您现在的位置是:数据库 >>正文
2024年的五大危险的网络攻击技术
数据库47998人已围观
简介SANS 研究所是网络安全研究、教育和认证领域的领先权威机构,它发布了年度《主要攻击和威胁报告》。该报告深入分析了不断发展的威胁形势,确定了组织需要防范的最普遍、最危险的网络攻击技术。今年的报告还强调 ...
SANS 研究所是大危网络安全研究 、教育和认证领域的网络领先权威机构,它发布了年度《主要攻击和威胁报告》。攻击该报告深入分析了不断发展的技术威胁形势 ,确定了组织需要防范的大危最普遍 、最危险的网络网络攻击技术。
今年的攻击报告还强调了 SANS 年度会议上主题演讲的主要内容 。在主题演讲中,技术SANS 的大危主要成员确定并讨论了五种新的高防服务器网络安全攻击 ,并提出了应对措施。网络

已确定的攻击五种最危险的新攻击技术
SANS Institute 每年在 RSA 大会上发表的演讲深入分析了不断发展的网络威胁形势。其目标是技术帮助组织了解当前的策略、预测未来趋势并主动加强对这些不断演变的大危威胁的防御。
以下是网络会议上讨论的五种新攻击技术的源码库列表,以及应采取的攻击必要步骤 :
1. 人工智能儿童性勒索SANS DFIR 课程负责人兼 Cellebrite 社区参与高级总监 Heather Mahalik Barnhart 主持了关于人工智能儿童性勒索这一敏感话题的讨论。Barnhart 解释了人工智能深度伪造技术如何让恶意人士在受害者从未分享任何有损名声的材料的情况下,制作出令人信服的图像或视频。
受害者担心网上分享的虚假内容可能会导致他们遵从勒索者的要求,无论这些要求是否真实。为了应对这一威胁,巴恩哈特强调了提高认识和教育的云计算重要性 。应提醒成人和儿童不要在网上与陌生人交谈 ,并在使用社交媒体时仔细考虑自己的隐私设置。
如果不幸有人成为性勒索的受害者,巴恩哈特提醒大家,有办法帮助他们摆脱困境 。美国国家失踪与受虐儿童中心的“ Take It Down ”计划和各种支持热线等资源可以帮助删除有害内容并提供必要的帮助 。
2. 利用生成式人工智能扭曲公众认知SANS DFIR 认证讲师兼安全工程师 Terrence Williams 就生成式人工智能及其在即将到来的 2024 年政治选举中面临的挑战发表了演讲。虽然技术为创新政治运动创造了新的机会,模板下载但它所助长的深度造假和有针对性的虚假信息的使用可能会严重削弱公众的信任 。
Terrence 提到 ,随着人工智能的发展,对手正在迅速占据上风 ,发现新的漏洞并以更高的效率发动攻击 。这种紧迫情况要求采取主动措施解决技术债务并增加安全协议 ,确保关键基础设施的安全。
威廉姆斯强调科技公司 、服务器租用政党、学术界和基层组织之间的合作的重要性 ,以建立制衡机制,确保各级问责制。
3. 人工智能取证 (LLM) 加速漏洞利用生命周期SANS 进攻性网络作战课程负责人兼研究员 Steve Sims 谈到了人工智能和自动化如何开始显著提高进攻性网络作战的能力。使用 Shell GPT 等工具将人工智能元素集成到 PowerShell 和 CMD 等命令行界面中,网络攻击者甚至可以在他们缺乏足够专业知识的领域自动执行编码任务 。
Sims 强调,核心问题是人工智能允许漏洞被发现和利用的速度太快 ,尤其是亿华云LLM(大型语言模型) 。自动化补丁差异 、利用威胁情报和快速有效地利用漏洞的能力是一个主要问题。
Sims 还预测会出现复杂的多代理系统,可以自主处理攻击生命周期的各个阶段,并可能利用 LLM 进行决策和代码生成。对此 ,Sims 强调需要在防御方面利用自动化和智能,建议进行连续的检测、威胁情报分析和规则生成 。
4. 利用技术债务SANS 技术研究所研究主任 Johannes Ullrich 谈到了技术债务对企业安全的深远影响 。他强调技术债务正变得越来越重要 ,不仅影响企业应用程序,还影响安全基础设施本身。
Ullrich 还提请大家关注编程语言的发展以及遗留代码带来的挑战。随着开发人员退休,新语言越来越受欢迎,组织不得不处理用 Perl 等语言编写的代码库,而现代开发人员很少能理解这些语言。这造成了严重的漏洞 ,因为维护和保护这些老化的系统变得越来越困难 。
Ullrich 认为 ,组织再也不能拖延更新和修复 。他还提倡采取主动的修补方法 ,强调许多开发人员倾向于跳过看似微不足道的更新。这些疏忽会随着时间的推移而积累,并在出现重大安全漏洞时造成巨大的技术债务负担 。
5. Deepfakes 使身份验证变得复杂在主题演讲中 ,乌尔里希还探讨了深度伪造对身份验证的影响 。他强调 ,制作令人信服的假视频和音频的成本不断下降,这大大增加了在线验证某人身份的技术难度。
他指出 ,使用 CAPTCHA 等传统人工验证方法越来越无效,因为机器学习系统在解决这些问题方面的能力超过了人类。相反,Ullrich 强调使用双管齐下的身份验证方法的重要性。
他认为 ,初始识别需要投入大量时间和资源才能确保准确性。后续交互应依靠增量身份验证机制来维护安全性。该流程的第二部分涉及监管要求,例如“了解你的客户 (KYC) ”,这是一套为支持反洗钱 (AML) 和反恐怖主义融资 (CTF) 规则而制定的程序 。
最后 ,Ullrich 强调需要采取基于风险的身份验证方法。组织需要评估违规的可能性以及验证每个人身份的重要性,以确定在身份验证措施上投入的适当努力程度 。
期待
随着时间的推移 ,在识别新的网络攻击方法和及时了解有效的缓解策略时保持警惕变得越来越重要 。由于颠覆性技术继续在现代网络威胁的规模和严重性中发挥关键作用,各行业将需要继续调整其安全方法,同时受益于网络安全领导者及其所代表的组织的专业知识和指导 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/931b399065.html
相关文章
高流量+高风险:“标题党”恶意网站的安全风险分析
数据库写在前面的话自 2023 年 8 月底以来,Unit 42的研究人员发现跟“标题党”又名点击诱饵)和恶意广告内容相关的受感染服务器数量出现了显著增加,这些服务器或网站为什么对威胁行为者有如此吸引力呢? ...
【数据库】
阅读更多数据中心机架密度已翻倍,但仍然不够
数据库每个数据中心都将成为AI数据中心。而关键的区别在于它们能以多快的速度实现这一目标。在过去的一年里,一切都发生了变化。在2024年的报告中,受访者表示机架的平均密度已增加到12千瓦。大多数受访者(60% ...
【数据库】
阅读更多晶圆是如何制造出来的?
数据库芯片,是人类科技的精华,也被称为现代工业皇冠上的明珠。芯片的基本组成是晶体管。晶体管的基本工作原理其实并不复杂,但在指甲盖那么小的面积里,塞入数以百亿级的晶体管,就让这件事情不再简单,甚至算得上是人类 ...
【数据库】
阅读更多