当前位置:大数据业界动态 → 正文

2016,黑客会因大数据而成为企业的“雾霾”吗?

责任编辑:editor005 作者:赵新竹 |来源:企业网D1Net  2015-12-11 14:16:57 本文摘自:e行网

根据美国迈克菲实验室的研究,2016年,黑客们将开始把被盗的个人身份信息(PII)进行整理集合,并将之添加到新建的大数据仓库中,而这些集中到一起的攻击记录,将对所有的网络攻击者,。迈克菲预言,在未来的一年,我们将会看到一个高速发展和更加健全的黑暗市场,经营着个人身份信息和用户名、密码的交易。

网络犯罪的新模式:大数据应用

迈克菲的“2016威胁预测”研究显示,现如今,黑客们销售自己大数据仓库中的盗取数据,已经开始成为一种新型犯罪方式,这些数据往往包含不同市场、行业、企业的用户访问凭证和个人身份信息。迈克菲威胁情报部门的负责人比克表示,在过去七个月中,他们已经发现这进行这方面交易的地下黑客和黑暗市场已经初具规模。

攻击者正在建立大数据仓库和运用大数据分析技术的新方法来窃取数据,以此增加被盗数据的价值和破坏性。根据“2016威胁预测”,“在大数据的世界利用分析技术,罪犯们可以在收藏盗取信息的宝库中寻找目的链接和相关数据,并进行个人身份的逆向工程测试,以及高价兜售情报。”

大数据技术的应用使得盗贼可以绕过常用的身份验证,例如社会保障号码、出生日期、信用卡后四位和回答安全问题。这些验证手段的本质,其实是出售合法的访问凭证,但真有可疑行为出现时,反而会使得防护识别工作变得更加困难。网络犯罪分子可以通过用户的行为分析,来弄清楚所盗用的信用卡都可以进行哪些交易而不触发警报。

开发攻击者的大数据仓库的指标中,包括可兜售数据的质量。比克说:“在一个网站上我们看到,你可以要到各种行业的访问数据和通行密码。”攻击者也常常与别的机构交换数据,以期建立更完备的用户资料库。比克证实:“我们曾经在一个封闭的论坛上看到了其它人的商讨,其中一组和另外一组进行了文件交换,以此谋求互利。”

借鉴合法企业运用大数据分析和存储的方法,黑客们也使用同样的方式来处理收获的PII数据,他们的仓库容量在扩大,操作方式也不断进化。他们可以通过个人的工作地点迅速获得和传输个人资料,进行信息的类别区分,和创建强大的数据库,久而久之,就远远超出了犯罪开始时,他们盗取的数据带来的破坏性。比克表示“攻击者们在悄无声息之间攻破了公司的防御,并获益极多。”

由此产生的威胁

比克解释道,这种威胁,就好比一个攻击者可以在雷达下随意飞行。如此比喻,是因为他们可以通过盗取的个人识别信息,来模仿用户的消费习惯、登录时间和所在区域,如此将很难被系统所检测到。

当一个黑客从大数据仓库中购买了一个用户的个人信息数据时,得到的数据越多,黑客就能更容易的收集该用户更多的数据,并完善用户资料文件,访问任何该用户接触过的网站。

比克补充道,当攻击者能够从地下得到用户数据时,他就不必再经由互联网来得到数据,但他们不会停止创建可以瞒过企业防护的脚本文件。攻击者会秘密准备,一鼓作气发动大规模网络攻击,而企业却不会得到任何警示来做防御准备。

企业该如何应对

面对威胁,企业必须跟上不断发展的信息保护标准,了解在行业中如何保护个人身份信息。例如ISO/IEC 27018:2014 standard,即“信息技术--安全技术--公有云中作为个人身份信息处理器”,为了应对安全形势变化,该标准也为将来的升级预留了修改和修订的空间。比克指出,在美国国家标准及技术研究所(NIST)出版的《保护个人身份信息的保密指南》中,总结了“应确认和减少真实需要存储的PII数据总量,在哪里储存,以及如何安全的储存等诸多问题。”

其余标准例如“保护敏感个人信息手册(DHS)”,还有美国政府及其它组织机构也都有各自的PII规则和安全指导方针。现如今PII防护标准已经遍布于诸如金融和医疗行业,以及许多需要对PII进行监管的行业。

理想的标准是,采用最少的、最实用的安全防护技术、政策和执行,以期达到最广泛的适用。一次性解决那些不合格的防护标准所遗留的问题。

厂商将继续开发更好的保护PII的技术,例如混淆加密技术。而现在专家们应该与领导层及时分享他们的想法,关于如何利用现有手段加强PII防护。企业在用户登陆时的安全提问设置需要调整。比克表示:“企业需要把安全提问设置的模糊一些,如此用户的回答才不会被轻易检索到,也不会轻易被攻击者分析透彻,进而用户的更多帐号信息能够得以保护。”

同时,当事人也应学会巧妙的回答问题以应对这些默认的登陆查询。例如,用户可以把自己针对问题A的答案,转移到回答问题C上,当然,你必须要记住它以备下次再查询。如此,攻击者一定很难明白为什么你的宠物叫“ChevySilverado”,而你的车名字叫“手套”。而在更好的PII防护标准出台之前,企业需要执行能够满足或超出现如今PII防护水平的标准,以保证任何与企业接触的第三方厂商,或客户的信息安全。

E行观点

现如今,信息安全标准和黑客网络攻击之间的对抗如火如荼。而攻击者们运用大数据手段来进行信息数据的存储与分析,更是对网络安全的重大挑战。黑客们的行动从来都是蛰伏暗中以求突然爆发,所以企业应该未雨绸缪。企业即需要检验客户的信息保证自己的安全,又要保护客户的PII数据,在这种模式无法改变的情况下,何不多考虑如何让自己的提问和用户的回答都变得难以琢磨?例如12306网最新启用的看图选择,用户的选择根据问题的变化也随机而多变。对于攻击者来说,即便获得信息,进行数据的分析和整合也会变得十分困难。因此,在网络攻击者的手段升级之时企业应该早做准备。2016年,莫要让黑客成为网络的“雾霾”!

关键字:迈克菲雾霾攻击者黑客网络

本文摘自:e行网

x 2016,黑客会因大数据而成为企业的“雾霾”吗? 扫一扫
分享本文到朋友圈
当前位置:大数据业界动态 → 正文

2016,黑客会因大数据而成为企业的“雾霾”吗?

责任编辑:editor005 作者:赵新竹 |来源:企业网D1Net  2015-12-11 14:16:57 本文摘自:e行网

根据美国迈克菲实验室的研究,2016年,黑客们将开始把被盗的个人身份信息(PII)进行整理集合,并将之添加到新建的大数据仓库中,而这些集中到一起的攻击记录,将对所有的网络攻击者,。迈克菲预言,在未来的一年,我们将会看到一个高速发展和更加健全的黑暗市场,经营着个人身份信息和用户名、密码的交易。

网络犯罪的新模式:大数据应用

迈克菲的“2016威胁预测”研究显示,现如今,黑客们销售自己大数据仓库中的盗取数据,已经开始成为一种新型犯罪方式,这些数据往往包含不同市场、行业、企业的用户访问凭证和个人身份信息。迈克菲威胁情报部门的负责人比克表示,在过去七个月中,他们已经发现这进行这方面交易的地下黑客和黑暗市场已经初具规模。

攻击者正在建立大数据仓库和运用大数据分析技术的新方法来窃取数据,以此增加被盗数据的价值和破坏性。根据“2016威胁预测”,“在大数据的世界利用分析技术,罪犯们可以在收藏盗取信息的宝库中寻找目的链接和相关数据,并进行个人身份的逆向工程测试,以及高价兜售情报。”

大数据技术的应用使得盗贼可以绕过常用的身份验证,例如社会保障号码、出生日期、信用卡后四位和回答安全问题。这些验证手段的本质,其实是出售合法的访问凭证,但真有可疑行为出现时,反而会使得防护识别工作变得更加困难。网络犯罪分子可以通过用户的行为分析,来弄清楚所盗用的信用卡都可以进行哪些交易而不触发警报。

开发攻击者的大数据仓库的指标中,包括可兜售数据的质量。比克说:“在一个网站上我们看到,你可以要到各种行业的访问数据和通行密码。”攻击者也常常与别的机构交换数据,以期建立更完备的用户资料库。比克证实:“我们曾经在一个封闭的论坛上看到了其它人的商讨,其中一组和另外一组进行了文件交换,以此谋求互利。”

借鉴合法企业运用大数据分析和存储的方法,黑客们也使用同样的方式来处理收获的PII数据,他们的仓库容量在扩大,操作方式也不断进化。他们可以通过个人的工作地点迅速获得和传输个人资料,进行信息的类别区分,和创建强大的数据库,久而久之,就远远超出了犯罪开始时,他们盗取的数据带来的破坏性。比克表示“攻击者们在悄无声息之间攻破了公司的防御,并获益极多。”

由此产生的威胁

比克解释道,这种威胁,就好比一个攻击者可以在雷达下随意飞行。如此比喻,是因为他们可以通过盗取的个人识别信息,来模仿用户的消费习惯、登录时间和所在区域,如此将很难被系统所检测到。

当一个黑客从大数据仓库中购买了一个用户的个人信息数据时,得到的数据越多,黑客就能更容易的收集该用户更多的数据,并完善用户资料文件,访问任何该用户接触过的网站。

比克补充道,当攻击者能够从地下得到用户数据时,他就不必再经由互联网来得到数据,但他们不会停止创建可以瞒过企业防护的脚本文件。攻击者会秘密准备,一鼓作气发动大规模网络攻击,而企业却不会得到任何警示来做防御准备。

企业该如何应对

面对威胁,企业必须跟上不断发展的信息保护标准,了解在行业中如何保护个人身份信息。例如ISO/IEC 27018:2014 standard,即“信息技术--安全技术--公有云中作为个人身份信息处理器”,为了应对安全形势变化,该标准也为将来的升级预留了修改和修订的空间。比克指出,在美国国家标准及技术研究所(NIST)出版的《保护个人身份信息的保密指南》中,总结了“应确认和减少真实需要存储的PII数据总量,在哪里储存,以及如何安全的储存等诸多问题。”

其余标准例如“保护敏感个人信息手册(DHS)”,还有美国政府及其它组织机构也都有各自的PII规则和安全指导方针。现如今PII防护标准已经遍布于诸如金融和医疗行业,以及许多需要对PII进行监管的行业。

理想的标准是,采用最少的、最实用的安全防护技术、政策和执行,以期达到最广泛的适用。一次性解决那些不合格的防护标准所遗留的问题。

厂商将继续开发更好的保护PII的技术,例如混淆加密技术。而现在专家们应该与领导层及时分享他们的想法,关于如何利用现有手段加强PII防护。企业在用户登陆时的安全提问设置需要调整。比克表示:“企业需要把安全提问设置的模糊一些,如此用户的回答才不会被轻易检索到,也不会轻易被攻击者分析透彻,进而用户的更多帐号信息能够得以保护。”

同时,当事人也应学会巧妙的回答问题以应对这些默认的登陆查询。例如,用户可以把自己针对问题A的答案,转移到回答问题C上,当然,你必须要记住它以备下次再查询。如此,攻击者一定很难明白为什么你的宠物叫“ChevySilverado”,而你的车名字叫“手套”。而在更好的PII防护标准出台之前,企业需要执行能够满足或超出现如今PII防护水平的标准,以保证任何与企业接触的第三方厂商,或客户的信息安全。

E行观点

现如今,信息安全标准和黑客网络攻击之间的对抗如火如荼。而攻击者们运用大数据手段来进行信息数据的存储与分析,更是对网络安全的重大挑战。黑客们的行动从来都是蛰伏暗中以求突然爆发,所以企业应该未雨绸缪。企业即需要检验客户的信息保证自己的安全,又要保护客户的PII数据,在这种模式无法改变的情况下,何不多考虑如何让自己的提问和用户的回答都变得难以琢磨?例如12306网最新启用的看图选择,用户的选择根据问题的变化也随机而多变。对于攻击者来说,即便获得信息,进行数据的分析和整合也会变得十分困难。因此,在网络攻击者的手段升级之时企业应该早做准备。2016年,莫要让黑客成为网络的“雾霾”!

关键字:迈克菲雾霾攻击者黑客网络

本文摘自:e行网

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^