45%企业重视IT基础设施遭遇复杂攻击

2013-7-24 16:56| 发布者: admin| 查看: 4691| 评论: 0

摘要: 针对性攻击威胁重新定义了企业级安全解决方案的标准。IDC于2012年12月进行了“IDC 市场分析视角:全球安全产品调查”,参加调查的公司中,有近一半的企业认为日益复杂的攻击对自身IT基础设施造成了严重威胁。网络罪 ...
       针对性攻击威胁重新定义了企业级安全解决方案的标准。IDC于2012年12月进行了“IDC 市场分析视角:全球安全产品调查”,参加调查的公司中,有近一半的企业认为日益复杂的攻击对自身IT基础设施造成了严重威胁。网络罪犯开始避免使用那些众所周知的恶意软件工具,而是使用专门的恶意软件针对企业发动攻击,并变得越来越普遍。这种攻击方式,使得检测和拦截攻击和入侵变得更为困难。

       分析者表示,这种趋势的出现,使得企业对企业安全解决方案的需求变得更为严格。 “攻击的复杂性提高了对高级反恶意软件产品的需求。有效的安全解决方案需要保护多个攻击点(网页、网络和设备等),避免恶意攻击通过这些攻击点入侵企业端点。同时还要最大程度地减少资源占用,拦截攻击,保护企业财产(设备和数据),”IDC欧洲、中东和非洲地区软件安全产品和服务策略研究总监Kevin Bailey解释到。 去年,全球多个地区发生了多起安全事件,造成不同的企业网络被网络罪犯攻陷,而现有的安全软件对此则无能为力。为了通过销售窃取的机密数据(例如企业的知识产权、重要的企业信息等)来获取更大的利润,网络罪犯在开发和购买能够绕过现有安全解决方案的恶意软件方面,不惜投入重金。

       为了应对这一局面,国际知名信息安全服务商卡巴斯基在开发启发式检测技术和主动防御技术方面投入巨大。通过使用这些最新技术,卡巴斯基的安全解决方案能够检测未知或首次被使用的恶意软件。 2012年,卡巴斯基产品检测到的最新威胁中,有87%均是通过整合于产品中的启发式分析技术检测到的。这些产品中就包括卡巴斯基网络安全解决方案。不管网络罪犯使用何种手段入侵企业网络,都必须要面对这些技术的拦截。例如,如果攻击者发现企业网络中的计算机上有未修补漏洞的软件,他们会试图利用这些漏洞,隐蔽地感染企业计算机。 网络罪犯通常会利用常见软件中的漏洞发起攻击,例如Adobe Flash、Adobe Reader、Java、网页浏览器或操作系统组件。由于这类应用程序是合法的,并且经常被企业员工所使用,攻击者会认为企业的安全解决方案将“无视”这些经常被使用的程序的非正常行为,允许恶意软件通过。

       卡巴斯基实验室的产品整合了系统监控模块,能够定期分析可疑修改代码,甚至监控那些受信任应用程序。此外,系统监控模块中还包括专门的自动漏洞入侵防护技术,能够检测和拦截典型的漏洞利用行为。 网络罪犯也会利用rootkit和bootkit,试图感染被攻击企业网络中的计算机。这些高危恶意软件会修改受攻击计算机的启动扇区,能够在操作系统或安全软件启动之前就启动自身。卡巴斯基网络安全解决方案以及其它产品中采用的反rootkit技术会拦截和分析硬盘启动扇区的访问,检查访问是否合法,并阻止启动扇区被感染。即使启动扇区记录被rootkit修改,卡巴斯基实验室的技术仍然能够检测出来,并采取相应措施修复感染。 随着自带设备办公(BYOD自带设备办公)趋势不断发展,企业逐渐允许员工使用个人移动设备进行办公,但这却让网络罪犯有了更多入侵企业网络的机会。

       范围广泛的移动设备和操作系统使得网络罪犯可以选择多种攻击媒介。例如,一台连接到企业网络中的移动设备如果包含漏洞,一旦被成功利用,甚至可以让网络罪犯访问保护措施较为完善的网络区间。卡巴斯基网络安全解决方案中用于保护和管理企业移动设备的技术能够提供快速响应,有效应对BYOD环境中不断涌现的复杂攻击。而除了提供针对移动设备的反恶意软件扫描外,卡巴斯基手机安全软件还能够针对已安装的应用部署多种限制策略、识别越狱设备,如果设备存在被感染风险或丢失,还可以远程清除存储在设备上的企业数据。 

       总体来说,可靠的技术能够保护移动设备给企业网络带来的所有薄弱点,拦截针对企业网络的攻击。通过深度整合针对不同设备的安全技术,卡巴斯基实验室产品能够抵御混合型攻击,即使网络罪犯同时使用针对桌面软件漏洞和移动设备安全漏洞的攻击手段试图入侵企业IT基础设施,仍然无法得逞。

下一篇美黑客组织爆发"黑吃黑":Twitter账号遭突袭
上一篇2013年“讲文明 树新风”首届全国平面公益广告大赛


支持

超赞

难过

搞笑

扯淡

不解

头晕

欠扁

相关阅读

  • 今天点击最高的新闻

  • 一周点击最多的新闻

返回顶部