脑或任何联网设备或软件的公司都应该把自己视为“科技公司”。每一个拥有智能电视、虚拟助理或其他物联网设备的人也可能面临风险,这些风险包括成为网络跟踪者的受害者或个人数据被窃取。
博思艾伦咨询公司(Booz Allen Hamilton)首席技术官迈克尔•塞赫里斯特(Michael Sechrist)表示:“我们看到,汽车、无人机、卫星和硬件部件等攻击面正在增加。”
他在接受TechNewsWorld采访时表示,“复杂的行动者也增加了混淆——即恶意代码重用和相似性。”
Sechrist说:“国内和国际上的一些重大事件可能会为攻击者提供机会,让他们在大公司、小公司和政府之间进行数字化破坏。”
尽管在这个联系日益紧密的世界里,每个有联系的人都是潜在的目标,但了解这些风险有助于缓解整体威胁。
Templafy的信息安全官埃伦•贝纳姆(Ellen Benaim)表示:“企业面临的主要威胁是,未能充分跟上不断演变的安全威胁格局。”
“这是一场持续的战斗,以跟上最新的问题。更糟糕的是,华宇代理第二代串行接口NAND系列由八种产品组成,具有2.70至3.60V和1.70至1.95V的电源电压。现在华宇总代理可提供样品,并计划于10月开始批量生产。我们预测,到2020年,网络威胁将变得更加频繁和复杂,跨越更广泛的攻击面,造成更致命的影响,”她告诉TechNewsWorld。
旧的威胁仍然有效
多年来存在的许多同样的威胁将在2020年继续造成真正的问题。其中包括网络钓鱼攻击。
“网络钓鱼本质上是诱骗他人采取可以获利的行动,”杜兰大学(Tulane University)网络安全管理专业硕士(Online Master of Professional Studies in Cybersecurity Management program)的兼职教员汤姆·托马斯(Tom Thomas)说。
他在接受TechNewsWorld采访时表示:“由于这数百万人至今仍在尼日利亚的一家银行里坐了20多年,我相信只要人们贪婪且容易受骗,网络钓鱼就会一直存在。”
托马斯警告说:“教育是很常见的,但这些诈骗也在演变——如果你不仔细看,有些电子邮件诈骗是可信的,而大多数人都不信。”
另一个网络安全威胁并不是真正的攻击,而是由软件设计师的过度工作(有时报酬过低)造成的问题。这是软件错误的问题,这些错误可能导致黑客和其他罪犯可以攻击的漏洞。
Thomas说:“这些都是合理的担忧,随着软件在IT领域的崛起,这意味着开发人员将不得不在他们的代码中解决安全性问题,不管是新的还是旧的。”
来自内部的威胁
网络安全的一个被忽视的方面是,谁可以合法访问这些数据,以及这些人是否可信。爱德华•斯诺登(Edward Snowden)只是一个例子,但这个问题多年来一直困扰着科技公司。2018年春天,苹果公司不得不解雇一名泄露公司软件路线图细节的员工。
这个问题可能会变得更糟,因为现在网络安全人员短缺,公司在招聘新员工时也不那么用心了。
Templay的贝纳姆表示:“2020年企业面临的一大威胁是内部威胁。”
她补充说:“不管是不是故意的,这些威胁的影响可能是毁灭性的。”
“内部威胁可以通过多种方式表现出来——例如,一位疲惫不堪的员工可能只是将机密数据转发给了错误的收件人,”贝纳姆说,“或者一位心怀不满的前员工可能怀着恶意从CRM工具下载客户记录。”这两种情况都可能导致严重的数据泄露,导致贵公司在GDPR下面临巨额罚款。”
指出攻击
即使是值得信任的员工也会犯严重的错误。黑客使用社会工程技术来破坏网络,收集敏感数据以及加密数据或破坏安全系统的工具。
瞻博网络(Juniper Networks)全球安全战略主管劳伦斯•皮特(Laurence Pitt)警告称,到2020年,我们可能会看到“更多的多层次鱼叉式网络钓鱼,即企业内部的多个目标被用来收集信息并获取访问权限”。
“交付机制也将更加复杂,”他告诉TechNewsWorld。
皮特补充说:“任何需要花钱的威胁,特别是涉及到公共资金的地方——政府和医疗——都将具有新闻价值。”
“我们将会看到更多使用普通载体的攻击,比如网络钓鱼、通过恶意广告下载等,”他预测,“但也会出现使用新载体的旧方法的攻击。”据Juniper威胁实验室(Juniper Threat Labs)在2019年底报告的Masad Stealer攻击就是一个很好的例子,在该攻击中,数据和资金通过恶意软件被注入一个使用过的、受人尊敬的软件中被盗。”
恶意软件禁锢
不仅仅是计算机网络在2020年可能面临风险。我们已经看到,近年来,在确保移动设备受到充分保护免受网络攻击方面,几乎没有采取任何行动。
就智能手机而言,只要下载应用程序, 华宇登录平台借助比以往更多的信号,传感器输入和低压电源轨,工程师需要具有更低噪声和更多通道,分辨率,带宽和华宇登录采集存储器的仪器来理解和调试紧密耦合的信号交互的纠结。设备就可能受到感染——即使是从应该被信任的平台下载。
皮特说:“StrandHogg恶意软件使用的是Play store上流行的恶意应用程序作为传输机制,在谷歌关闭漏洞之前,任何设备和用户都很容易受到影响。”
他补充说:“手机已经成为我们获取最敏感和个人信息的渠道,但免费应用程序的下载量仍有数百万,而我们却不考虑它是否‘安全’。”
“用户需要停止盲目接受设备访问资源的请求;停止下载他们不需要而且可能只会使用一次的免费应用程序;最后,如果一个应用程序请求访问一些看起来奇怪或不必要的东西——例如,一个PDF阅读器想要访问SMS消息,则拒绝它。“这将有助于提高设备和数据的安全性。”
做假动作
2020年的另一个主要问题可能不会直接影响数据,但它应该引起所有人的注意:“深度造假”(deepfakes)的兴起,被操纵的视频被用来抹黑个人,传播错误信息,并以看似无穷无尽的方式造成伤害。
深度假货越来越复杂。越来越强大的电脑,甚至是移动设备,使得制造令人信服的假货变得非常容易。人们担心的一个问题是,如何将它们与假新闻一起跨移动平台使用。
KnowBe4的安全意识倡导者埃里希·克隆预测说:“Deepfake技术将被用来试图影响2020年美国及以后的选举。”
他警告说:“假视频和音频将在选举临近时发布,目的是抹黑候选人或影响选票。”
“虽然这些假货很快就会被证明是假货,但犹豫不决的选民还是会受到最真实可信的假货的影响,”Kron补充道。
确保云
关于网络安全的一个误解是,离线或托管存储会带来更大的风险。事实上,云有一定的优势。
路易斯安那州立大学(Louisiana State University) e.j.乌尔索商学院(e.j. Ourso College of Business Administration)信息系统与决策科学项目教授安德鲁•施瓦茨(Andrew Schwarz)表示:“人们普遍存在一种误解,认为云计算本质上比传统的现场解决方案更不安全。”
他告诉TechNewsWorld:“问题是,一旦出现云计算泄露——比如今年夏天AWS的数据泄露——就会成为重大新闻,怀疑论者将这些例子作为企业不愿将自己的系统转移到云计算的理由。”
他补充道:“这些例子的问题在于,网络安全受制于最大弱点的原则——你的数据在最弱的界面上也会受到攻击。”
“随着云本身的成熟,云安全将继续得到改善,”杜兰大学的托马斯说。
他指出:“事实上,如果正确实施‘云’,可能会增加安全风险,因此确保这些风险得到缓解至关重要。”
去年夏天的AWS漏洞表明,云不是根本问题。不是云提供商出了问题,而是配置错误的防火墙,这是客户端做出的决定造成的。
“此外,云提供商只有在他们的云是安全的情况下才会生存下来,他们投资研发提供新的安全方法,这将推动我们所知道的安全边界,”LSU的Schwarz说。“任何违规行为都意味着供应商的死亡。因此,保持系统安全最符合他们的利益。因此,答案是云不仅是安全的,而且比大多数(如果不是所有的话)本地数据中心更安全。”
实时安全性
网络安全不仅仅是指计算机网络或消费者设备。
有几个重要的事件即将发生,黑客可以目标,什么是在赌注远远超过金钱或数据。
“2020年有三件大事肯定会吸引网络罪犯和国家行为者:美国总统大选;首次美国在线人口普查;瞻博网络(Juniper Networks)的瞻博威胁实验室(Juniper Threat Labs)主管蒙尼尔•哈德(Mounir Hahad)指出。
“我们将识别社交媒体上的干涉企图;企图渗透竞选工作人员;人口普查过程中的安全漏洞,并试图利用它们;在某种程度上,对奥运基础设施的攻击可能会成功。
“我非常关心这次选举。政府的IT安全严重缺乏,特别是当你到达县和区级时,那里是这些机器可以访问的地方,”托马斯说。
他说:“电子投票仍在缓慢发展,这是我担心的,因为我们在新闻上看到,电子投票比纸制投票更容易被推翻。”
这些问题在今年乃至今后几年都不会轻易得到解决。网络安全仍然是一个空缺太多、候选人太少的领域。它需要不断的努力和无休止的训练。
然而,如果做得不够,代价可能会更大。
KnowBe4的马利克表示:“事实是,只要犯罪分子能够获取数据,华宇总代理为满足不断变化的需求的汽车设计团队提供更大的灵活性,EV7xFS提供了“混合”选项,华宇注册用户可以在硅后软件中选择高达ASIL D的安全级别。他们就能影响数据的保密性、完整性或可用性,而在这一点上,公司几乎无能为力。”
他建议:“公司应该适当地使用加密技术保护数据,这样即使罪犯获得了数据,他们也不会影响数据的完整性或保密性。”“最后,我们可能会继续看到的趋势是,企业通过供应链或其他可信赖的第三方进行破坏。”
版权保护: 本文由 原创,转载请保留链接: http://www.allart.com.cn//cms/2020/0118/858.html