Mikko Hypponen说,网络安全没有终端名
思科在其Web安全设备中修补了高度严重性的缺陷
ASA在宽带速度索赔中呼吁清楚起见
Gartner研讨会:CIO应该建立一个数字平台
苹果商店出售阿波罗的个人云。它又回到了未来
United Utilities通过airwatch保护现场工程部署
谷歌为I / O与会者提供了无人驾驶汽车的特写镜头(但没有游乐设施)
NHS Digital Ceo Andy Williams退休
前萨里NHS IT酋长和供应商都被判入狱腐败
SAP的新数据服务可以告诉您谁在商店中
Diageo在班加罗尔选择额外的服务中心
IT优先事项2017:北欧组织在云服务上花费更多
欧盟准备结束在线销售中的地理博
Cortana现在限于Edge和Bing:这是点击咔哒声,愚蠢
Microsoft SQL Server 2016终于获得了发布日期
Aberdeenshire遍布学校和图书馆的无线
IBM和Creder Mutuel Arkea与区块链击败银行遗产
如何打击软件审计员
谷歌将锯齿和二重奏带走
近四分之一的董事会级别执行措施,以查看技术价值
Microsoft重新授予Windows OLE补丁KB 3146706,少说明
施耐德电气称赞对ICS安全缺陷的积极反应
Centurylink将数据中心投资组合卖给私募股权财团
经营电子邮件诈骗导致了通过Rogue Wire Transfers的23亿美元亏损
微软的弱电话销量拖到其表面和云胜利
Sunedison如何从1号到破产的边缘
HPE演示记忆驱动的架构,用于下一代它
美国不再要求Apple在纽约案件中帮助裂开iPhone
Cryptowoms:勒索软件的未来地狱
英特尔的22核Badwell芯片将加快云服务
这是新英特尔的样子
5关于AMD的Bristol Ridge Chips的刻录问题
英特尔的新硬件套件使得更容易构建机器人和无人机
专家攻击数字经济账单缺乏数据分享保障措施
哥本哈根金公司枢纽打开了大门
新的浏览器Vivaldi针对那些厌倦了UI紧缩的人
澳大利亚和新西兰IT专业人员比英国等同物更大
美国宇航局为未来火星任务测试充气栖息地
招聘网络安全和大数据专家在2017年以其招聘人员的首要任务命名
检查点,华为加入英特尔安全创新联盟
NVIDIA在一个包中统一了大型开发人员工具列表
信息安全设置为陡峭的轨迹(ISC)2
爱尔兰沿着英国建立国家网络安全中心
ANZ Bank将云专家引领IT角色
谷歌的项目ARA智能手机项目显示了生活的迹象
总曲柄计算功率,以便在地球表面以下更清楚地看到
面试:凯文坎宁顿,政府数字服务总干事
苹果如何在英特尔的计划中踩到英特尔的计划情绪聪明
需要速度:在AWS的云创新引擎内
CW500:岩石之路软件定义了一切
您的位置:首页 >行业动态 >

Mikko Hypponen说,网络安全没有终端名

2021-06-30 12:44:27 [来源]:

根据F-SecureMikko Hypponen的安全行业资深和首席研究官,在网络安全方面,在网络安全方面没有最终的名称。

“我们将始终拥有网络安全问题,因为我们将始终拥有坏人,这意味着安全的工作安全可能会继续,”他告诉伦敦的有线安全会议。

网络攻击者不断发展他们的技术和能力,以新的方式窃取和货币数据,这意味着守门员是不断发展的,他每周都告诉计算机。

“如果我们仍然在10年前的敌人的战斗中,我们会造成伟大的形状,”他说,暗指从那时起的安全工具,以及软件的安全改进。

“攻击者将永远拥有鞋面,因为他们有奢侈的时间来研究我们的防御,而防守者没有那种奢侈品,所以这是一个不公平的比赛 - 永无止境的比赛。”

反思关于在信息安全的25年的职业生涯中汲取的经验教训,Hypponen表示最重要的是了解对手。

然而,他说能够做到这一点很容易渴望的日子,大多数组织都发现自己面临着一系列攻击者。

攻击者将永远拥有鞋面,因为他们有时间奢侈的时间来研究我们的防御Mikko Hypponen,F-Secure

Hypponen,他们都希望获得一些东西,无论是支持原因,国家行动者还是犯罪分子。

“但对于大多数组织来说,犯罪分子是最有可能攻击他们的人,”他说,注意到每天35万到450,000名新的恶意软件样本,95%来自有组织的网络犯罪集团。

“当你受到外国情报机构的目标时,它有所不同,因为他们真的很糟糕,但大多数组织都没有被外国间谍定位,因为大多数组织对他们没有兴趣,”他说。

虽然这些网络罪犯喜欢将自己描绘成MAFIOSI,但是,Hypponen表示,大多数人只是“极客”希望从销售诸如黑客PayPal账户和信用卡详细信息等卖出的东西以及如何使用它们来赚钱钱。

Ransomware加密受害者的数据和要求付款以恢复恢复,这是网络罪犯赚钱的最受欢迎的方式。

“这是一个简单的商业模式,基于销售数据到最高投标人的原则,这通常是首先拥有数据的人或组织,”Hypponen说。

F-Security目前正在跟踪世界各地运营的110多个不同的赎金软件集团,并竞争市场份额。

“赎金软件已变得非常竞争力,通过将勒索沃版活动转化为26种不同的语言,一些群体寻求扩展到新市场的结果,”Hypponen说。

赎金软件攻击的另一个演变是远离消费者的转变为目标企业。

“一旦感染的计算机连接到公司网络,攻击者就会枚举并安装所有文件共享,用户可以根据他们管理在网络上加密的文件进行加密的许多文件动态设置ransom,”Hypponen说。

对企业赎金软件的最大担忧是它将阻止业务运营。有着连续性的,一些企业甚至正在建立比特币钱包,以便能够快速支付赎金并尽量减少对业务连续性的影响。

“这种连续性的想法真的是向后,因为它没有解决这个问题,”夸大仁说。“更多的企业支付这些赎金,越来越根深蒂固这个问题将成为。”

他说,促进攻击者中勒索软件普及的另一个因素是,与许多其他形式的恶意软件不同,Ransomware不需要任何特殊的用户权限。

“如果您的系统被键盘记感染,它必须升级权限,以成为系统上的管理员,因此它可以在重新启动中生存,但所有赎金软件都需要访问受感染用户可以访问的文件,”Hypponen说。“这使它们成为一个独特的问题,因为您无法通过锁定系统来打击赎金软件,限制用户访问或从用户删除管理员权限。

“我完全支持这种安全方法。只要让用户可以访问所需的东西,夺走管理员权限,但这些东西都不会保护赎金书,“他每周告诉计算机。

逆勒斯莫尔的最有效的方法表示,kepponen是备份所有关键数据,但许多组织都在失败。

“他们可能正在备份数据,但它们通常不会经常这样做。它们不会备份他们真正需要的所有信息,因为文件未被保存到右文件夹,并且它们不会定期测试其备份。即使他们备份了这些信息,它们通常无法将其恢复到可用的形式,“他说。

“除了经常测试的备份外,组织还应该确保他们能够在其网络上取决于它的现场赎金软件特洛伊木马,然后在成功锁定所有数据之前,”Hypponen说。

接近这一点的一种方法是在整个网络中种植虚拟的“金丝雀”文件。合法用户永远不应触及这些,并充当警报。如果触摸这些文件,则指向网络上的恶意活动。

他说,Ransomware也很受欢迎,因为它的开发人员能够将伴侣外包的风险外包,其角色是感染电脑作为从受害者嵌入的股票中的份额。

除了赎金软件外,网络罪犯的另一个新的商业模式是在iPhone上规避指纹锁。

“一旦将指纹读者添加到iPhone中,用户就可以快速轻松地锁定和解锁它们。这意味着如果手机被盗,这是无用的,可以卖掉备件,这不是非常屈服的,“Hypponen说。

但研究人员现在开始看到能够欺骗手机被盗的犯罪组织,以揭示他们的iCloud凭据。

“受害者通常在手机被盗后收到一封电子邮件,以说它已经使用”跟踪我的iPhone“设施,告诉他们点击留在消息中的链接,”Hypponen说。“但链接需要他们到一个网络钓鱼网站,要求他们登录他们的iCloud账户,一旦他们这样做,罪犯就有信息来重置被盗的手机并将其销售为完全工作的设备。“

这已经开辟了以低价格购买被盗的iPhone的全新业务,用被盗的凭据重置它们,并以利润销售它们。

Hypponen表示,在25年的网络安全中学到的第二课,是人们永远不会学习,而且用户教育是浪费时间。

“您告诉他们有多少次并不重要,他们将始终双击每个可执行文件。他们将始终遵循每个链接,他们将始终将其密码和信用卡号码键入任何询问该信息的在线表格,他们将始终在Twitter上发布信用卡图片甚至CVV数字,“他说。

承认这可能是过于悲观的,Hypponen表示,通过教育它们而不是试图“补丁”人,而是应转移到更好的装备处理它的人。

“我们应该考虑我们真正想要的责任,”他补充道。“当大多数人无法处理它时,我们真的希望人们对安全负责,或者我们应该考虑承担责任,并将其发给操作系统开发人员,安全公司和互联网服务提供商移动运营公司提供了在第一位置引起问题的连接?“

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。