欧美午夜精品理论片a级按摩,亚洲视频免费观看,欧美特黄一级,中文字幕一区二区av
您的位置:
首頁
>>
管理中心
>>
行業(yè)資訊
>>修改新聞資訊信息
資訊類型:
行業(yè)要聞
企業(yè)動態(tài)
新品速遞
解決方案
交流培訓
嘉賓訪談
產(chǎn)業(yè)縱橫
人物聚焦
展會動態(tài)
會展報告
本站動態(tài)
標 題:
*
頁面廣告:
不顯示
顯示
副 標 題:
關 鍵 字:
多個關鍵字請用“
/
”分隔,如:西門子/重大新聞
內(nèi)容描述:
新聞來源:
鏈 接:
責任編輯:
標題圖片:
無
當編輯區(qū)有插入圖片時,將自動填充此下拉框
*
所屬類別:
(不超過20項)
電源產(chǎn)品分類
:
UPS電源
穩(wěn)壓電源
EPS電源
變頻電源
凈化電源
特種電源
發(fā)電機組
開關電源(AC/DC)
逆變電源(DC/AC)
模塊電源(DC/DC)
電源應用分類
:
通信電源
電力電源
車載電源
軍工電源
航空航天電源
工控電源
PC電源
LED電源
電鍍電源
焊接電源
加熱電源
醫(yī)療電源
家電電源
便攜式電源
充電機(器)
勵磁電源
電源配套分類
:
功率器件
防雷浪涌
測試儀器
電磁兼容
電源IC
電池/蓄電池
電池檢測
變壓器
傳感器
軸流風機
電子元件
連接器及端子
散熱器
電解電容
PCB/輔助材料
新能源分類
:
太陽能(光伏發(fā)電)
風能發(fā)電
潮汐發(fā)電
水利發(fā)電
燃料電池
其他類
:
其他
靜態(tài)頁面:
生成靜態(tài)頁面
*
內(nèi) 容:
<P> 2022年8月4日,北京——全球網(wǎng)絡安全領導企業(yè)Palo Alto Networks(納斯達克代碼:PANW)(派拓網(wǎng)絡)最近發(fā)布《2022年Unit 42事件響應報告》。報告指出,投機的網(wǎng)絡攻擊者大量利用軟件漏洞和弱點實施攻擊。報告基于Palo Alto Networks(派拓網(wǎng)絡)豐富的事件響應(IR)經(jīng)驗,為企業(yè)提供了許多專業(yè)見解,并通過600多個Unit 42事件響應案例,幫助企業(yè)CISO和安全團隊了解他們所面臨的主要威脅,以及如何決定優(yōu)先事項。</P> <P> 從行業(yè)角度來看,金融和房地產(chǎn)的贖金金額位于第一梯隊,平均分別被勒索近800萬美元和520萬美元。總體而言,勒索軟件和商業(yè)電子郵件泄露(BEC)是事件響應團隊在過去12個月中做出響應的首要事件類型,約占事件響應案例的70%。</P> <P> Palo Alto Networks(派拓網(wǎng)絡)高級副總裁兼Unit 42負責人Wendi Whitmore表示:“低成本和高回報使得網(wǎng)絡犯罪的入行門檻較低。不熟練的新手攻擊者往往使用黑客即服務等工具,這些工具在暗網(wǎng)上可以輕易獲取且日漸流行。而勒索軟件攻擊者在與網(wǎng)絡犯罪分子和受害企業(yè)接觸的過程中,也通過客戶服務和滿意度調(diào)查使自身行為變得越來越有序。</P> <P> 報告還對網(wǎng)絡安全的一些主要趨勢做出了詳細闡述。</P> <P> 勒索軟件日益猖獗,贖金金額持續(xù)走高</P> <P> 據(jù)統(tǒng)計,平均每四個小時泄密網(wǎng)站上就會出現(xiàn)一個新的勒索軟件受害者。因此,識別勒索軟件攻擊對企業(yè)至關重要。通常情況下,勒索軟件攻擊者只有在文件加密后才會被發(fā)現(xiàn),并且受害企業(yè)會收到勒索信。Unit 42發(fā)現(xiàn),勒索軟件攻擊的中位停留時間(即攻擊者被檢測到之前在目標環(huán)境中花費的時間)為28天。贖金高達3,000萬美元,實際支付800萬美元,與《2022年Unit 42勒索軟件報告》的結果相比正穩(wěn)步增長。而且越來越多的攻擊者開始使用雙重勒索,如果不支付贖金就會公開企業(yè)敏感信息。</P> <P> 兼顧隱蔽性和性價比,BEC攻擊獲青睞</P> <P> 為了實施商業(yè)電子郵件泄露(BEC)通信欺詐,犯罪分子使用了多種技術。他們憑借網(wǎng)絡釣魚等社交工程的隱蔽性且性價比高的方式來輕易獲得訪問權限。很多情況下,犯罪分子做的只是欺騙目標交出憑據(jù)。獲得訪問權限后,商業(yè)電子郵件泄露攻擊的中位停留時間為38天,平均被盜金額為28.6萬美元。</P> <P> 金融、專業(yè)和法律服務等行業(yè)成為攻擊主要目標</P> <P> 當涉及目標行業(yè)時,攻擊者會追逐利益;但他們經(jīng)常投機取巧——通過掃描網(wǎng)絡尋找可以利用已知漏洞的系統(tǒng)。Unit 42發(fā)現(xiàn),事件響應案例中受影響最大的行業(yè)包括金融、專業(yè)和法律服務、制造、醫(yī)療保健、高科技以及批發(fā)和零售。這些行業(yè)內(nèi)的企業(yè)往往會存儲、傳輸和處理大量攻擊者可以從中獲利的敏感信息。</P> <P> 報告還針對事件響應案例中的不同方面做了具體統(tǒng)計。</P> <P> 攻擊者利用最多的三個初始訪問媒介是網(wǎng)絡釣魚、利用已知軟件漏洞和主要針對遠程桌面協(xié)議(RDP)的暴力憑據(jù)攻擊。這三者相加構成了77%的可疑入侵根源。</P> <P> ProxyShell占全部被用于初始訪問的漏洞的一半以上(55%),其次是Log4J(14%)、SonicWall(7%)、ProxyLogon(5%)和Zoho ManageEngine ADSelfService Plus(4%)。</P> <P> 在一半事件響應(IR)案例中,企業(yè)在面向互聯(lián)網(wǎng)的關鍵系統(tǒng)上缺乏多因素身份驗證,例如:企業(yè)網(wǎng)絡郵件、虛擬專用網(wǎng)絡(VPN)和其他遠程訪問解決方案。</P> <P> 在13%的案例中,企業(yè)沒有針對暴力憑據(jù)攻擊采取措施鎖定帳戶。</P> <P> 在28%的案例中,不合格的補丁管理程序?qū)е鹿粽哂袡C可乘。</P> <P> 在44%的案例中,企業(yè)沒有端點檢測和響應(EDR)或擴展檢測和響應(XDR)安全解決方案,或是沒有完全部署在最初受影響的系統(tǒng)上以檢測和對惡意攻擊做出響應。</P> <P> 75%的內(nèi)部威脅案例涉及企業(yè)前雇員。</P> <P> Unit 42事件響應服務24/7守護企業(yè)網(wǎng)絡安全</P> <P> Palo Alto Networks(派拓網(wǎng)絡)Unit 42擁有一支經(jīng)驗豐富的安全顧問團隊,背景跨越公共和私營部門,曾處理過歷史上最大規(guī)模的網(wǎng)絡攻擊。他們可以化解復雜的網(wǎng)絡風險并應對高級威脅,包括國家級別的攻擊、高級持續(xù)性威脅或APT,以及復雜的勒索軟件調(diào)查。他們采用的方法和工具是從成千上萬起調(diào)查事件的實際經(jīng)驗中研發(fā)而來,經(jīng)過大量驗證和檢驗。Unit 42事件響應專家為客戶提供24/7全天候服務,幫助客戶了解攻擊性質(zhì),快速采取遏制和補救措施,消除攻擊威脅。</P>
主站蜘蛛池模板:
宜章县
|
南靖县
|
天长市
|
莱芜市
|
行唐县
|
东乌珠穆沁旗
|
固安县
|
龙口市
|
龙胜
|
密山市
|
弥勒县
|
津南区
|
泸水县
|
行唐县
|
苏尼特右旗
|
德保县
|
汉川市
|
盐山县
|
东丽区
|
山西省
|
青州市
|
利辛县
|
大安市
|
留坝县
|
鹿泉市
|
香格里拉县
|
开远市
|
永登县
|
崇信县
|
汽车
|
凉城县
|
双柏县
|
平泉县
|
苏尼特右旗
|
广南县
|
西乌珠穆沁旗
|
台前县
|
平原县
|
高密市
|
汉沽区
|
大足县
|