重建黑客防范新思维抵御安全攻击

时间:2024-12-27 01:03:03 来源:作文网 作者:管理员

信息安全盛会CLOUDSEC 2015企业信息安全高峰论坛近日召开。面对全球日趋增多和不可预期的安全威胁,趋势科技邀请了国内外重量级信息安全专家共同分享全球前瞻性的针对网络攻击、云安全、移动安全的管理及防御策略。

来自国内外的信息安全专家包括:中国台湾行政院资安办公室主任萧秀琴、前美国中央情报局(CIA)CTO Bob Flores、趋势科技全球研发长暨大中华区执行总裁张伟钦,中国台湾黑客年会HITCON CTF领队与竞赛负责人等。此外,更邀集了各领域专家代表包括Akamai、Amazon Web Services、Dell、NetApp、VMware、中华电信、微软等,一同交流分享最新安全观点,揭露不可预期的黑客新型态攻击真相;现场还提供最新信息安全防御技术现场展示、实机操作与黑客攻防演练体验,协助信息安全人员在技术能量及实作战力同步升级。

此次邀请国内外重量级信息安全专家共同探讨最新安全趋势,期望能整体提升中国企业的信息安全防护能力,加速重建黑客防范新思维,以抵御安全攻击!”

趋势科技CLOUDSEC特别邀请了曾效力于美国中情局长达31年的前美国中央情报局(CIA)的CTO Bob Flores,带来美国信息安全现况、案例分享、美国政府采取的应对之道;并为组织及企业提供在信息安全规划投资的精准建议。大会现场也安排了高峰对话,由产、官、学等信息安全专家面对面共同商讨政府与企业在面临新型态信息安全威胁方面的最新思维,包含信息安全管理架构、信息安全资源如何有效分配以及信息安全人员培训计划等,做到真正保护企业重要数据。

信息安全防护三大关键缺一不可

Verizon发布的调查报告指出,2014年全球安ฌ全攻击造成损失金额高达4亿美金!在全球科技快速发展之下,面对更具攻击性的网络黑客攻击行动,前美国中央情报局(CIA) CTO Bob Flores指出,全球政府与企业皆应正视网络安全攻击的严重威胁。而建构完整的网络信息安全蓝图,意识、策略、具体行动三者缺一不可,因此各国国家领导人与企业经理人必备的三大重要安全防御思维,包括:

一、企业内部由上到下,不只专业技术人员,皆应有黑客防护意识且具备面对安全攻击的实时防御动员能力,唯有全员“及时发现,即刻通报”才能有效打击安全漏洞。

二、建立长期策略性的安全防护策略,包含通过安全风险☿评估来检视目前的安全策略。

三、部署日常安全架构与支持,建立机制,异常事件通报系统及与安全事件处理团队,可及时发现问题并提出应对之道。安全意识培育刻不容缓,再加上政府与企业投入适当资源部署于安全防护上,才能杜绝安全威胁造成全球性危机!

Bob Flores现为Cognitio Corp的创始人,致力于上市策略、企业架构与网络安全法规,通过他现场带来的美国联邦政府机构遭遇黑客攻击的最新案例显示,美国退伍军人事务部于2015年4月份即遭黑客试图入侵案例高达3亿多次,遭受恶意软件感染案例逼近ป10万件,而恶意电子邮件攻击亦突破5千万大关,可见黑客持续锁定政府单位为标靶,各国政府机关与企业应正视这些恶意攻击,尽早进行安全部署,才能将伤害与损失降到最低。

迎战APT攻击重建企业防御新思维

相关链接

APT(Advanced Persistent Threat)高级持续性威胁。 利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。APT攻击的原理相对于其他攻击形式更为高级和先进,其高级性主要体现在APT在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集。在此收集的过程中,此攻击会主动挖掘被攻击对象受信系统和应用程序的漏洞,利用这些漏洞组建攻击者所需的网络,并利用0day漏洞进ซ行攻击。

高级持续性威胁(Advanced Persistent Threat,APT),威胁着企业的数据安全。APT是黑客以窃取核心资料为目的,针对客户所发动的网络攻击和侵袭行为,是一种蓄谋已久的“恶意商业间谍威胁”。这种行为往往经过长期的经营与策划,并具备高度的隐蔽性。APT的攻击手法,在于隐匿自己,针对特定对象,长期、有计划性和组织性地窃取数据,这种发生在数字空间的偷窃资料、搜集情报的行为,就是一种“网络间谍”的行为。APT入侵客户的途径多种多样,主要包括以下几个方面。

以智能手机、平板电脑和USB等移动设备为目标和攻击对象继而入侵企业信息系统的方式。

社交工程的恶意邮件是许多APT攻击成功的关键因素之一,随着社交工程攻击手法的日益成熟,邮件几乎真假难辨。

从一些受到APT攻击的大型企业可以发现,卐这些企业受到威胁的关键因素都与普通员工遭遇社交工程的恶意邮件有关。黑客刚一开始,就是针对某些特定员工发送钓鱼邮件,以此作为使用APT手法进行攻击的源头。

利用防火墙、服务器等系统漏洞继而获取访问企业网络的有效凭证信息是使用APT攻击的另一重要手段。


热门排行: 教你如何写建议书