2023年三大网络安全威胁不容忽视

news2024/11/16 11:34:15

2022年已进入尾声,降低数字化风险、增强安全防御能力依然是众多企业组织数字化发展中的重要需求和目标。随着技术的不断进步,网络攻击者的攻击成本不断降低,同时攻击方式更加先进,美国《福布斯》网站在近日的报道中列出了2023年值得警惕的三大网络安全威胁:网络钓鱼、恶意软件、供应链攻击。

01网络钓鱼频发

网络钓鱼仍然是全球面临的重大网络安全威胁之一

IT行业面临的最常见的安全风险是网络钓鱼,到目前许多人仍然因网络钓鱼电子邮件而中招。黑客利用越来越复杂的技术来生成执行良好的商业电子邮件泄露攻击 (BEC) 以及恶意 URL。

与此同时,攻击者的攻击方式也变得更加老练。他们已开始调查潜在受害者以收集信息,这些信息可以让他们的攻击更有针对性,同时增加网络钓鱼攻击成功的可能性。攻击者会尝试使用测试电子邮件地址并查看谁会做出反应,这种方法也叫做诱饵攻击。
根据 Barracuda 的2021年9月的一份报告显示,在参与调研的10500公司中,有35%的受访者表示他们所在的公司遭受过至少一次诱饵攻击,其中每封邮件平均可以到达每个企业的三个不同的邮箱。

幸运的是,邮件过滤技术有了显着改善。目前邮件服务提供商能够过滤掉不可靠来源,并且不包含恶意负载。不过相比之下,给予员工更全面的安全意识教育也同样重要,比如不随意点开来路不明的邮件以及其携带的附件,这可以从根本避免网络钓鱼攻击带来的危害和损失。

此外,企业还可以借助给予人工智能的防御来避免网络钓鱼攻击,人工智能可以通过从各来源收集的信息,包括通信图,信誉系统和网络分析,以防御网络钓鱼攻击。

02恶意软件勒索事态恶化

恶意软件是以恶意意图编写的软件的统称,包括病毒软件、勒索软件和间谍软件。恶意软件威胁可能会导致计算机系统、服务器或公司网络中断,还可能导致私人信息泄露。

目前,世界上最流行的恶意软件攻击类型之一就是勒索软件攻击。攻击者获得对信息或系统的未经授权访问,或完全剥夺用户对信息的访问权限,直到公司或用户向黑客支付一定金额的钱,才能恢复对数据的访问或解密。

例如今年1月,美国新墨西哥州最大的县就受到勒索软件攻击的影响,导致多个公共事业部门和政府办公室系统下线,此次勒索软件攻击还致使监狱系统下线。

今年2月底,全球芯片制造巨头英伟达被曝遭到勒索软件攻击,入侵者成功访问并在线泄露了员工私密信息及登录数据,黑客向英伟达索取100万美元的赎金和一定比例的未指明费用。

除了对系统的访问被阻止外,实施恶意软件攻击的犯罪者还可能在网上发布机密数据。比如今年3月,国际黑客组织“匿名者”宣布,他们成功入侵了全球最大食品制造商雀巢公司的网络,并披露了10吉字节的敏感数据,包括公司电子邮件、密码和与商业客户相关的数据。相关数据显示,2020年全球超过1000家公司因未向勒索软件要求低头而遭到数据泄露。

瑞士网络安全公司Acronis此前发布警告说:“勒索软件事态正在恶化,甚至比我们预期的还要严重,预计到2023年,全球勒索软件损失将超过300亿美元。”

03供应链攻击呈爆发增长

当供应商向客户提供的产品、服务或技术遭到黑客攻击并对客户群构成威胁时,就是遭到了供应链攻击。这可能是供应商的电子邮件帐户被欺诈性地用于社交工程目的或提高恶意软件感染的可能性。更复杂的网络攻击可以利用供应商网络的特权访问来入侵目标网络。

其中一个例子来自软件供应商SolarWinds公司,该公司的一个软件系统的供应链在去年12月底遭到攻击。

网络攻击者用恶意软件修改了该公司软件的签名版本,然后利用该软件感染了1.8万家私营企业和政府机构。一旦它被安装到目标的运营环境中,病毒就会传播到更大的攻击向量中。

根据Gartner公司发布的数据,到2025年,软件供应链可能面临攻击的企业数量将是2021年的三倍。

为了优先考虑数字供应链风险,并向供应商施加压力,要求他们展示安全最佳实践,安全和风险管理专业人员必须与其他部门在安全方面开展合作。

参考:blog.barracuda、企业网D1Net、科技云报道、Gartner

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/12209.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Zoho 如何使用低代码 #1 - 赋予人力资源以技术实力

Zoho 为客户提供了一套跨功能产品,从运行简单的调查到简化复杂的企业组织职能,Zoho 几乎提供了企业的业务运行所需的一切。 组织在新的规范和挑战中不断进行扩展,这就不断需要构建可定制的解决方案。这就是为什么除了现成的应用程序之外&…

第1关:ZooKeeper初体验

ZooKeeper安装方法 由于本实验环境已经安装ZooKeeper并配置,下面主要讲述一般环境的安装方法。 可以从ZooKeeper的官方网站上下载稳定版,下载地址如下:Apache ZooKeeper 下载后,利用tar命令将压缩包解压到/opt/zookeeper-3.4.1…

实验31:温湿度传感器实验

本实验也比较简单 用LCD1602显示温湿度传感器返回的温湿度值 本专栏就要结尾了 希望对大家有一定的帮助 学习就是一点一滴的 01 硬件电路设计 整体电路图 重点还是接口: 因为最后相放一个学生做的大创为结尾彩蛋,所以这里就不再添加报警灯什么的额外操作了 每一个实验…

OVS 和 OVS-DPDK 对比

OVS 目前有两种比较突出的架构,一种是原生的 OVS 架构(使用 kernel 作为 datapath),一种是基于 DPDK 的架构(使用用户空间作为 datapath)。 原生 OVS 原生 OVS 架构如下所示,主要包含两个组件…

冷启动问题分析与解决办法

1、什么是冷启动问题? 在缺乏有价值数据的时候,如何有效地满足业务需求的问题,就是“冷启动问题”。为了沟通方便,下面统一从推荐系统的角度来讲“冷启动问题”,其他业务场景同理。 冷启动问题是机器学习系统中十分常…

完成Zookeeper集群部署

目录一、实验介绍1.1实验内容1.2实验知识点1.3实验环境1.4实验资源1.5实验步骤清单二、实验架构三、实验环境准备四、实验步骤4.1部署Zookeeper集群4.1.1配置hosts文件4.1.2安装Zookeeper软件(master)4.1.3修改zookeeper配置文件4.1.4配置Zookeeper集群4.2验证Zookeeper集群4.2…

python419社区疫情综合管理系统django

目 录 摘 要 I 目 录 I 第1章 绪论 1 1.1课题背景 1 1.2目的和意义 1 1.3研究现状 2 1.4研究内容 3 第2章 关键技术研究 4 开发语言:Python 框架:django Python版本:python3.7.7 数据库:mysql 数…

js的闭包例题

1、垃圾回收 (1)全局变量不会被回收 (2)局部变量会被回收,函数执行结束,函数内部东西会被销毁 (3)某作用域中的某个变量还在被另一个作用域引用就不会被回收 var a[]; for(var i 0…

docker安装部署实战详细手册

文章目录一、docker介绍1.什么是docker2.为什么使用docker二、docker架构三、docker安装1.安装2.卸载结尾一、docker介绍 1.什么是docker Docker 是一个开源的容器引擎,它有助于更快地交付应用。Docker 可将应用程序和基础设施层隔离, 并且能将基础设施…

docker 部署运行springboot-web.jar

Docker Hub官方公用仓库:https://hub.docker.com 一、docker安装jdk 1.先查看自己需要的版本 2.从仓库中下载 3.查看下载的镜像 4.创建并启动容器 其中(--namejdk1.8 这个jdk1.8是镜像majiajue/jdk1.8别名) docker run -di --namejdk1.8 majiajue/jdk1.8 5.查看是否启动容器…

用PyTorch简单实现线性回归

参考视频:05.用PyTorch实现线性回归_哔哩哔哩_bilibili 还是以y3x2y3x2y3x2为例(事先不知道) 学习率设为0.01,训练1000次 要注意视频中定义损失函数的部分所用的参数size_averageFalse已经过时,需要改成reduction‘…

深度学习系列1——Pytorch 图像分类(LeNet)

1. 概述 本文主要是参照 B 站 UP 主 霹雳吧啦Wz 的视频学习笔记,参考的相关资料在文末参照栏给出,包括实现代码和文中用的一些图片。 整个工程已经上传个人的 github https://github.com/lovewinds13/QYQXDeepLearning ,下载即可直接测试&a…

VLAN trunk扩展 GVRP

目录 一、GVRP产生背景 VTP协议 GARP GVRP 二、GVRP的实现和基本概念 GVRP的应用 GVRP的单向注册 GVRP单向注销 GVRP的注册模式 VTP和GVRP的使用风险 一、GVRP产生背景 VTP协议 如何解决园区网中大批量的VLAN的配置问题? 早期可以使用excel表格配置VL…

小程序开发 - 基本组件

目录 小程序启动过程 页面渲染过程 新建文件夹 组件 view scroll-view swiper和swiper-item button image 小程序启动过程 将小程序代码包下载本地解析app.json全局配置文件执行app.js小程序入口文件,调用App()创建渲染小程序首页小程序启动完成 页面渲染过…

【MQTT基础篇(一)】MQTT介绍

文章目录MQTT介绍1 MQTT历史2 MQTT版本MQTT介绍 MQTT是一个客户端服务端架构的发布/订阅模式的消息传输协议。它的设计思想是轻巧、开放、简单、规范,易于实现。这些特点使得它对很多场景来说都是很好的选择,特别是对于受限的环境如机器与机器的通信&…

第七章:项目成本管理

一、规划成本管理 确定如何估算、预算、管理、监督和控制项目成本的过程。主要作用是在整个项目期间为如何管理项目成本提供指南和反向。 输入工具与技术输出 1.项目章程 2.项目管理文件 进度管理计划风险管理计划3.事业环境因素 4.组织过程资产 1.专家判断 2.数据分析 3.会…

SpringMVC学习篇(九)

SpringMVC拦截器例子 1 界面登录验证 1.1 准备工作 1.1.1 导入servlet-api依赖 <dependency><groupId>org.apache.tomcat</groupId><artifactId>servlet-api</artifactId><version>6.0.53</version> </dependency>1.1.2 创…

基于机器视觉的移动消防机器人(三)--软件设计

本文素材来源于北方民族大学 机电工程学院 作者&#xff1a;牟义达、黄瑞翔、李涛 指导老师&#xff1a;田国禾、张春涛 1. 总系统软件流程图 为了实现消防功能&#xff0c;对软件进行系统设计。根据机器人要实现的功能进行逐一设计&#xff0c;设计完之后再将其整合到一起&a…

流体力学基础——粘性

1、粘性&#xff1a;流体的属性 粘性就是流体阻碍自身流动的特性&#xff1b; 专业定义&#xff1a;粘性是流体持续剪切变形时内部产生剪切力的性质&#xff1b; 流体内部的粘性力&#xff0c;类似于固体的摩擦力&#xff0c;但是只有动粘性力&#xff1b; 表面张力不是粘性…

远程桌面一直被人爆破的解决思路

目录前言初步解决方法题外话预防措施获取日志Get-EventLog例子防火墙操作编写软件自动提取IP和添加黑名单调用powershell命令调用cmd命令前言 某天远程自己的电脑发现登不上了&#xff0c;错误信息如下&#xff1a; 开始也没在意&#xff0c;后面出现了好几次才反应过来。查看…