• <strike id="fdgpu"><input id="fdgpu"></input></strike>
    <label id="fdgpu"></label>
    <s id="fdgpu"><code id="fdgpu"></code></s>

  • <label id="fdgpu"></label>
  • <span id="fdgpu"><u id="fdgpu"></u></span>

    <s id="fdgpu"><sub id="fdgpu"></sub></s>
    您當前的位置是:  首頁(yè) > 資訊 > 國內 >
     首頁(yè) > 資訊 > 國內 >

    NTT Ltd.《2020全球威脅情報報告》已上架!

    2020-05-22 13:37:36   作者:   來(lái)源:CTI論壇   評論:0  點(diǎn)擊:


      NTT Ltd. 近期發(fā)布《2020全球威脅情報報告》,揭示出盡管企業(yè)努力建構網(wǎng)絡(luò )安全防護,攻擊者仍能繼續以更迅速且自動(dòng)化的方式對其進(jìn)行攻擊。關(guān)于如今的新型冠狀病毒疫情 (COVID-19),報告也指出由于網(wǎng)絡(luò )罪犯希望在這個(gè)全球性危機中獲利,企業(yè)正面臨各種挑戰,因此安全設計及網(wǎng)絡(luò )防護變得極為重要。
      數據顯示,2019年超過(guò)半數(55%)的攻擊是由網(wǎng)絡(luò )應用及特定應用攻擊組成的,較去年上升了23%,其中20% 的攻擊針對內容管理系統(CMS)套件,另有超過(guò)28% 的攻擊以支持網(wǎng)頁(yè)的技術(shù)為目標。那些因疫情影響而更依賴(lài)網(wǎng)絡(luò )呈現業(yè)務(wù)的企業(yè),如擁有客戶(hù)門(mén)戶(hù)網(wǎng)站,零售網(wǎng)站及網(wǎng)頁(yè)支持應用等,已經(jīng)置于被網(wǎng)絡(luò )罪犯視為攻擊目標的系統和應用程序的風(fēng)險之中。
      NTT Ltd.中國區首席執行官陸志宏表示:“現今的全球危機顯示,網(wǎng)絡(luò )罪犯會(huì )利用任何情況發(fā)動(dòng)攻擊以謀取利益,企業(yè)必須隨時(shí)作好應對的準備。我們已經(jīng)看到對醫療機構的勒索軟件攻擊正在增加,而情況還會(huì )繼續惡化。企業(yè)應比以往更加關(guān)注能讓其保持運營(yíng)的安全措施,確保系統的安全防護,并盡可能提升安全設計措施的效用。”
      01 行業(yè)焦點(diǎn):技術(shù)領(lǐng)域成為頭號攻擊目標
      各個(gè)行業(yè)于去年所遭遇的攻擊量均有所上升,而技術(shù)領(lǐng)域及政府機構是全球最常受到攻擊的目標。技術(shù)領(lǐng)域更是首次成為受到最多攻擊的行業(yè),占攻擊總數25%(較去年上升8%),其中特定應用攻擊(31%)和拒絕服務(wù)/分布式拒絕服務(wù)攻擊(25%)超過(guò)半數,武器化的物聯(lián)網(wǎng)(IoT)攻擊也在增加。政府部門(mén)則緊隨其后,基于地緣政治的威脅活動(dòng)占16%,而第三至第五位分別為金融業(yè)(15%)、商業(yè)與專(zhuān)業(yè)服務(wù)(12%)及教育行業(yè)(9%)。
      NTT Ltd. 全球威脅情報中心主管Mark Thomas指出:“從整體攻擊量來(lái)看,技術(shù)領(lǐng)域遭遇的攻擊量激增了70%,物聯(lián)網(wǎng)攻擊的武器化增長(cháng)是導致這一現象的原因之一。另外,雖然沒(méi)有發(fā)現單一殭尸網(wǎng)絡(luò )攻擊活動(dòng),可是我們留意到大量Mirai 及IoTroop的攻擊。由于各地政府向市民提供的本地在線(xiàn)及地區性服務(wù)有所增加,網(wǎng)絡(luò )安全威脅者想從中獲利,因此對政府機構發(fā)動(dòng)的攻擊幾乎倍增,其中偵察活動(dòng)及特定應用攻擊量均大幅增長(cháng)。”
      02 《2020全球威脅情報報告》的主要發(fā)現
      以驚人的速度創(chuàng )立以新型冠狀病毒(COVID-19)的“官方”資訊來(lái)源作為幌子的網(wǎng)站,以此寄存入侵工具或惡意軟件,有時(shí)甚至每天增加超過(guò)2,000個(gè)。
      最常見(jiàn)的攻擊種類(lèi)占整體攻擊量的88%,包括特定應用(33%)、網(wǎng)絡(luò )應用程序(22%)、偵察(14%)、拒絕服務(wù)/分布式拒絕服務(wù)(14%)及網(wǎng)絡(luò )操控(5%)攻擊。
    • 攻擊者正利用人工智能、機器學(xué)習及自動(dòng)化等技術(shù)進(jìn)行創(chuàng )新:21%被偵測到的惡意軟件以漏洞掃描器的方式運行,印證了攻擊者正專(zhuān)注于利用自動(dòng)化。
    • 原有的漏洞仍然是主要目標:攻擊者會(huì )利用已存在數年,但仍未被企業(yè)修補的漏洞,例如HeartBleed就使OpenSSL成為全球第二大目標軟件(占全球攻擊19%)。過(guò)去2年在A(yíng)pache框架及軟件發(fā)現共計258個(gè)新漏洞,使其成為第三大目標,占所有已知攻擊的15%。
      在亞太區,拒絕服務(wù)/分布式拒絕服務(wù)攻擊的攻擊量高于全球平均水平,是歐洲、中東與非洲的三倍,也是五大攻擊種類(lèi)的常客(分別于新加坡及日本排名第四和第五)。
      網(wǎng)絡(luò )應用程序及特定應用攻擊在亞太區最為普遍。兩者均為日本最常見(jiàn)的攻擊類(lèi)型,而特定應用攻擊則是新加坡及香港最常見(jiàn)的攻擊種類(lèi)。
      由于治理、風(fēng)險及合規性(GRC)措施持續增加,全球的安全治理態(tài)勢變得更具挑戰性,報告也因此形容去年是“執行年”。數項法案和條例如今正影響企業(yè)處理數據與隱私的方法:《通用數據保護條例(GDPR)》為全球其他地區定下了高標準,而《加州消費者隱私保護法(CCPA)》也于最近正式生效。因此報告進(jìn)而提供了數項建議,幫助企業(yè)應付復雜的合規性,包括識別可接受的風(fēng)險水平、建立網(wǎng)絡(luò )防護功能及將“采用安全設計的解決方案”納入企業(yè)目標。
      如想更深入了解本年度的全球威脅情報報告如何為企業(yè)提供全面的框架以應付當今的網(wǎng)絡(luò )威脅形勢,以及不同行業(yè)和地區的新興趨勢,請聯(lián)系我們ap.cn.ask@global.ntt
    【免責聲明】本文僅代表作者本人觀(guān)點(diǎn),與CTI論壇無(wú)關(guān)。CTI論壇對文中陳述、觀(guān)點(diǎn)判斷保持中立,不對所包含內容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。

    專(zhuān)題

    CTI論壇會(huì )員企業(yè)

    亚洲精品网站在线观看不卡无广告,国产a不卡片精品免费观看,欧美亚洲一区二区三区在线,国产一区二区三区日韩 伽师县| 怀仁县| 犍为县| 萝北县| 辽宁省| 泸溪县| 武定县| 抚顺县| 石阡县| 齐河县| 运城市| 息烽县| 泗水县| 泽普县| 泰顺县| 南华县| 裕民县| 肇州县| 金华市| 周宁县| 大邑县| 清水河县| 高淳县| 镇巴县| 林甸县| 永济市| 山西省| 徐州市| 香河县| 阳曲县| 龙里县| 洛宁县| 深水埗区| 寻甸| 岳池县| 井陉县| 榆林市| 龙江县| 九龙坡区| 钦州市| 宝山区| http://444 http://444 http://444 http://444 http://444 http://444