Mikko Hypponen说,网络安全没有终端名 谷歌和克莱斯勒在自行车车上附近的交易 GDS需要“重新装备”以支持数字转型 谷歌称欢迎来到云2.0 中国用户爆炸微软的自信Windows 10升级OP 谷歌可以在欧盟反托拉斯探针中面临3.4亿美元 SWIFT警告对另一个客户的恶意软件攻击 Gartner研讨会:CIO应该建立一个数字平台 Twitter会阻止访问Analytics围绕其智能机构的数据 欧洲法院向窥探者的宪章提供吹嘘 Telco将泽西岛转变为测试的有关的东西互联网 谷歌为I / O与会者提供了无人驾驶汽车的特写镜头(但没有游乐设施) Colocation Laggards警告了忽视云云巨头需求的危险 苹果商店出售阿波罗的个人云。它又回到了未来 财务行为权威有关银行的网络安全 Flash Player更新修复零天缺陷和24个其他关键漏洞 有关更多优步必须将司机作为员工支付的线索 IT优先事项2017:它决策者将重点关注什么? United Utilities通过airwatch保护现场工程部署 前萨里NHS IT酋长和供应商都被判入狱腐败 NHS Digital Ceo Andy Williams退休 此启动使用机器学习将您的旧企业应用程序转换为移动版本 法国税务警察袭击谷歌的巴黎办事处 2016年十大移动故事 SAP的新数据服务可以告诉您谁在商店中 Diageo在班加罗尔选择额外的服务中心 谷歌潜入未来,专注于A.I. Microsoft STRIPS存储从Windows 10 Pro的阻止 Snapchat速度过滤只是分散注意力的驾驶问题的最新标志 据报道,最多十几家银行调查了潜在的SWIFT违规行为 40家公司试用IBM WATSON认知计算网络安全 政府推出数字贸易平台 新加坡电源部署了物联网平台 企业的Openstack采用 对两家银行的恶意软件攻击有2014年索尼图片黑客的链接 在现在和2020年之间进行企业起飞的集装箱,预测451研究 欧盟准备结束在线销售中的地理博 Philip Hammond继续攻击对英国经济的网络威胁 美国财政部告诉银行提供更多的网络攻击信息 Virgin Mobile将虚拟网络与EE扩展 微软的Gigjam协作服务对所有想要邀请的人都开放 Mac Outlook即将让您调整图像大小并尝试新字体 Sunrun开始安装Tesla家庭电池 Rovi获得11亿美元的Tivo 共享恶意软件代码链接银行和朝鲜黑客的Swift相关的违规行为 IBM Q3结果表明公司的大云赌注正在偿还 IT优先事项2017:北欧组织在云服务上花费更多 Cortana现在限于Edge和Bing:这是点击咔哒声,愚蠢 英国政府重新宣布1.9亿英镑网络安全支出 BT和OpenDeach要分裂:但结果将改变什么?
您的位置:首页 >计算机基础 >

Mikko Hypponen说,网络安全没有终端名

根据F-SecureMikko Hypponen的安全行业资深和首席研究官,在网络安全方面,在网络安全方面没有最终的名称。

“我们将始终拥有网络安全问题,因为我们将始终拥有坏人,这意味着安全的工作安全可能会继续,”他告诉伦敦的有线安全会议。

网络攻击者不断发展他们的技术和能力,以新的方式窃取和货币数据,这意味着守门员是不断发展的,他每周都告诉计算机。

“如果我们仍然在10年前的敌人的战斗中,我们会造成伟大的形状,”他说,暗指从那时起的安全工具,以及软件的安全改进。

“攻击者将永远拥有鞋面,因为他们有奢侈的时间来研究我们的防御,而防守者没有那种奢侈品,所以这是一个不公平的比赛 - 永无止境的比赛。”

反思关于在信息安全的25年的职业生涯中汲取的经验教训,Hypponen表示最重要的是了解对手。

然而,他说能够做到这一点很容易渴望的日子,大多数组织都发现自己面临着一系列攻击者。

攻击者将永远拥有鞋面,因为他们有时间奢侈的时间来研究我们的防御Mikko Hypponen,F-Secure

Hypponen,他们都希望获得一些东西,无论是支持原因,国家行动者还是犯罪分子。

“但对于大多数组织来说,犯罪分子是最有可能攻击他们的人,”他说,注意到每天35万到450,000名新的恶意软件样本,95%来自有组织的网络犯罪集团。

“当你受到外国情报机构的目标时,它有所不同,因为他们真的很糟糕,但大多数组织都没有被外国间谍定位,因为大多数组织对他们没有兴趣,”他说。

虽然这些网络罪犯喜欢将自己描绘成MAFIOSI,但是,Hypponen表示,大多数人只是“极客”希望从销售诸如黑客PayPal账户和信用卡详细信息等卖出的东西以及如何使用它们来赚钱钱。

Ransomware加密受害者的数据和要求付款以恢复恢复,这是网络罪犯赚钱的最受欢迎的方式。

“这是一个简单的商业模式,基于销售数据到最高投标人的原则,这通常是首先拥有数据的人或组织,”Hypponen说。

F-Security目前正在跟踪世界各地运营的110多个不同的赎金软件集团,并竞争市场份额。

“赎金软件已变得非常竞争力,通过将勒索沃版活动转化为26种不同的语言,一些群体寻求扩展到新市场的结果,”Hypponen说。

赎金软件攻击的另一个演变是远离消费者的转变为目标企业。

“一旦感染的计算机连接到公司网络,攻击者就会枚举并安装所有文件共享,用户可以根据他们管理在网络上加密的文件进行加密的许多文件动态设置ransom,”Hypponen说。

对企业赎金软件的最大担忧是它将阻止业务运营。有着连续性的,一些企业甚至正在建立比特币钱包,以便能够快速支付赎金并尽量减少对业务连续性的影响。

“这种连续性的想法真的是向后,因为它没有解决这个问题,”夸大仁说。“更多的企业支付这些赎金,越来越根深蒂固这个问题将成为。”

他说,促进攻击者中勒索软件普及的另一个因素是,与许多其他形式的恶意软件不同,Ransomware不需要任何特殊的用户权限。

“如果您的系统被键盘记感染,它必须升级权限,以成为系统上的管理员,因此它可以在重新启动中生存,但所有赎金软件都需要访问受感染用户可以访问的文件,”Hypponen说。“这使它们成为一个独特的问题,因为您无法通过锁定系统来打击赎金软件,限制用户访问或从用户删除管理员权限。

“我完全支持这种安全方法。只要让用户可以访问所需的东西,夺走管理员权限,但这些东西都不会保护赎金书,“他每周告诉计算机。

逆勒斯莫尔的最有效的方法表示,kepponen是备份所有关键数据,但许多组织都在失败。

“他们可能正在备份数据,但它们通常不会经常这样做。它们不会备份他们真正需要的所有信息,因为文件未被保存到右文件夹,并且它们不会定期测试其备份。即使他们备份了这些信息,它们通常无法将其恢复到可用的形式,“他说。

“除了经常测试的备份外,组织还应该确保他们能够在其网络上取决于它的现场赎金软件特洛伊木马,然后在成功锁定所有数据之前,”Hypponen说。

接近这一点的一种方法是在整个网络中种植虚拟的“金丝雀”文件。合法用户永远不应触及这些,并充当警报。如果触摸这些文件,则指向网络上的恶意活动。

他说,Ransomware也很受欢迎,因为它的开发人员能够将伴侣外包的风险外包,其角色是感染电脑作为从受害者嵌入的股票中的份额。

除了赎金软件外,网络罪犯的另一个新的商业模式是在iPhone上规避指纹锁。

“一旦将指纹读者添加到iPhone中,用户就可以快速轻松地锁定和解锁它们。这意味着如果手机被盗,这是无用的,可以卖掉备件,这不是非常屈服的,“Hypponen说。

但研究人员现在开始看到能够欺骗手机被盗的犯罪组织,以揭示他们的iCloud凭据。

“受害者通常在手机被盗后收到一封电子邮件,以说它已经使用”跟踪我的iPhone“设施,告诉他们点击留在消息中的链接,”Hypponen说。“但链接需要他们到一个网络钓鱼网站,要求他们登录他们的iCloud账户,一旦他们这样做,罪犯就有信息来重置被盗的手机并将其销售为完全工作的设备。“

这已经开辟了以低价格购买被盗的iPhone的全新业务,用被盗的凭据重置它们,并以利润销售它们。

Hypponen表示,在25年的网络安全中学到的第二课,是人们永远不会学习,而且用户教育是浪费时间。

“您告诉他们有多少次并不重要,他们将始终双击每个可执行文件。他们将始终遵循每个链接,他们将始终将其密码和信用卡号码键入任何询问该信息的在线表格,他们将始终在Twitter上发布信用卡图片甚至CVV数字,“他说。

承认这可能是过于悲观的,Hypponen表示,通过教育它们而不是试图“补丁”人,而是应转移到更好的装备处理它的人。

“我们应该考虑我们真正想要的责任,”他补充道。“当大多数人无法处理它时,我们真的希望人们对安全负责,或者我们应该考虑承担责任,并将其发给操作系统开发人员,安全公司和互联网服务提供商移动运营公司提供了在第一位置引起问题的连接?“

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。