86% 的网络攻击是通过加密渠道进行

news2025/3/20 7:54:18

自 2022 年以来,HTTPS 威胁增长了 24%,凸显了针对加密通道的网络犯罪策略的复杂性。

制造业连续第二年成为最常受到攻击的行业,教育和政府组织的攻击同比增幅最高。此外,包括恶意 Web 内容和恶意软件负载在内的恶意软件继续主导其他类型的加密攻击,其中广告间谍软件网站和跨站脚本攻击占所有被阻止攻击的 78%。

总的来说,86% 的网络威胁(包括恶意软件、勒索软件和网络钓鱼攻击)都是通过加密通道传递的。

近 95% 的网络流量通过 HTTPS 传输,86% 的高级威胁通过加密通道传递,任何未经内联检查的 HTTPS 流量都是网络犯罪分子在针对全球组织时不断利用的一个重大盲点。

为了防御加密攻击,组织应该用零信任网络访问 (ZTNA) 解决方案替换易受攻击的设备,例如 VPN 和防火墙。这使得 IT 团队能够大规模检查 TLS 流量,同时阻止威胁并防止敏感数据泄露。

加密恶意软件是最大威胁

恶意软件仍然是加密威胁的头把交椅,在 2022 年 10 月至 2023 年 9 月期间驱动了 230 亿次加密攻击,占所有网络攻击尝试的 78%。

加密的恶意软件包括恶意网页内容、恶意软件负载、基于宏的恶意软件等。2023 年最流行的恶意软件家族是 ChromeLoader,其次是 MedusaLocker 和 Redline Stealer。

与其他行业相比,制造商的 AI/ML 交易量最大,处理超过 21 亿笔 AI/ML 相关交易。它仍然是最具针对性的行业,占 Zscaler 跟踪的加密攻击的 31.6%。

生成式人工智能引发数据泄露担忧

随着智能工厂和物联网 (IoT) 在制造业中变得越来越普遍,攻击面正在扩大,使该行业面临更多的安全风险,并创造了更多的入口点,网络犯罪分子可以利用这些入口点来破坏生产和供应链。

此外,在制造过程中的连接设备上使用流行的生成式人工智能应用程序(例如ChatGPT)会增加敏感数据通过加密通道泄露的风险。

教育和政府部门的加密攻击同比分别激增 276% 和 185%。近年来,随着远程和互联学习的转变,教育行业的攻击面也显着扩大。

与此同时,政府部门仍然是一个有吸引力的目标,特别是对于民族国家支持的威胁行为者来说,这一点从加密威胁的增长就可以看出。

为了防御不断变化的加密威胁形势,企业必须重新思考传统的安全和网络方法,并采用更全面的零信任架构。

企业必须实施零信任架构来检查所有加密流量并利用 AI/ML 模型来阻止或隔离恶意流量。这创建了一种单一的、操作简单的方法来在所有流量上应用策略,而不会影响性能或造成合规性噩梦。

防止加密攻击的建议

● 使用基于代理的云原生架构大规模解密、检测和防止所有加密流量中的威胁。

● 始终检查所有流量,使用 SSL 检查来检测使用 SSL/TLS 通信的恶意软件负载、网络钓鱼和 C2 活动。

● 利用人工智能驱动的沙箱来隔离未知攻击并阻止可能通过 TLS 传播的零号患者恶意软件。

● 评估组织的攻击面以量化风险并保护暴露的攻击面。

● 使用零信任架构来全面保护所有连接。

● 使用用户应用程序分段强制执行最低权限访问,即使对于经过身份验证的用户也是如此。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1335806.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

AcWing算法进阶课-1.17.1费用流

算法进阶课整理 CSDN个人主页:更好的阅读体验 原题链接 题目描述 给定一个包含 n n n 个点 m m m 条边的有向图,并给定每条边的容量和费用,边的容量非负。 图中可能存在重边和自环,保证费用不会存在负环。 求从 S S S 到 …

geyser互通服基岩版进不去

Java版需要在服务器安全组开通TCP端口(如果有宝塔,也需要开通) geyser下载好的安装运行也需要开通端口,但是它是UDP的(但是我同时也开启了TCP,可能不需要? Java 版玩家隧道 Java 版玩家使用 T…

Cloudstack多个管理服务器节点

https://docs.cloudstack.apache.org/en/4.18.0.0/adminguide/reliability.html 参考翻译: 代理上支持多个管理服务器 在具有多个管理服务器的Cloudstack环境中,可以根据算法配置代理,将其连接到哪个管理服务器。这对于内部负载均衡器或高可…

渗透测试——1.3计算机网络基础

一、黑客术语 1、肉鸡:被黑客攻击电脑,可以受黑客控制不被发现 2、端口(port):数据传输的通道 3、弱口令:强度不高,容易被猜到的口令、密码 4、客户端:请求申请电脑(…

web前端项目-七彩夜空烟花【附源码】

web前端项目-七彩动态夜空烟花【附源码】 本项目仅使用了HTML,代码简单,实现效果绚丽,且本项目代码直接运行即可实现,无需图片素材,接下来让我们一起实现一场美丽的烟花秀叭 运行效果:鼠标点击和移动可控制…

Linux服务器流量监控、统计、限制、实时流量,按小时查询、按天数查询、按月数查询、按周数查询、查询TOP10等等各种纬度统计

Linux服务器流量监控、统计、限制、实时流量,按小时查询、按天数查询、按月数查询、按周数查询、查询TOP10等等各种纬度统计。 ServerStatus-V 是一个酷炫高逼格的云探针、云监控、服务器云监控、多服务器探针。使用方便,信息直观。ServerStatus-V 是 ServerStatus 中文版 项…

k8s 组件

k8s: kubernets:8个字母省略,就是k8s. 自动部署,自动扩展和管理容器化的应用程序的一个开源系统。 k8s是负责自动化运维管理多个容器化程序的集群,是一个功能强大的容器编排工具。 以分布式和集群化的方式进行容器管理。 1.20面试版本 …

如何使用 Matplotlib 绘制 3D 圣诞树

系列文章目录 前言 转自:How to draw a 3D Christmas Tree with Matplotlib | by Timur Bakibayev, Ph.D. | Analytics Vidhya | Mediumhttps://medium.com/analytics-vidhya/how-to-draw-a-3d-christmas-tree-with-matplotlib-aabb9bc27864 因为我们把圣诞树安装…

基于深度学习的性别识别算法matlab仿真

目录 1.算法运行效果图预览 2.算法运行软件版本 3.部分核心程序 4.算法理论概述 4.1 GoogLeNet网络结构 4.2. 基于GoogLeNet的性别识别算法 5.算法完整程序工程 1.算法运行效果图预览 2.算法运行软件版本 matlab2022a 3.部分核心程序 ..............................…

Jupyter Notebook的安装及在网页端和VScode中使用教程(详细图文教程)

目录 一、Jupyter Notebook1.1 组成组件1.2 优点1.3 常规用途 二、安装及使用2.1 网页端2.1.1 安装Jupyter Notebook2.1.2 检验是否安装成功2.1.3 启动Jupyter Notebook2.1.4 使用Jupyter Notebook 2.2 VScode中安装及使用2.2.1 安装Jupyter2.2.2 使用Jupyter 三、常用命令3.1 …

Vue核心语法、脚手架与组件化开发、VueRouterVuex、综合案例(待办事项工具)

学习源码可以看我的个人前端学习笔记 (github.com):qdxzw/frontlearningNotes 觉得有帮助的同学&#xff0c;可以点心心支持一下哈 一、Vue核心语法 <!DOCTYPE html> <html lang"en"><head><meta charset"UTF-8"><meta name…

约束-练习题

练习1 已经存在数据库test04_emp&#xff0c;两张表emp2和dept2 CREATE DATABASE test04_emp; use test04_emp; CREATE TABLE emp2( id INT, emp_name VARCHAR(15) ); CREATE TABLE dept2( id INT, dept_name VARCHAR(15) );题目: 向表emp2的id列中添加PRIMARY KEY约束向表d…

广州华锐互动VRAR:VR安全模拟驾驶让顾客身临其境感受真实试驾体验

随着科技的不断发展&#xff0c;汽车行业也在不断地进行创新。从电动汽车到自动驾驶&#xff0c;再到如今的虚拟现实技术&#xff0c;汽车行业的未来充满了无限的可能性。而在这些创新中&#xff0c;VR安全模拟驾驶无疑是最具吸引力的一项。通过戴上一副虚拟现实眼镜&#xff0…

计算机毕业设计 基于SpringBoot的高校宣讲会管理系统的设计与实现 Java实战项目 附源码+文档+视频讲解

博主介绍&#xff1a;✌从事软件开发10年之余&#xff0c;专注于Java技术领域、Python人工智能及数据挖掘、小程序项目开发和Android项目开发等。CSDN、掘金、华为云、InfoQ、阿里云等平台优质作者✌ &#x1f345;文末获取源码联系&#x1f345; &#x1f447;&#x1f3fb; 精…

JMeter逻辑控制器之IF控制器

Jmeter控制器之IF控制器 1.应用背景2.介绍3.使用4.添加控制器5.表达式说明6.函数助手调用7.举例 1.应用背景 存在一些使用场景&#xff0c;比如&#xff1a;一个测试场景中&#xff0c;包含多个请求&#xff0c;当上一个请求的结果不符合要求&#xff0c;就不需要执行下一个请求…

听GPT 讲Rust源代码--src/tools(27)

File: rust/src/tools/clippy/clippy_lints/src/methods/suspicious_to_owned.rs 文件rust/src/tools/clippy/clippy_lints/src/methods/suspicious_to_owned.rs的作用是实施Clippy lint规则&#xff0c;检测产生潜在性能问题的字符转换代码&#xff0c;并给出相关建议。 在Rus…

vscode中使用GitHub Copilot Chat

文章目录 一、什么是Github Copilot Chat二、安装使用三、如何使用1. 聊天功能2. 内联功能 一、什么是Github Copilot Chat GitHub Copilot Chat 由 OpenAI 的 GPT-4 大型多模态模型提供支持&#xff0c;能带来更准确的代码建议、解释和指导。GitHub Copilot Chat 的内联功能可…

AI安全综述

1、引言 AI安全这个话题&#xff0c;通常会引伸出来图像识别领域的对抗样本攻击。下面这张把“熊猫”变“猴子”的攻击样例应该都不陌生&#xff0c;包括很多照片/视频过人脸的演示也很多。 对抗样本的研究领域已经具备了一定的成熟性&#xff0c;有一系列的理论来论述对抗样本…

Opencv学习笔记(二)图像基本操作

图像基本操作 一、边界填充 二、图像融合 三、图像阈值 四、图像平滑 五、形态学预算 1、腐蚀操作 2、膨胀操作 3、开闭运算操作 4、梯度运算 5、顶帽运算 6、黑帽运算 一、边界填充 cv2.copyMakeBorder(img, top_size, bottom_size, left_size, right_size, borde…

[内功修炼]函数栈帧的创建与销毁

文章目录 1:什么是函数栈帧2:理解函数栈帧能解决什么问题呢3:函数栈帧的创建与销毁的解析3.1:什么是栈3.2:认识相关寄存器与汇编指令相关寄存器相关汇编指令 3.3 解析函数栈帧的创建和销毁3.3.1 预备知识3.3.2 详细解析一:调用main函数,为main函数开辟函数栈帧First:push前push…