原文地址

少女,让我来看看你的手相,我可以告诉你,明年你的桃花运在哪里。

如果有人这么对你说,请大吼一声:“流氓,走开”。雷锋网(公众号:雷锋网)宅客频道不能告诉你明年你的桃花运在哪里,但是可以告诉你明年安全威胁的重点在哪里。

什么?2016 年还要“待机”一个月,你就告诉我在 2017 年哪些坑不要踩?

是的,真相就是这么残酷。为了早做预防,你有必要知道以下这些。首先,来一张图压压惊,让你做好心理准备:

  下面,“神算子”将详细作出以下预测,讲解这些领域将受到怎样的攻击。

  预测1:云时代加速到来

随着企业允许员工将可穿戴设备、虚拟现实和物联网互联设备等新技术接入网络,同时云应用和解决方案加快员工分散办公的趋势,办公环境正在逐渐向现代化工作场所发生转变。企业需要将安全重点从保护端点设备转向针对所有应用和服务的用户和其信息安全。

预测2:互联汽车将成为勒索软件的攻击目标

随着汽车开始具备互联功能,黑客针对汽车发动大规模攻击只是时间问题。可能出现的攻击方式包括:劫持汽车索取赎金、通过获取自动驾驶汽车的定位,以进行劫持、未经授权的监控、情报收集,以及其他可能针对汽车的安全威胁。此外,针对互联汽车的攻击,还将导致软件厂商和汽车制造商之间的责任界定问题,这将对互联汽车的未来发展产生长期影响。

预测3:企业物联网设备将逐渐增多

除了留意企业计算机与移动设备的漏洞外,企业安全响应团队还需要考虑可作为网络攻击跳板的恒温控制器和其他互联设备的安全风险。多年前,打印机服务器曾被用于发起攻击。如今,几乎企业中的所有设备都连接至互联网,因此,企业需要妥善保护企业网络中的设备,抵御网络攻击。

预测4:针对物联网 DDoS 攻击增加

今年10月份发生的 Dyn 攻击表明,大量物联网设备并未采取安全保护措施,极易受到攻击。随着物联网设备的逐步普及,网络安全漏洞的风险也将随之增加。一旦未采取安全措施的设备进入市场,除非召回产品或发布安全更新,否则想要解决设备的安全问题几乎不可能。鉴于市场中仍旧有大量设备在设计时缺少安全防护,针对物联网发起的攻击势必将进一步增多。

预测5:企业网络边界将日益模糊

随着员工对移动办公需求越来越高,企业不应该仅仅对内部网络提供安全保护。当企业网络连接至云,使用防火墙来保护单个网络则变得没有意义。未来,所有企业将转向基于Wi-Fi和云的服务,企业将不会继续投资在昂贵且非必要的网络解决方案。

预测6:勒索软件将对云实施攻击

由于大量企业转向基于云的存储和服务,云正在成为网络攻击者获利的攻击目标。由于传统安全措施及防火墙无法对云进行保护,因此企业保护数据安全的方式也将发生改变。如果攻击者对云进行攻击,很可能对企业造成数百万美元的损失和关键数据的丢失,因此,保护云安全变得越来越重要。

预测7:人工智能/机器学习需要拥有复杂大数据功能

2017 年,机器学习和人工智能将继续保持增长。 Forrester 预测,2017 年,在人工智能领域的投资将增长 300%。与此同时,企业需要拥有更高的洞察力,同时增加人与机器之间的进一步协作。从安全角度看,人工智能与机器学习的发展将在多方面影响企业: 包括云中的端点和云中的机制。随着新型机器学习和人工智能不断涌入市场,企业所需要的解决方案必须能够收集和分析不同企业、行业和地区中无数端点和攻击传感器的数据。这种解决方案将在教导机器如何学习应对瞬息万变的全球威胁战线中发挥重要作用。

预测8:流氓国家或将与犯罪组织联合谋取钱财,充实国库

流氓国家或将与犯罪团伙勾结,谋取私利,例如,此前发生的 Swift 攻击。这种威胁可能导致国家政治、军事或金融系统瘫痪。

预测9:更多无文件恶意软件(Fileless Malware)

无文件感染是一种无需使用任何类型的文件,便将恶意软件直接写入计算机的 RAM的恶意软件。这种类型的恶意软件很难被检测出来,并且能够经常逃避入侵防御和防病毒程序的阻拦。此类攻击在2016年有所增加,并将在2017年继续蔓延,最常见的传播方式是通过PowerShell攻击进行蔓延。

预测10:SSL的滥用将导致使用HTTPS的钓鱼网站增多

免费SSL认证的日趋流行,以及谷歌宣布将标记仅采用 HTTP 协议的网站为不安全网站等趋势,将会削弱网站安全标准。这将导致恶意搜索引擎采取优化措施,衍生出更多潜在的鱼叉式网络钓鱼和恶意软件程序。

预测11:无人机将被用于间谍行动与爆炸性攻击

无人机被利用这种情况将有可能在 2017 年发生,未来更有可能愈演愈烈。到 2025 年,很可能出现“无人机劫持”的情况 —— 通过拦截无人机信号并改变无人机航向,从而达到攻击者的非法目的。鉴于这种可能性,未来将出现能够控制无人机GPS和其他重要系统的“反无人机”攻击技术。

以上主要结论来自赛门铁克安全团队对 2017 年及未来几年网络安全领域可能出现的安全威胁趋势进行的预测。赛门铁克公司大中华区总裁陈毅威还对雷锋网宅客频道表示,这一年来,他对网络安全行业的深刻感受是:第一,网络安全市场火起来了;第二,黑客的攻击技术越来越厉害。

虽然,这些预测缺少细节部分,比如,赛门铁克公司大中华区首席运营官罗少辉就对雷锋网说,无法准确预测黑客将从哪几个联网部件对互联网汽车进行攻击,但可以肯定的是,一定会有攻击,因为此前针对特斯拉汽车的攻击就有一部分发生在云端。

原文地址

转载于:https://my.oschina.net/u/3568122/blog/1505922

2017年预言:病毒传播无需文件_无人机可能成为炸弹相关推荐

  1. python做病毒传播的空间数据_利用4行Python代码监测每一行程序的运行时间和空间消耗...

    Python是一个高层次的结合了解释性.编译性.互动性和面向对象的脚本语言,其具有高可扩展性和高可移植性,具有广泛的标准库,受到开发者的追捧,广泛应用于开发运维(DevOps).数据科学.网站开发和安 ...

  2. icns文件_感染phobos家族勒索病毒文件后缀.phobos如何应对处理?

    什么是Phobos勒索病毒? Phobos勒索病毒于2019年初出现.已经注意到,这种新型勒索病毒强烈基于先前已知的家族:Dharma(又名CrySis),并且可能与Dharma属于同一组. 虽然归因 ...

  3. 可疑文件_鉴定文件是不是病毒木马的可靠方法 | 免费快速精准

    我们经常将计算机病毒和木马放在一起说,这两者是我们无论使用电脑还是手机都最不想碰到的东西. 它们其实是有区别的,病毒得名于它会像自然界的病毒一样破坏系统的功能,而木马的称呼则来源于公元前十二世纪希腊和 ...

  4. 勒索病毒遇上后缀.360勒索病毒如何恢复文件,被.360后缀勒索病毒加密怎么办?

    1.后缀.360勒索病毒介绍 后缀.360勒索病毒 说明文件.后缀.360后缀勒索病毒加密所有文档,并要求货币文件被作为支付赎金解锁他们. 后缀.360勒索病毒介绍  后缀.360勒索病毒它通过向文件 ...

  5. 灰色产业链成病毒传播最大渠道 流量生意或迎来最后的疯狂

    咳咳 嗯 有段时间的 最近吗 都放暑假了 没有什么好更新的 最近我们都在关心2020微软的更新问题 对我们的这类人还是有些要求的 我也不想到时候大家再跌跟头 吃亏什么的 今天就讲解一下吧 声明:我暑假 ...

  6. 局域网网中的病毒传播

    一.局域网病毒入侵原理及现象 一般来说,计算机网络的基本构成包括网络服务器和网络节点站(包括有盘工作站.无盘工作站和远程工作站).计算机病毒一般首先通过各种途径进入到有盘工作站,也就进入网络,然后开始 ...

  7. .crypted_bizarrio@pay4me _in后缀勒索病毒如何删除 + 文件恢复

    本文将帮助您完全删除.crypted_bizarrio@pay4me_in病毒.按照最后给出的勒索软件删除说明进行操作. 该.crypted_bizarrio@pay4me_in病毒是勒索软件的名称是 ...

  8. 恢复专家详解.malox勒索病毒对数据库文件的加密方式和解决方案

    当企业的服务器遭遇勒索病毒入侵攻击时,往往最为重要的莫过于数据库文件,所以数据库文件也往往是勒索病毒的目标文件,数据库文件被.malox勒索病毒加密了.这时候,企业需要尽快找到解决方案,尽快恢复数据. ...

  9. 解密.[support2022@cock.li].faust后缀勒索病毒加密的文件:拯救您的企业数据的完整指南!

    引言: 您的企业数据是您业务的核心.但是,当.[support2022@cock.li].faust后缀勒索病毒突袭您的系统时,您的数据将遭受沉重打击.这种恶意软件利用高级加密算法,将您的文件锁定在无 ...

最新文章

  1. mysql行级锁 表级锁 页级锁详细介绍_MySQL行级锁、表级锁、页级锁详细介绍
  2. 白皮书 | 国内首份《Android 全埋点技术白皮书》开源所有项目源码!
  3. .NET平台开源项目速览(3)小巧轻量级NoSQL文件数据库LiteDB
  4. 特斯拉CEO马斯克再卖4套房 挂牌价6250万美元
  5. SQL表操作习题4 14~25题 缺20题
  6. 图片转可编辑ppt_电脑如何简单快速将图片转为文字,不用下载任何软件,免费使用。...
  7. 推荐系统实例-基于矩阵分解
  8. Win7系统中unity web player是什么程序
  9. 电子原理 半波整流与桥式整流Protues仿真电路
  10. 我唯一的愿望就是等你
  11. 剑指offer(第二版)读书笔记以及编程题目python版答案(二)
  12. 在代码中实现对各进程内存的监控
  13. Jmeter分布式压测-windows(master控制机)多个linux(slaves负载机)监测服务器资源(cpu、内存等)
  14. 交通·未来第3期:基于实时WiFi-蓝牙检测数据的交通目标定位及出行模式甄别技术...
  15. JAVA知识点-适合自学、面试
  16. OSpider v3.0.0 用户手册
  17. 新型基础测绘体系建设试点技术大纲-思维导图
  18. macbook A1181 小白 换键盘记
  19. Educational Codeforces Round 100 (Rated for Div. 2)补题记录
  20. ChatGPT 被大面积封号,到底发生什么了?

热门文章

  1. 有趣的三扇门问题(Monty Hall Problem)
  2. 工信部部长苗圩:今年我国部分地区将发放5G临时牌照...
  3. 03 | 大数据应用领域:数据驱动一切
  4. 1.层次分析法(AHP)
  5. DTSE Tech Talk丨第3期:解密数据隔离方案,让SaaS应用开发更轻松
  6. fopen函数matlab_无网格法与Matlab程序设计(11)——无网格径向基插值法:程序实现...
  7. vue-cli+webpack 的项目中怎么导入bootstrap与jquery
  8. 【Java】做了个 Java 简洁版身材计算
  9. 场景编程集锦-月光族的期待
  10. extjs数字校园-云资源平台 2014.2.2-教学秩序管理