segurança da rede corporativa segura Tencent lançado relatório anual: 18% das empresas afetadas pelos ataques de vírus Trojan por semana

Após o lançamento do relatório de privacidade de dados, segurança Tencent lançou oficialmente "2018 Relatório Anual de segurança corporativa da rede" (doravante referido como o "Relatório"), mineração e extorsão vírus Trojan em duas principais ameaças à segurança da empresa. Enquanto a "Report" prevê que até 2019, a fim de atacar a cadeia de suprimentos como o representante do cibercrime vai se tornar o mainstream, segurança de rede e rede de ordem de manutenção ainda é uma questão importante a ser resolvido imediatamente.

problemas de segurança da informação da empresa tornaram-se mais grave: cerca de 18% dos negócios de vírus semanal ataques de Tróia

era industrial da Internet, inteligência artificial, redes, representado por alta tecnologia, de alta qualidade, ao mesmo tempo promover o desenvolvimento econômico, mas também para redes empresariais riscos e enfrentar desafios de segurança maiores. "Relatório" mostra que 18% das médias empresas nacionais semanais há um vírus ataques de Tróia podem afetar seriamente a produção e operação normal. De usuários de negócios infectadas com o vírus tipo de vista, o risco de software, vermes, backdoors, infecção pelo vírus entre os três primeiros, que era de 50%, 9% e 6%. Entre eles, o comportamento de risco do software incluem "promoção de tráfego", "fluxo escova", "publicidade assédio", "construção de botnets", "roubo de identidade" e outros comportamentos maliciosos. "Relatório" lembrar as empresas devem atribuir grande importância para os riscos de segurança decorrentes de software.

(Figura: a proporção de empresas expostas a empresas nacionais)

"Relatório", observou que as áreas tradicionais de governo, educação, saúde e outros mais vulneráveis a vírus de chantagem, cavalos de Tróia e outros tipos de mineração de infecções virais e tecnologia, finanças e outras indústrias emergentes são vulneráveis ao risco de ameaças de software, para essas indústrias, muitas vezes para roubar dados confidenciais o objetivo principal de ataques de hackers. A partir da comparação do ponto de vista da indústria infectado, cuidados de saúde, da educação mais severamente infectadas com o vírus, o vírus infectou o setor financeiro é relativamente pequena, enquanto a média do setor é mais risco de situação software infecção.

(Figura: diferentes indústrias casos do tipo vírus)

Nos aspectos de sistemas finais empresa de segurança, mostra "o relatório" que uso final corporativa Win10 maior uso WinXP segurança do usuário mínimo de segurança do sistema do usuário; terminal de aspecto correções de bugs corporativa, cerca de 83% do sistema operacional vulnerabilidades de alto risco do Windows não reparação atempada, fornece a grande conveniência à pirataria.

(Figura: Sistema de Índice de Segurança Enterprise User)

Além disso, a empresa terminais vulnerabilidades de configuração do sistema operacional do Windows existe% quota de 14, a partir da porção do lado do negócio de gestão de activos não está no lugar. A partir de alto risco vulnerabilidades existem tipo de ponto de vista de configuração, incluindo os riscos de segurança de autenticação e acesso à rede de controle, uma vez utilizado por hackers, hackers podem remotamente log calculadora para executar qualquer operação, é susceptível de conduzir a problemas graves, como vazamento de informações.

2018 Empresa de segurança está enfrentando duas grandes ameaças: vírus e Trojans chantagem mineração

Anonimato e comércio ilegal de características moeda da criptografia digital para vírus, cavalos de Tróia indústria preto fornece um catalisador natural para o vírus inteiro extorsão 2018 e Trojans se tornou uma grande ameaça para os dois mineração afetam a segurança da rede, para trazer empresas e segurança de bens pessoais graves perdas econômicas.

Na verdade, o vírus extorsão início geralmente usam phishing, assistentes sociais e outros ataques, a propagação da escala é relativamente pequeno. Mas com a Agência de Segurança Nacional dos EUA foi hackeado "o eterno azul" ferramenta a ser utilizada, juntamente com a moeda digital criptografado nos últimos anos a prevalência da infecção pelo vírus extorsão gradualmente mostrando intensificou a situação. Para 2018, Enterprise Security, o vírus tornou-se sua ameaça de chantagem primário. "Relatório" mostra, GandCrab, GlobeImposter, Crysis e assim por diante extorsão famílias de vírus ativos classificou os três primeiros servidor corporativo doméstico, de alto valor, como seu alvo preferido.

(Figura: 2018 Top vírus extorsão doméstico lista ativa)

GandCrab à chantagem da família, por exemplo, quando as empresas de segurança no exterior primeira geração GandCrab fundo de invasão, os criadores de vírus será lançado dentro de uma semana GandCrab2, e, em seguida, rapidamente se transformou em GandCrab3, foi atualizado para GandCrab5. Atualmente, GandCrab5 utilizam principalmente adware, poças, phishing e-mail, GrandSoft explora uma variedade de maneiras toolkits a se espalhar, uma vez que o sistema de informações corporativas infectados com a extorsão vírus, grandes quantidades de dados e arquivos serão criptografados hackers sem escrúpulos, para a empresa perdas incalculáveis.

Além de vírus extorsão afetou o valor das moedas da moeda digitais criptografados, extracção Trojans desde o segundo semestre de 2017, gradualmente, começou a entrar vista do usuário em geral. A moeda mais comum e Monroe Bitcoin, por exemplo, na segunda metade de 2017 e Monroe Bitcoin valor da moeda surto, embora o segundo semestre de 2018 diminuíram, mas o valor ainda maior do que antes 2017 é, foi todo o vírus Trojan subiu em todo 2018 tendência.

(Figura: Empresa 2018 tendências vírus da infecção de mineração)

Veja os dados de monitoramento de acordo com a segurança real Tencent, o total de 2018 usuários corporativos infectados com o Trojan mineração tendência geral ascendente centro de inteligência ameaça. De abril PhotoMiner Trojan invasão FTP, implementação do servidor SMB de mineração a julho de hackers sem escrúpulos usar Apache Struts2 vulnerabilidades de alto risco implantado KoiMiner mineração Trojans, em seguida, para 8220 o grupo de servidores empresa usando eventos mineração, mineração Trojans e restos continuamente ativo. especialistas em segurança Tencent prevêem que 2019 mineração Trojan continua sendo uma das principais ameaças à segurança da empresa.

Para evitar que os usuários de negócios de ameaças à segurança e extorsão mineração vírus Trojan, o "Relatório" recomendou que a maioria das rede da empresa, fortalecendo servidor de infra-estrutura, os buracos servidor remendado de segurança e portas desnecessárias próximos e compartilhamento de arquivos, ao mesmo tempo melhorar a sensibilização do pessoal de segurança de rede, não faça download de programa de software desconhecido facilmente, oportuna de backup de arquivos de dados importantes.

Especialistas prevêem: 2019 Supply Chain ou para atacar a maior ameaça à segurança corporativa

Semelhante a cadeia de fornecimento da indústria tradicional, os produtos da indústria da Internet são geralmente disponíveis a partir do fornecedor para o consumidor, a experiência durante o desenvolvimento, distribuição, instalação, utilização, atualização e outros setores, e da cadeia de abastecimento é a ataques de hackers atacando vários aspectos de vulnerabilidade, implantes vírus Trojan malicioso, cavalo de Tróia para atingir o objectivo de propagação.

Olhando para a tendência de ataques cibernéticos nos últimos anos, os ataques contra a cadeia de fornecimento de software tem se tornado cada vez mais frequentes. Desde o estouro inicial do "plano de prisma" à recente vulnerabilidade heartbleed, surtos NotPetya vírus extorsão e quebrou uma variedade de violações de dados, ataques não mais a cadeia de fornecimento exclusivo truques avançados atacar, gradualmente, com a maioria dos usuários vivem perto, a qualquer momento, trará sérios danos.

(Figura: Descrição processo de ataque de cadeia de fornecimento)

Onde atualizando seqüestro é o elo comum mais no ataque cadeia de fornecimento, que se refere ao momento em que o software atualizado diariamente instalado na máquina do usuário, hackers sequestro atualizar o link, o usuário é suposto para substituir baixar uma versão atualizada com um cavalo de Tróia maliciosos. Aos 17 anos Petya ataques de vírus extorsão um software de contabilidade fornecedor Ucrânia, por exemplo, o vendedor sem escrúpulos ataque de hackers em primeiro lugar, seguido de links para atualização malicioso empurrados para os usuários, resultando em surto Petya vírus extorsão, causando enorme ameaça à segurança de rede para o usuário em geral. Em Taiwan, em dezembro 2018 Tencent Trojans segurança propagação Yu ver ameaças centros de inteligência advertem uma ampla gama de análises mostraram que um servidor back-end software bem conhecido é comprometida, levando a atualizações de software, ser direcionado para o servidor hacker para baixar cavalo de Tróia maliciosos, o que levou a Super 100.000 usuários foram infectados.

Desde o atacante não tem qualquer percepção de ataques da cadeia de fornecimento muito mal gangue há muito favorecida. especialistas em tecnologia de segurança Tencent prever que dentro de 2019 ataques em cadeia de abastecimento em todo o mundo vai continuar, os ataques de rede diárias também apareceu mais e mais ataques da cadeia de suprimentos. Neste sentido, os especialistas técnicos sugerem a utilização de fornecedores de software confiáveis, testes de segurança rigorosa antes de ferramentas de desenvolvimento de segurança formal, lançamentos de produtos, para o usuário médio, recomenda-se a desenvolver bons hábitos on-line, tente baixar e instalar o software no site oficial e outros canais formais, recomenda-se instalar governanta Tencent e manter o software de segurança do computador, como estado aberto em tempo real, para evitar ataques de hackers

Jovens comprar B-Class, o que exatamente é mais valorizado?
Anterior
Últimas classificação da Bundesliga: Paco 2 gols Dott retorno à lista, caiu para o Bayern de Xiping League 2
Próximo