Mikko Hypponen说,网络安全没有终端名

2021-08-06 09:46:10来源:

根据F-SecureMikko Hypponen的安全行业资深和首席研究官,在网络安全方面,在网络安全方面没有最终的名称。

“我们将始终拥有网络安全问题,因为我们将始终拥有坏人,这意味着安全的工作安全可能会继续,”他告诉伦敦的有线安全会议。

网络攻击者不断发展他们的技术和能力,以新的方式窃取和货币数据,这意味着守门员是不断发展的,他每周都告诉计算机。

“如果我们仍然在10年前的敌人的战斗中,我们会造成伟大的形状,”他说,暗指从那时起的安全工具,以及软件的安全改进。

“攻击者将永远拥有鞋面,因为他们有奢侈的时间来研究我们的防御,而防守者没有那种奢侈品,所以这是一个不公平的比赛 - 永无止境的比赛。”

反思关于在信息安全的25年的职业生涯中汲取的经验教训,Hypponen表示最重要的是了解对手。

然而,他说能够做到这一点很容易渴望的日子,大多数组织都发现自己面临着一系列攻击者。

攻击者将永远拥有鞋面,因为他们有时间奢侈的时间来研究我们的防御Mikko Hypponen,F-Secure

Hypponen,他们都希望获得一些东西,无论是支持原因,国家行动者还是犯罪分子。

“但对于大多数组织来说,犯罪分子是最有可能攻击他们的人,”他说,注意到每天35万到450,000名新的恶意软件样本,95%来自有组织的网络犯罪集团。

“当你受到外国情报机构的目标时,它有所不同,因为他们真的很糟糕,但大多数组织都没有被外国间谍定位,因为大多数组织对他们没有兴趣,”他说。

虽然这些网络罪犯喜欢将自己描绘成MAFIOSI,但是,Hypponen表示,大多数人只是“极客”希望从销售诸如黑客PayPal账户和信用卡详细信息等卖出的东西以及如何使用它们来赚钱钱。

Ransomware加密受害者的数据和要求付款以恢复恢复,这是网络罪犯赚钱的最受欢迎的方式。

“这是一个简单的商业模式,基于销售数据到最高投标人的原则,这通常是首先拥有数据的人或组织,”Hypponen说。

F-Security目前正在跟踪世界各地运营的110多个不同的赎金软件集团,并竞争市场份额。

“赎金软件已变得非常竞争力,通过将勒索沃版活动转化为26种不同的语言,一些群体寻求扩展到新市场的结果,”Hypponen说。

赎金软件攻击的另一个演变是远离消费者的转变为目标企业。

“一旦感染的计算机连接到公司网络,攻击者就会枚举并安装所有文件共享,用户可以根据他们管理在网络上加密的文件进行加密的许多文件动态设置ransom,”Hypponen说。

对企业赎金软件的最大担忧是它将阻止业务运营。有着连续性的,一些企业甚至正在建立比特币钱包,以便能够快速支付赎金并尽量减少对业务连续性的影响。

“这种连续性的想法真的是向后,因为它没有解决这个问题,”夸大仁说。“更多的企业支付这些赎金,越来越根深蒂固这个问题将成为。”

他说,促进攻击者中勒索软件普及的另一个因素是,与许多其他形式的恶意软件不同,Ransomware不需要任何特殊的用户权限。

“如果您的系统被键盘记感染,它必须升级权限,以成为系统上的管理员,因此它可以在重新启动中生存,但所有赎金软件都需要访问受感染用户可以访问的文件,”Hypponen说。“这使它们成为一个独特的问题,因为您无法通过锁定系统来打击赎金软件,限制用户访问或从用户删除管理员权限。

“我完全支持这种安全方法。只要让用户可以访问所需的东西,夺走管理员权限,但这些东西都不会保护赎金书,“他每周告诉计算机。

逆勒斯莫尔的最有效的方法表示,kepponen是备份所有关键数据,但许多组织都在失败。

“他们可能正在备份数据,但它们通常不会经常这样做。它们不会备份他们真正需要的所有信息,因为文件未被保存到右文件夹,并且它们不会定期测试其备份。即使他们备份了这些信息,它们通常无法将其恢复到可用的形式,“他说。

“除了经常测试的备份外,组织还应该确保他们能够在其网络上取决于它的现场赎金软件特洛伊木马,然后在成功锁定所有数据之前,”Hypponen说。

接近这一点的一种方法是在整个网络中种植虚拟的“金丝雀”文件。合法用户永远不应触及这些,并充当警报。如果触摸这些文件,则指向网络上的恶意活动。

他说,Ransomware也很受欢迎,因为它的开发人员能够将伴侣外包的风险外包,其角色是感染电脑作为从受害者嵌入的股票中的份额。

除了赎金软件外,网络罪犯的另一个新的商业模式是在iPhone上规避指纹锁。

“一旦将指纹读者添加到iPhone中,用户就可以快速轻松地锁定和解锁它们。这意味着如果手机被盗,这是无用的,可以卖掉备件,这不是非常屈服的,“Hypponen说。

但研究人员现在开始看到能够欺骗手机被盗的犯罪组织,以揭示他们的iCloud凭据。

“受害者通常在手机被盗后收到一封电子邮件,以说它已经使用”跟踪我的iPhone“设施,告诉他们点击留在消息中的链接,”Hypponen说。“但链接需要他们到一个网络钓鱼网站,要求他们登录他们的iCloud账户,一旦他们这样做,罪犯就有信息来重置被盗的手机并将其销售为完全工作的设备。“

这已经开辟了以低价格购买被盗的iPhone的全新业务,用被盗的凭据重置它们,并以利润销售它们。

Hypponen表示,在25年的网络安全中学到的第二课,是人们永远不会学习,而且用户教育是浪费时间。

“您告诉他们有多少次并不重要,他们将始终双击每个可执行文件。他们将始终遵循每个链接,他们将始终将其密码和信用卡号码键入任何询问该信息的在线表格,他们将始终在Twitter上发布信用卡图片甚至CVV数字,“他说。

承认这可能是过于悲观的,Hypponen表示,通过教育它们而不是试图“补丁”人,而是应转移到更好的装备处理它的人。

“我们应该考虑我们真正想要的责任,”他补充道。“当大多数人无法处理它时,我们真的希望人们对安全负责,或者我们应该考虑承担责任,并将其发给操作系统开发人员,安全公司和互联网服务提供商移动运营公司提供了在第一位置引起问题的连接?“


返回科技金融网首页 >>

版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。


相关文章