<
>

Syed Ahmad Hafez-亚洲在线出版集团记者

Syed开始了他在IT领域的职业生涯。他参与了由Mesiniaga,Standard Chartered和Fujitsu等公司分包的IT项目。自2010年起,他开始担任Media Prima的自由翻译和字幕演员,他对语言很感兴趣,并继续追求翻译的热情。迄今为止,他已经为黄金时间电视制作了数百个字幕,涵盖了广泛的主题。和节目,包括戏剧,电影和纪录片。他还自由翻译了配音脚本和网站。 Syed在Asia Online担任记者时,能够将其在IT领域的背景与丰富的文案写作经验结合在一起。

登录 建立讨论。
Subject:

信息:

分解说明新型安全漏洞

根据身份盗窃资源中心(ITRC)和Cyber​​Scout发布的报告,2016年美国的数据泄露事件增加了40%,创下了1,093个报告的案件的历史新高。与此同时,马来西亚网络安全组织提到,截至去年11月底,已向他们报告了2328次入侵,这只是冰山一角,因为在世界这一地区,许多此类事件仍未报告。年复一年,针对企业的网络攻击不仅频率增加,而且严重性和复杂性也在增加,从而导致财务损失,业务中断,数据丢失和声誉受损。这是一个全球性问题,没有丝毫放松的迹象。
 
根据每年发生的违规次数,’很明显,传统的防病毒提供商和IT团队正在努力应对先进的网络威胁。需要一种新的网络安全方法。下一代安全性的意义已经从简单的阻止和处理技术发展到了了解网络攻击背后的根本原因。更好地了解攻击者的运作方式肯定会帮助我们更好地保护我们的网络。
 
网络攻击周期是描述攻击者所采取的顺序操作的一种方式’的观点,如果发生网络攻击。在此周期的任何地方检测并破坏动作可以阻止整个攻击的成功。 这种方法也称为网络杀伤链,其中军事杀伤链的方法适用于网络安全。现在,让’我们来看一下网络攻击周期的7个阶段。
 
侦察  -研究,目标选择,收集电子邮件和有关目标的信息
武器化  -将漏洞利用与后门耦合到可交付的有效负载中
交货  -通过电子邮件,Web,USB或其他方法将有效载荷传递到目标
开发  -利用漏洞执行恶意代码
安装  -在目标系统上安装远程访问木马或后门
命令与控制 -建立信标和接收指令的渠道
行动和目标 -从受害者处收集,加密和提取数据,或破坏操作
 
在攻击的所有阶段寻找迹象,可以更快,更早地检测到入侵,从而可以采取早期预防措施,而不仅仅是清理。碳黑’s Cb响应通过即时的根本原因分析和最快的端到端响应时间重新定义了事件响应(IR)。它持续记录所有活动的100%,并可视化完整的攻击终止链,从而实现实时响应和补救以及主动的威胁搜寻。
 
通过这种方法,企业可以通过阻止入侵完全停止,以防万一确实发生妥协,从而将对业务的影响最小化。