欧美,精品,综合,亚洲,好吊妞视频免新费观看,免费观看三级吃奶,一级a片女人自慰免费看

您當(dāng)前的位置是:  首頁(yè) > 資訊 > 國(guó)內(nèi) >
 首頁(yè) > 資訊 > 國(guó)內(nèi) >

新思科技與業(yè)內(nèi)專家探討2020年網(wǎng)絡(luò)威脅

2020-01-06 15:58:05   作者:   來(lái)源:CTI論壇   評(píng)論:0  點(diǎn)擊:


  近年來(lái),網(wǎng)絡(luò)攻擊變得越來(lái)越頻繁、修復(fù)成本越來(lái)越高,無(wú)論軟件公司還是用戶,了解網(wǎng)絡(luò)安全都是越來(lái)越重要的。那我們?cè)?020年應(yīng)該注意哪些網(wǎng)絡(luò)攻擊,以提前做好準(zhǔn)備呢?新思科技對(duì)話業(yè)內(nèi)專家, 在隱私、IoT、5G等領(lǐng)域進(jìn)行探討。
  更高階的網(wǎng)絡(luò)安全威脅
  -加拿大企業(yè)信息管理軟件公司OpenText戰(zhàn)略發(fā)展副總裁Anthony DiBello
  隨著網(wǎng)絡(luò)成熟度不斷提升,人們對(duì)所面臨問(wèn)題的理解程度也在日益加深,看待何為“最大威脅”的本質(zhì)已經(jīng)有所不同。在過(guò)去,我們可能是從攻擊對(duì)象或手段的角度來(lái)判斷,認(rèn)為是最大的安全威脅是“物聯(lián)網(wǎng)惡意軟件”或“勒索軟件”。這些對(duì)于某些行業(yè),如制造業(yè)或醫(yī)療保健業(yè)來(lái)說(shuō),也許是最大威脅;但對(duì)于數(shù)字化基礎(chǔ)設(shè)施或?qū)ο到y(tǒng)和機(jī)構(gòu)的可信度而言卻并非如此。更高階的威脅將會(huì)是2020年最大的挑戰(zhàn)。
  隱私權(quán)
  談到隱私,最早受影響的是病歷、身份證、銀行賬戶信息……那現(xiàn)在呢?還有生物識(shí)別、無(wú)人駕駛汽車、智能家居/辦公室/城市、基因檢測(cè)等。越來(lái)越多個(gè)人身份認(rèn)證信息被納入政府和商業(yè)機(jī)構(gòu)的數(shù)據(jù)庫(kù)。有些是我們自主選擇去提供(例如用于驗(yàn)證血親關(guān)系的DNA);有些是我們?cè)谏鐣?huì)活動(dòng)時(shí)被取用(例如當(dāng)我們行走街頭時(shí)的人臉信息)。一旦被盜。ú挥每紤]還沒(méi)或以后不會(huì)被盜取),只會(huì)讓不法之徒更輕易地假扮我們,偷取我們的身份,或者竊取信用憑證以獲得訪問(wèn)網(wǎng)絡(luò)的權(quán)限。
  因此,總的來(lái)說(shuō)我們2020年將面臨的最大威脅不是某個(gè)特定類型或種類的惡意軟件或攻擊,而是更高階的攻擊活動(dòng),它們會(huì)導(dǎo)致不法之徒有可趁之機(jī),利用惡意軟件(或僅是一個(gè)被盜取的賬戶)來(lái)進(jìn)行非法勾當(dāng)。
  當(dāng)心短信和通信平臺(tái)的釣魚式攻擊
  -網(wǎng)絡(luò)安全公司Gula Tech Adventures總裁、Tenable Network Security聯(lián)合創(chuàng)始人
  在2020年,我擔(dān)心攻擊者會(huì)把目標(biāo)從郵件詐騙轉(zhuǎn)向社交軟件,比如WhatsApp、 LinkedIn以及其它數(shù)以百計(jì)相比郵件我們更加信賴的通信平臺(tái)。
  新舊并濟(jì)
  - 信息安全咨詢公司Atredis嵌入式物聯(lián)網(wǎng)實(shí)踐負(fù)責(zé)人 Zach Lanier
  我認(rèn)為在2020年有以下幾個(gè)比較重要的領(lǐng)域值得關(guān)注,排名不分先后:
  5G。5G的出現(xiàn)和應(yīng)用也許意味著“更快速”,但并不表示“更安全”。隨著5G部署的推進(jìn),我預(yù)計(jì)會(huì)有更多5G安全相關(guān)的披露 - 很有可能是更多的安全問(wèn)題。
  物聯(lián)網(wǎng)。物聯(lián)網(wǎng)安全一直被談及,也證明了它的重要性。物聯(lián)網(wǎng)、工業(yè)物聯(lián)網(wǎng)和其他“智能設(shè)備”繼續(xù)滲入我們的家庭、工作和生活,與此同時(shí)還有它們的安全問(wèn)題。
  供應(yīng)鏈安全。我預(yù)計(jì)供應(yīng)鏈安全會(huì)繼續(xù)成為熱點(diǎn)議題,因?yàn)樵O(shè)備來(lái)源和底層組件將迎來(lái)更嚴(yán)格的審查。圍繞特定組件認(rèn)證的討論也會(huì)持續(xù)下去。
  CPU及相關(guān)漏洞。如果有更多像SPECTRE(幽靈漏洞)、Meltdown(熔斷漏洞)、PortSmash等影響CPU的問(wèn)題出現(xiàn),我不會(huì)感到意外。即使是像可信平臺(tái)模塊這類以安全為核心的組件,也不可能說(shuō)沒(méi)有自己的問(wèn)題。所以我預(yù)計(jì)這一方面的問(wèn)題還會(huì)繼續(xù)出現(xiàn)。
  重新審視對(duì)待安全工具的思維模式
  - 安全情報(bào)交換平臺(tái) TruSTAR聯(lián)合創(chuàng)始人和執(zhí)行主席Paul Kurtz
  在2020年,最大的威脅并不是單一的某個(gè)攻擊,而是企業(yè)不愿意去認(rèn)真全面地正視他們的安全工具。企業(yè)總是在遭遇一個(gè)“新”的威脅時(shí)才去尋找新的或更高級(jí)別的工具去對(duì)抗。他們必須調(diào)整這種思維模式,更主動(dòng)地去管理自身安全技術(shù)堆疊中的已知信息。在缺少集成的情況下一味地提倡使用更多安全工具去反擊特定的威脅并不是明智之舉。
  編者注:
  該文章為節(jié)選,全文請(qǐng)參考:https://www.synopsys.com/blogs/software-security/biggest-cyber-security-threats-2020/
【免責(zé)聲明】本文僅代表作者本人觀點(diǎn),與CTI論壇無(wú)關(guān)。CTI論壇對(duì)文中陳述、觀點(diǎn)判斷保持中立,不對(duì)所包含內(nèi)容的準(zhǔn)確性、可靠性或完整性提供任何明示或暗示的保證。請(qǐng)讀者僅作參考,并請(qǐng)自行承擔(dān)全部責(zé)任。

專題

CTI論壇會(huì)員企業(yè)