本文作者Adam Meyer,文章由悬镜小编翻译,转载请标注来源http://www.xmirror.cn/

作者简介:

Adam Meyer是SurfWatch Labs的首席安全策略师。 他在国防,技术和关键基础设施部门担任领导职位已有15多年。

在加入SurfWatch Labs之前,他是华盛顿地区交通局的CISO。 他曾担任海军空军作战中心信息保障和指挥部项目经理,海军航空系统指挥部海军首要工程和采购指挥部之一。 Meyer先生持有美国军事大学和国会大学本科和研究生学位。

我花大部分时间分析大量的网络威胁数据,寻找可用于帮助我们的客户更好地准备接下来的网络威胁的趋势和洞察。 过去12个月中出现了一些明显的趋势,可以为2017年提供网络安全指导和战略。

每个产品和服务都依赖于某种类型的技术基础设施。 随着信赖,组织通过社交媒体,支付交易,客户参与,营销,合作伙伴,供应商等,在数字世界中扩展他们的“存在水平”。

供应链占了企业数字足迹很大一部分。合作伙伴和供应商支持客户,人力资源,工资单和会计 - 我们与他们分享非常敏感的信息,或为他们提供敏感的数据访问,从而“扩展”我们的存在。

随着数字存在的扩展,组织正在以更高的风险操作,成为欺诈,勒索,赎金,受损帐户,被利用资产和拒绝服务攻击的受害者,仅举几例。

对于组织来说,越来越重要的是,不仅要考虑内部IT安全,也要了解他们的总体风险状况,以便为安全结果做出重大改进。

我们都知道勒索软件攻击在2016年呈指数级增长,没有迹象表明他们会以任何方式减速。

财务动机的网络犯罪分子增加从对手能力的角度来看,勒索软件运行起来很便宜。 从机会的角度来看,许多组织尚未采取适当的分析和决策来适当地防御这种威胁。

基于Ransom的攻击还具有非常大的目标基础,因为每个使用电子邮件地址组织中的每个员工都是潜在的目标受害者。

结合缺乏意识到组织承认这一威胁与一致的释放违反的电子邮件地址(LinkedIn,Dropbox,MySpace,Tumblr等),用于自动化的活动,你会继续看到一个坚实的利润中心的罪犯。

尚未与勒索软件一样常见,但在2017年会增加,是基于勒索的威胁 - 网络罪犯的另一个例子跟随金钱。

我们将看到更多的组织被违反,然后由恶意行为者与支付要求联系,以便返回数据。

在足球,他们说,运行相同的游戏,直到另一个团队可以阻止它。 在勒索的情况下,网络罪犯有一套相当不错的案例研究。

如果组织不支付敲诈费用,被窃取的数据然后在粘贴站点上,通过社交媒体或在黑市上出售,这当然给组织带来重大风险。

IoT安全威胁已经被谈论,但并不真正担心,因为一个严重的事件尚未发生。 这一切都改变了这一年。

随着对Dyn的2016DDoS攻击及其创建的涟漪效应,我们将在物联网市场中看到更多的安全监督。

供应商将在新的安全预防措施,但同时,网络犯罪分子也将增加他们的注意力的新途径利用物联网设备为自己的恶意目的。

现在在Dark Web上有很多“As-A-Service”攻击功能,我们应该期待在不久的将来会有创新的,新的物联网黑客服务。

随着网络犯罪分子继续改变他们的战术,以找到新的攻击途径,好人们也必须发展,以确保一个良好的防御。

网络威胁智能被越来越多地用作指导网络防御演进需要发生的地方。

因此,这种网络威胁智能解决方案和分析师将越来越多地添加到安全预算中并在其中定义。

然而,需要的很大一部分是不仅仅关注过去的战术CTI能力,而是专门建立一个CTI计划,向决策者通报威胁可能对企业造成的威胁。

企业提供的每个产品或服务都取决于技术平台,明智的领导者开始跟踪基础设施的威胁。

虽然组织不能真正影响网络犯罪分子的意图或能力,但将更多的焦点放在减少坏人的机会上,尤其是在存在级别越来越高的时候,应该在2017年成为您的安全待办事项列表的顶部。

以上配图来源悬镜小编,图片来源网络。

2017年预测:使用网络威胁情报进行5个安全预测相关推荐

  1. 深度学习——从网络威胁情报中收集TTPs

    从网络威胁情报中收集TTPs 摘要 为啥要用网络威胁情报 被动防御 & 主动防御 网络威胁情报的概念 何为情报(Intelligence)? 何为网络威胁(Cyber Threat)? 何为网 ...

  2. 网络威胁情报:数据的力量

    在一个日益互联和数字化的世界中,网络威胁已成为一项重大挑战,可能危及您组织的声誉.财务稳定性和整体运营效率. 事实上,根据 IBM 2022 年的一份报告,数据泄露的平均成本现在为 435 万美元. ...

  3. 【论文翻译】HinCTI: 基于异构信息网络的网络威胁情报建模与识别系统

    HinCTI: 基于异构信息网络的网络威胁情报建模与识别系统 摘要 网络攻击日益复杂化.持久化.组织化和武器化.面对这种情况,全世界越来越多的组织正显示出越来越愿意利用网络威胁情报公开交换(CTI)来 ...

  4. 网络威胁情报与美国国防工业基地

    网络威胁情报(CTI)是一门情报学科,利用收集,完善和分析数字信息来应对网络空间领域中存在的威胁.网络威胁情报基于内部到外部数据源,威胁社区或商业产品中收集的数据,可以帮助检测和防御网络犯罪分子,高级 ...

  5. 网络威胁情报项目:为什么仍然很疯狂

    大约五年前,向首席信息安全官( CISO)询问他们的网络威胁情报 (CTI) 计划时,得到了两种截然不同的回答. 资源丰富的大型企业正在投资他们的威胁情报计划,目的是为了战术.运营和战略目的更好地实施 ...

  6. 威胁情报基础:爬取、行走、分析

    过去我们所理解的威胁情报就是"威胁数据→SIEM(安全信息与事件管理)→安全保障",而这个过程中只有少数东西需要分析.Rick Hollan在2012年的一篇博客<我的威胁情 ...

  7. 网络威胁分析师必须具备的十种能力

    网络威胁并非一成不变,新型威胁攻击层出不穷,破坏性也越来越大,具体包括社会工程攻击.恶意软件.分布式拒绝服务(DDoS)攻击.高级持续性威胁(APT).木马.内容擦除攻击和数据销毁等.据思科公司预测, ...

  8. ​网安学习——什么是威胁情报?

    文章目录 1. 什么是威胁情报 2. 威胁情报的基本特征 3. 威胁情报的用途 4. 威胁情报的数据采集 5. 威胁情报的分析方法 6. 威胁情报的服务平台 7. 威胁情报的开源项目 1. 什么是威胁 ...

  9. 什么是威胁情报(Threat Intelligence)

    什么是威胁情报,其实安全圈一直在使用着它们,漏洞库.指纹库.IP信誉库,它们都是威胁情报的一部分.情报就是线索,威胁情报就是为了还原已发生的攻击和预测未发生的攻击所需要的一切线索."所谓的威 ...

最新文章

  1. 视频插帧--Video Frame Interpolation via Adaptive Convolution
  2. 慕课网 深入浅出javascript 笔记
  3. wxWidgets 示例展示了 wxSecretStore 类的使用
  4. [react] 什么是React.forwardRef?它有什么作用?
  5. http之url和uri
  6. TransE代码实践(很详细)
  7. SQL注入 详解 有图有真相
  8. 代码美化网站,让你的代码别具一格
  9. html修改progress背景色,html5progress标签如何更改进度条颜色?progress进度条详解
  10. spss对数据进行聚类分析(系统聚类法和k-均值聚类法)和判别分析(费歇尔和贝叶斯)。
  11. 2013 CVPR点评
  12. Error: com.android.ide.common.process.ProcessException
  13. 骑士游历问题【JAVA板】代码详细流
  14. 用思维导图快速学语法
  15. 隐马尔可夫之前向算法
  16. 铁道部网站登录难点分析
  17. Ubuntu下安装Luma qq
  18. linux命令发请求,Linux命令发送Http的get或post请求(curl和wget两种方法)
  19. MATLAB - 三维图绘制
  20. return在python中啥意思_python中return到底什么意思?

热门文章

  1. oracle 动态行转成列,Oracle 行转列 动态出转换的列
  2. 17.JavaScript函数的不同形态,函数是个表达式、函数是一个值,函数声明和函数表达式的区别
  3. IDEA----最上面的状态栏不见了的复原方法
  4. word里面做交叉引用办法
  5. SPOJ1812 LCS2 - Longest Common Substring II(SAM)
  6. oracle 递归查询,Oracle 递归查询
  7. 用PuLP求解混合0-1整数规划问题
  8. STM32 Keil中关于stlink的调试 下载设置
  9. php mutile 手册,Redis技术手册 - Lamp资深讲师|lamp小强|linux|php|javascript - OSCHINA - 中文开源技术交流社区...
  10. git 命令怎么删除本地分支