日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網(wǎng)為廣大站長提供免費(fèi)收錄網(wǎng)站服務(wù),提交前請做好本站友鏈:【 網(wǎng)站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(wù)(50元/站),

點(diǎn)擊這里在線咨詢客服
新站提交
  • 網(wǎng)站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會(huì)員:747

2023年又是全球網(wǎng)絡(luò)安全威脅形勢持續(xù)嚴(yán)峻,在疊加了地緣政治、經(jīng)濟(jì)競爭的因素后,具有政府/組織背景的APT組織屢屢在網(wǎng)絡(luò)功空間之中興風(fēng)作浪,而各種新興技術(shù)的應(yīng)用也催生了大量的新型攻擊者。當(dāng)新型攻擊者紛至沓來,逐波遞進(jìn);舊有的威脅者野心勃勃,不斷優(yōu)化攻擊方法與策略,全球網(wǎng)絡(luò)安全形勢不可避免地向著更糟糕的方向演進(jìn)。

隨著盤踞于暗網(wǎng)深處的勒索軟件猶如夜魔般蔓延開來,成為全球企業(yè)與組織的噩夢;借助AI,社會(huì)工程學(xué)攻擊越發(fā)深入洞察人心,借助“人”這個(gè)巨大的安全漏洞輕松繞過安全防護(hù)措施;而越來越多的惡意AI大模型,也讓發(fā)起網(wǎng)絡(luò)攻擊的門檻大大降低,也讓大規(guī)模網(wǎng)絡(luò)攻擊的實(shí)施變得更簡單。

網(wǎng)絡(luò)攻擊趨利化和專業(yè)化是近年來日漸確定的趨勢。2023年全球的勒索軟件贖金從虛擬貨幣市場追蹤的總金融可能達(dá)到8.98億美元,其中僅上半年受害者就向勒索軟件團(tuán)伙支付了4.49億美元贖金。話不多說,分享一下2023年個(gè)人對網(wǎng)絡(luò)安全事件的總結(jié),以及哪些安全風(fēng)險(xiǎn)和攻擊威脅值得網(wǎng)安人注意,還請大家指教。

1、數(shù)據(jù)庫裸奔——下一個(gè)是誰

有人疑惑為什么要把它放在第一個(gè)位置,其原因是這樣的操作無法原諒。很難想象,在不斷強(qiáng)調(diào)網(wǎng)絡(luò)安全意識的今天依舊有很多企業(yè)的數(shù)據(jù)庫在互聯(lián)網(wǎng)中裸奔——沒有密碼,沒有任何防護(hù)措施,人人皆可以訪問。在這些企業(yè)之中不乏用戶量達(dá)到千萬級別的現(xiàn)象級產(chǎn)品的企業(yè)。

在11月,安全研究人員就發(fā)現(xiàn)一個(gè)名為WeMystic的算命網(wǎng)站,其數(shù)據(jù)庫就在互聯(lián)網(wǎng)上公開,沒有任何保護(hù)措施,并直接暴露了該平臺(tái)用戶的34GB敏感數(shù)據(jù)。WeMystic 除了為用戶提供占星術(shù)、精神健康和神秘主義等內(nèi)容外,還有專門的在線商店,售賣天然寶石、脈輪、塔羅牌、手鏈和其他產(chǎn)品。

由于WeMystic 使用 MongoDB 存儲(chǔ)用戶數(shù)據(jù)。MongoDB是一種基于文檔的分布式數(shù)據(jù)庫,也是目前應(yīng)用最為廣泛的NoSQL數(shù)據(jù)庫之一。但是,WeMystic在使用該數(shù)據(jù)庫時(shí),竟然沒有任何保護(hù)措施,連密碼都沒有,就這樣開放式存在于互聯(lián)網(wǎng)中。

10月,媒體也報(bào)道了一個(gè)類似的案例。安全研究人員發(fā)現(xiàn)印度領(lǐng)先的醫(yī)療中心Redcliffe Labs 的數(shù)據(jù)庫無任何保護(hù),其中包含 1200 多萬條記錄。這些數(shù)據(jù)包括敏感的患者數(shù)據(jù),如醫(yī)療診斷掃描、測試結(jié)果和其他醫(yī)療記錄。數(shù)據(jù)庫總?cè)萘繛?7TB,包含約 12347297 條記錄。

而Redcliffe Labs 是印度領(lǐng)先的醫(yī)療中心之一,提供 3600 多種不同的健康和疾病測試,擁有 250 萬用戶,在印度擁有 2000 多家健康和樣本采集中心。但就是這樣一家醫(yī)療巨頭,其安全建設(shè)體系竟然也存在如此龐大的漏洞。

出現(xiàn)這樣的問題,安全負(fù)責(zé)人應(yīng)該為此負(fù)全部責(zé)任,安全部門也應(yīng)該為此付連帶責(zé)任。

2、供應(yīng)鏈漏洞——依舊是巨雷

自2020年SolarWinds供應(yīng)鏈?zhǔn)录l(fā),到2021年年底爆發(fā)的Apache Log4j2漏洞事件,軟件供應(yīng)鏈漏洞屢屢成為網(wǎng)安大事件制造者,與孤立的安全攻擊相比,成功的供應(yīng)鏈攻擊規(guī)模大得大,影響也深遠(yuǎn)得多。據(jù)Gartner研究預(yù)測,到 2025 年,45%的公司將遭受供應(yīng)鏈攻擊。

11月8日,勒索軟件組織Lockbit利用Citrix Bleed漏洞對工商銀行(ICBC)美國分行 ICBCFS發(fā)起攻擊,使得部分系統(tǒng)中斷,但并未波及總行以及其它境內(nèi)外的附近機(jī)構(gòu)。ICBCFS 是中國工商銀行位于紐約的全資子公司,專門提供全球機(jī)構(gòu)客戶的清算、執(zhí)行、融資與設(shè)施管理服務(wù)。據(jù)外媒報(bào)道,在被攻擊后,工商銀行無法進(jìn)入其系統(tǒng),因此暫時(shí)拖欠紐約梅隆銀行90億美元的未結(jié)算交易,且紐約梅隆銀行是美國公債的唯一結(jié)算代理行,導(dǎo)致對其業(yè)務(wù)造成顯著影響。

事實(shí)上,Citrix Bleed漏洞的受害者不止工商銀行美國分行。Lockbit勒索軟件組織利用Citrix Bleed漏洞連環(huán)攻擊了包括波音、DP World等大型企業(yè),給全球金融、貨運(yùn)和關(guān)鍵基礎(chǔ)設(shè)施運(yùn)營帶來巨大威脅和損失。

2023年最需要注意的九大安全威脅

根據(jù)日本威脅研究人員Yutaka Sejiyama的調(diào)查結(jié)果,截至11月中旬,超過10400臺(tái)在線暴露的Citrix服務(wù)器容易受到Citrix Bleed漏洞利用攻擊。

大多數(shù)服務(wù)器位于美國(3133臺(tái)),其次是德國1228臺(tái)、中國733臺(tái)、英國558臺(tái)、澳大利亞381臺(tái)、加拿大309臺(tái)、法國301臺(tái)、意大利277臺(tái)、西班牙252臺(tái)、西班牙244臺(tái)。荷蘭215家,瑞士215家。Sejiyama通過shodan掃描發(fā)現(xiàn)許多國家的大型關(guān)鍵基礎(chǔ)設(shè)施組織中也存在易受攻擊的服務(wù)器,而這些服務(wù)器在Citrix Bleed漏洞公開披露整整一個(gè)月仍然沒有修補(bǔ)。

3、買通內(nèi)部人員——社工的舞蹈

顧名思義,內(nèi)部威脅不涉及第三方,而是涉及內(nèi)部人員。在這種情況下; 它可能是組織內(nèi)部了解組織一切的個(gè)人。內(nèi)部威脅有可能造成巨大損失。 小型企業(yè)中的內(nèi)部威脅十分猖獗,因?yàn)槟抢锏膯T工可以訪問多個(gè)包含數(shù)據(jù)的帳戶。這種形式的攻擊的原因有很多,可能是貪婪、惡意,甚至是粗心。內(nèi)部威脅很難預(yù)測,因此很棘手。

Hitachi ID 進(jìn)行的調(diào)查顯示,勒索軟件團(tuán)伙正在最大努力招募目標(biāo)公司的內(nèi)部人員,以提供金錢的方式協(xié)助進(jìn)行勒索軟件攻擊。Hitachi ID 對100家大型(超過5000名員工)北美IT公司的調(diào)查顯示,有65%的員工收到黑客需要協(xié)助建立初始訪問的消息。

大多數(shù)情況下,黑客們使用電子郵件或社交媒體來聯(lián)系員工,報(bào)價(jià)20-50萬美元,也有在100萬美元以上。也有一半的勒索軟件團(tuán)伙甚至在沒有任何內(nèi)部人員幫助的情況下攻擊了目標(biāo)公司。這表明,勒索團(tuán)伙一旦確認(rèn)攻擊對象,就會(huì)想辦法進(jìn)行滲透,直至達(dá)成目的。

此次調(diào)查的結(jié)果反映出,內(nèi)部威脅通常在制定網(wǎng)絡(luò)安全計(jì)劃時(shí)被忽視、低估甚至沒有被考慮到。36%的管理者表示,更關(guān)注外部威脅,內(nèi)部威脅不在考慮范圍。內(nèi)部人員往往更容易獲取內(nèi)部信任,他們因?yàn)楦鞣N壓力或金錢誘惑,給黑客及競爭對手提供方便,泄露數(shù)據(jù)。研究表明,85%的數(shù)據(jù)泄露事件和內(nèi)部人員有關(guān)。

隨著各類新型網(wǎng)絡(luò)攻擊方式的出現(xiàn),社會(huì)工程學(xué)不僅沒有衰弱,反而迎來了更大的發(fā)展。相比直接攻擊系統(tǒng)的高科技黑客攻擊,社會(huì)工程學(xué)的攻擊手段更難以發(fā)現(xiàn)和防范。這是因?yàn)樗⒉恢苯庸粝到y(tǒng),而是通過欺騙或誘導(dǎo)人工作人員,那些正常的系統(tǒng)日志和安全檢查可能完全沒有記錄。

4、深度欺騙——合成的照片與聲音

自從人工智能的概念在《銀翼殺手》和《終結(jié)者》等虛構(gòu)電影中變得更加主流以來,人們就開始質(zhì)疑這項(xiàng)技術(shù)能繼續(xù)創(chuàng)造出什么樣的無限可能性。直到現(xiàn)在,在不斷增強(qiáng)的計(jì)算機(jī)能力和媒體的廣泛關(guān)注下,我們才看到人工智能以一種既可怕又令人興奮的方式吸引了全球觀眾。隨著人工智能等技術(shù)的日益普及,我們極有可能看到具有破壞性結(jié)果的創(chuàng)造性和復(fù)雜性攻擊的發(fā)生。

10月,肯尼亞媒體報(bào)道,有黑客冒充非洲聯(lián)盟委員會(huì)主席穆薩-法基(Moussa Faki)與多位歐洲領(lǐng)導(dǎo)人進(jìn)行視頻通話,其中,黑客在通話過程中使用的深度偽造技術(shù)引起了廣泛關(guān)注。

深度偽造(Deepfake)是今年來發(fā)展迅猛的基于人工智能的圖像合成技術(shù),常用于對視頻或照片進(jìn)行“換臉”,近些年已經(jīng)在國際上搞了不少“大事”。比如曾有人用奧巴馬的臉罵特朗普是笨蛋,也有人用烏克蘭總統(tǒng)澤連斯基的臉“幫”烏克蘭發(fā)表投降聲明。

歐洲官員也不是第一次被Deepfake盯上了,就在去年,包括柏林在內(nèi)的幾個(gè)歐洲大城市的市長也中招過,有人假冒基輔市長與他們通話,用的也是深度偽造技術(shù)。這些上當(dāng)?shù)墓賳T們具體中了什么圈套我們無從得知,但有人猜測,或許是有人想通過這種手段竊取機(jī)密信息。

在仍然持續(xù)的俄烏沖突中,深度偽造技術(shù)就已開始“大顯其手”。2022年3月,澤連斯基和普京分別宣布投降的兩段虛假視頻在推特等社交平臺(tái)上瘋傳,雖然視頻本身的偽造技術(shù)還顯得有些拙劣,但對這場沖突持對立立場的受眾而言,無疑都是喜聞樂見的結(jié)果,從而在一定程度上促成了這些虛假視頻的傳播。

2023年5月,一張由AI生成的美國五角大樓爆炸的圖片又在全球社交平臺(tái)上病毒式傳播,甚至導(dǎo)致美國股市應(yīng)聲下跌。雖然這張照片同樣存在一些肉眼可見的破綻,但對于全世界許多不滿美國的人而言,任何關(guān)于美國負(fù)面的信息往往會(huì)在第一時(shí)間對其深信不疑。

此外,AI生成語音詐騙的增加也是一個(gè)令人擔(dān)憂的現(xiàn)象,并預(yù)計(jì)會(huì)在未來一年出現(xiàn)繼續(xù)增長趨勢,給個(gè)人和組織帶來重大風(fēng)險(xiǎn)。這些騙局通常涉及社會(huì)工程策略,騙子使用心理操縱技術(shù)欺騙個(gè)人采取特定行動(dòng),例如披露個(gè)人信息或執(zhí)行金融交易。AI生成的語音在這方面發(fā)揮著至關(guān)重要的作用,因?yàn)樗鼈兛梢韵蚴芎φ吖噍斝湃魏途o迫感,使他們更容易受到操縱。

AI的最新進(jìn)展極大地提高了AI生成語音的質(zhì)量。它們現(xiàn)在可以非常逼真地模仿人類的語言模式和細(xì)微差別,這使得區(qū)分真實(shí)和虛假的聲音變得越來越困難。此外,AI語音生成工具的可訪問性和可負(fù)擔(dān)性也進(jìn)一步擴(kuò)大其采用率。即使是沒有技術(shù)專長的人也可以很容易地利用這些工具來制造令人信服的人造聲音,從而使騙子有機(jī)可施。

5、操縱AI大模型——未來新威脅

大模型安全一直是飽受網(wǎng)安行業(yè)的關(guān)注與重視。在2023年歐洲黑帽大會(huì)上,康奈爾大學(xué)的研究人員將展示他們開發(fā)的一種攻擊,該攻擊利用圖像和聲音向多模態(tài)LLM注入指令,導(dǎo)致模型輸出攻擊者指定的文本和指令。他們的概念驗(yàn)證攻擊示例針對的是PandaGPT和LLaVa多模態(tài)LLM。

研究人員在一篇題為“濫用圖像和聲音進(jìn)行多模態(tài)LLM中的間接指令注入”的論文中寫道:“攻擊者的目標(biāo)是引導(dǎo)用戶與多模態(tài)聊天機(jī)器人之間的對話。”為此,攻擊者將提示融入圖像或音頻片段,并操縱用戶詢問聊天機(jī)器人有關(guān)它的問題。

例如,研究人員將一條指令混合到在線可用的音頻片段中,導(dǎo)致PandaGPT響應(yīng)攻擊者特定的字符串。如果用戶將音頻片段輸入聊天機(jī)器人,并要求描述聲音,模型的響應(yīng)將指導(dǎo)用戶訪問一個(gè)惡意URL。

一個(gè)最近的例子是谷歌DeepMind和六所大學(xué)的研究人員進(jìn)行的一項(xiàng)研究,該研究表明,通過簡單地引導(dǎo)ChatGPT重復(fù)某些單詞,如“詩歌”和“公司”,可以操縱ChatGPT重復(fù)大量其訓(xùn)練數(shù)據(jù)——包括敏感和個(gè)人身份信息。

5月,德國薩爾蘭大學(xué)CISPA亥姆霍茲信息安全中心和Sequire Technology的研究人員發(fā)表了一份報(bào)告,描述了攻擊者如何通過將隱藏的提示注入模型在響應(yīng)用戶輸入時(shí)可能檢索的數(shù)據(jù)中來利用LLM模型。研究人員得出結(jié)論:“LLM功能的易擴(kuò)展性通過自然提示可以實(shí)現(xiàn)更直接的攻擊策略。

6、網(wǎng)絡(luò)釣魚——AI加持

雖然AI被限制“作惡”,但在各路大神的操作下,“越獄”已經(jīng)不是一件很困難的事情。此外,還有不少專門被用于“網(wǎng)絡(luò)犯罪”的AI大模型問世,其中比較有名的“邪惡GPT”版本是WormGPT和FraudGPT,兩者都能快速實(shí)現(xiàn)釣魚郵件騙局。

IBM 的一項(xiàng)新研究表明,當(dāng)前的生成式人工智能 (AI) 模型已經(jīng)非常擅長編寫看似高度可信的網(wǎng)絡(luò)釣魚電子郵件,并且可以為攻擊者節(jié)省大量時(shí)間。

在IBM針對一家未透明名稱的全球醫(yī)療保健公司1600 名員工進(jìn)行的測試中,各有一半的員工分別收到了來自由真人和AI編寫的釣魚郵件,結(jié)果顯示,14% 的員工誤入了真人編寫的釣魚電子郵件并點(diǎn)擊了惡意鏈接,11% 的員工則陷入了由AI大模型編寫的釣魚郵件。

這意味著,在網(wǎng)絡(luò)釣魚攻擊領(lǐng)域,AI和真人的差距已經(jīng)比較小。但在入門容易度/可操作性/成本方面有著天差地別。而且AI大模型正在不斷學(xué)習(xí)進(jìn)步,例如WormGPT生成的郵件不僅極具說服力,而且策略十分巧妙,充分展示了其在進(jìn)行復(fù)雜性網(wǎng)絡(luò)釣魚和BEC攻擊方面的能力。

現(xiàn)在的生成式AI技術(shù)已經(jīng)能夠完美地排除掉這些傳統(tǒng)釣魚郵件的識別特征。更可怕的是可怕的是,避免語言錯(cuò)誤只是生成式AI在釣魚郵件上展現(xiàn)的基本技能,更強(qiáng)的欺詐和混淆能力更為致命。

8月,國際安全研究團(tuán)隊(duì)Perception Point與Osterman Research公司聯(lián)合發(fā)布了名為《人工智能在電子郵件安全中的作用》的報(bào)告,揭示了網(wǎng)絡(luò)犯罪分子如何利用AI來增加和復(fù)雜化電子郵件威脅(如網(wǎng)絡(luò)釣魚和BEC攻擊)的驚人趨勢,并指出網(wǎng)絡(luò)罪犯正在迅速采用AI工具以推動(dòng)其利益,而有91.1%的組織稱他們已遭受到了被AI增強(qiáng)的電子郵件攻擊。

7、零日漏洞——武器商的生意

隨著企業(yè)安全體系建設(shè)日益完善,零日漏洞已經(jīng)成為黑客/攻擊者手中必不可少的武器之一。2023年,個(gè)人感受對于零日漏洞的利用越來越頻繁,且往往出手就是王炸,針對一系列的企業(yè)發(fā)起網(wǎng)絡(luò)攻擊或勒索攻擊。

據(jù)Dragos發(fā)布的報(bào)告顯示,零日漏洞和已知的未修補(bǔ)漏洞是勒索軟件組織2023年三季度高度依賴的最新技術(shù)。與2023第二季度相比,Cl0p勒索軟件受害者暴增了340%。這可能是由于Cl0p在操作中使用的MOVEit零日漏洞造成的。Cl0p勒索軟件組織通過大規(guī)模MOVEit數(shù)據(jù)盜竊活動(dòng)勒索受害者,賺取了近億美元。Dragos預(yù)測,在2023年四季度,嘗到甜頭的勒索軟件組織會(huì)繼續(xù)在其攻擊活動(dòng)中優(yōu)先考慮零日漏洞。

零日漏洞利用代碼方面的交易日漸龐大,目標(biāo)客戶不僅是網(wǎng)絡(luò)犯罪分子,還有國家政府和NSO Group之類的公司,NSO在其Pegasus軟件中使用零日漏洞利用代碼,讓客戶可以訪問覬覦的移動(dòng)設(shè)備。

零點(diǎn)擊漏洞利用代碼可以在最終用戶不知情的情況下部署,是最受追捧的工具,但單點(diǎn)擊漏洞(比如顯然由Intellexa兜售的漏洞)也很受歡迎,如果它們可以用來攻擊IOS和Android/ target=_blank class=infotextkey>安卓等常見的操作系統(tǒng),那就更吃香了。

據(jù)谷歌專門跟蹤主要軟件開發(fā)商的新零日問題的Project Zero聲稱,去年發(fā)現(xiàn)了 58個(gè)零日漏洞。據(jù)Project Zero聲稱,今年到目前為止已經(jīng)有23個(gè)被打上補(bǔ)丁的零日漏洞,不過沒有列出那些仍在外面肆虐的漏洞,比如那家匿名組織兜售的漏洞。

8、對邊緣設(shè)備的攻擊

威脅形勢正在悄然發(fā)生變化,主要集中在經(jīng)常被忽視的邊緣設(shè)備領(lǐng)域。這些不起眼的組件(包括防火墻、路由器、VPN、交換機(jī)、多路復(fù)用器和網(wǎng)關(guān))正成為高級持續(xù)威脅(APT)組織的新陣地。這次的不同之處在于威脅的微妙性;它并非關(guān)乎容易預(yù)見的物聯(lián)網(wǎng)漏洞,而是邊緣設(shè)備本身帶來的不太明顯的挑戰(zhàn)。

邊緣設(shè)備有其獨(dú)特的復(fù)雜性。然而,問題在于它們固有的檢測入侵的能力。與傳統(tǒng)的網(wǎng)絡(luò)組件不同,它不像連接另一個(gè)IDS或IPS那么簡單。從設(shè)計(jì)上講,通往數(shù)字世界的門戶是第一道也是最后一道防線。這使得它們既是目標(biāo)也是盲點(diǎn)。APT組織不斷發(fā)展的策略,加上邊緣設(shè)備架構(gòu)的多樣性,構(gòu)成了一個(gè)巨大的挑戰(zhàn)。在強(qiáng)大的入侵檢測方面,MIPS或ARM等平臺(tái)的解決方案仍處于起步階段。在這場持續(xù)不斷的“貓鼠大戰(zhàn)”中,這顯然是一個(gè)“老鼠”得心應(yīng)手,而“貓”仍捉摸不透的領(lǐng)域。

9、近源攻擊——攻防演練中興起

這兩年近源攻擊開始越來越流行,并且被認(rèn)為是突破企業(yè)安全防線的有力突擊技術(shù)。不同于通過有線網(wǎng)絡(luò)進(jìn)行安全性檢測的傳統(tǒng)方式,近源滲透測試是指測試人員靠近或位于測試目標(biāo)建筑內(nèi)部,利用各類無線通信技術(shù)、物理接口和智能設(shè)備進(jìn)行滲透測試。近源滲透涉及到的測試對象非常多,包括wifi、藍(lán)牙、RFID、ZigBee、蜂窩、Ethe.NET等各類物聯(lián)網(wǎng)通信技術(shù),甚至包括智能設(shè)備的嵌入式安全。

分享部分近年來近源攻擊中攻擊隊(duì)常用的工具,防守方可以有的放矢。

  • 無線網(wǎng)卡:外接無線網(wǎng)卡主要是用來配合kali破解無線密碼的,現(xiàn)在一般是通過抓握手包然后跑包來破解。還有其他的方式可以通過偽造SSID釣魚等等。
  • WIFI 大菠蘿:大菠蘿不是吃的那個(gè)玩意,可以說是一個(gè)釣魚WiFi。最新版本的大菠蘿功能更強(qiáng)大,其實(shí)可以替代上面的外接無線網(wǎng)卡了。大菠蘿可以捕獲握手包并模仿目標(biāo)AP,甚至可以完全模仿首選網(wǎng)絡(luò),從而實(shí)現(xiàn)中間人攻擊。
  • EMP干擾器:當(dāng)前電子設(shè)備和電路的工作頻率不斷提高,而工作電壓卻逐漸降低,因此對電磁脈沖(EMP)的敏感性和易損性也不斷增加。同時(shí),電子系統(tǒng)中的集成電路對電磁脈沖比較敏感,往往一個(gè)較大的電磁脈沖,就會(huì)使集成塊產(chǎn)生誤碼、甚至電子元器件失效或燒毀等。
  • 變色龍:變色龍主要有三種使用方法,第一種是隨機(jī)化UID進(jìn)行模糊測試、第二種是支持IC卡的仿真、第三種是存儲(chǔ)多張?zhí)摂M化卡。

網(wǎng)絡(luò)環(huán)境正在不斷變得更加復(fù)雜,這是目前為止最為復(fù)雜的時(shí)期。無論是勒索軟件家族還是國家行為體組織,網(wǎng)絡(luò)犯罪分子都在不斷調(diào)整策略,以更加智慧、迅捷和協(xié)調(diào)的方式行動(dòng)。預(yù)計(jì)在可預(yù)見的將來,這種情況將持續(xù)存在。為了擺脫升級的攻擊并在威脅的競爭中取得優(yōu)勢,各行各業(yè)都需要采納一種持久保持警覺、可應(yīng)對并且適應(yīng)新威脅的網(wǎng)絡(luò)戰(zhàn)略。這是我們在未來一年以確保領(lǐng)先于網(wǎng)絡(luò)犯罪分子的方法。

分享到:
標(biāo)簽:威脅
用戶無頭像

網(wǎng)友整理

注冊時(shí)間:

網(wǎng)站:5 個(gè)   小程序:0 個(gè)  文章:12 篇

  • 51998

    網(wǎng)站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會(huì)員

趕快注冊賬號,推廣您的網(wǎng)站吧!
最新入駐小程序

數(shù)獨(dú)大挑戰(zhàn)2018-06-03

數(shù)獨(dú)一種數(shù)學(xué)游戲,玩家需要根據(jù)9

答題星2018-06-03

您可以通過答題星輕松地創(chuàng)建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學(xué)四六

運(yùn)動(dòng)步數(shù)有氧達(dá)人2018-06-03

記錄運(yùn)動(dòng)步數(shù),積累氧氣值。還可偷

每日養(yǎng)生app2018-06-03

每日養(yǎng)生,天天健康

體育訓(xùn)練成績評定2018-06-03

通用課目體育訓(xùn)練成績評定