forberedelse af fremtidige sikkerhedstrusler, udvikling af malware

, mest sikkerhed angreb bliver gradvist mere farlige over tid, og nogle angreb vil gøre store fremskridt i 2010.malware, for eksempel, vil det kun blive værre i de kommende år, selv fra sin nuværende sofistikerede botnet.ondsindede koder vil blive lettere at anvende, og de kriminelle vil have mulighed for at få fuld administrative applikationer, bedre værktøjer og mekanismer til at indarbejde nul dag angreb, ajourføre og customizations.det kan synes dyster, og virksomhedens sikkerhed for bør bestemt have afskrækkende.men værktøjer og teknikker vil også udvikle sig over de næste år for bedre at beskytte virksomhedernes net og data.,,,,,,, der kommer ind i 2010: økonomi og status for informationssikkerhed, lee er perfekt og mike murray forklare, hvorfor 2010 vil blive en konkurrencedygtig år for rammerne af infosec - professionelle.,,, forudsigelser: fremtidige sikkerhedstrusler, forsvar for 2010, er der kun få konstanter i informationssamfundet, men den fortsatte udvikling af (og fare fra) malware er en af dem.organisationer kan bekæmpe udvikling malware og botnet gennem en kombination af bedste praksis som sikkerhedskurser, politikker og procedurer, og to nye teknologier: whitelisting og sky baseret antimalware.lad os tale om begge disse teknologier kort:,,, whitelisting vil udvikle sig i virksomheder, organisationer, vurdere nye produkter, deres funktioner, og hvordan de kan anvendes mere effektivt at beskytte deres miljø.whitelisting definerer executables, der kan køre på et system, og så stopper alle andre, når software er ikke på en fastlagt liste over acceptable opførsel. whitelisting har udviklet sig i de sidste par år.i første omgang teknologien var et komplekst system, hvor virksomheder, der er nødvendige for at definere hver enkelt fuldbyrdes.nu whitelisting produkter kommer med preconfigured skabeloner, bedre muligheder for at godkende nye executables og fuld forvaltningssystemer.virksomhederne vil indse, at stole på - software alene vil ikke være holdbart, og en ny forsvar skal anvendes.flere virksomheder i 2010 vil bruge og etablere deres egne whitelists og sortlistning for at supplere eller erstatte de eksisterende antimalware beskyttelse, og så få politik til at bestemme, hvad der skal gøres for software, der ikke er på liste.,, cloud baseret antimalware også vil udvikle sig i virksomheder som supplement til de ukendte software spørgsmål i whitelisting.sky - baseret antimalware tillader kontrol, der skal foretages af centraliserede databaser, der, hvis den ukendte software er malware.fordi de underskrifter er baseret på forskning fra software - leverandører og andre kunder, og dette centraliserede database vil have flere underskrifter og kan opdateres hurtigere end traditionelle antivirus underskrifter.tidstro kontrol vil imidlertid kræve net adgang til databasen, og den skal optimeres til at udføre rimeligt.denne centrale beliggenhed kan også bruges til at spore spredning af ondsindede filer, men skal beskytte privatlivets fred for brugerne.lignende beskyttelse for pc 'er vil fortsætte med at vokse op på mobiltelefoner og smartphones.,, et hurtigt skiftende angreb vektor er værd at nævne, er trusler mod mobile og trådløse anordninger.smartphone angreb og malware har udnyttet bluetooth og up forbindelser på mobile anordninger, men hidtil har de sjældent været ondsindet.angreb på mobiltelefoner og smartphones vil fortsætte med at skabe overskrifter, men på grund af kompleksiteten og heterogene karakter af disse anordninger, omfattende angreb på flere platforme vil være usandsynligt.der er fremskridt i angreb, som den nye iphone ssh standard password orm, eller den seneste ondsindede androide ansøgning, der stjal bank login detaljer.disse trusler kan udvikle sig til at blive mere end bare lav risiko.mere handel foregår på smartphones udstyr vil blive angrebet oftere, navnlig da udvikling er åbnet for alle udviklingslande og installering af ansøgninger.antimalware ansøgninger, som de personlige computere, vil beskytte smartphones, men det er også vigtigt at bruge stærkere kontrol med anvendelsen distributionsmetoder, som kun tillader underskrevne ansøgninger til at køre og lægger stærk kontrol med evnen til at underskrive dem.,,, fælles svagheder i påvisning og malware beskyttelse fortsætter i 2010.brugere og virksomheder vil begynde at fremskynde deres udskiftning af ældre, mere sårbare operativsystemer, hvilket vil bidrage til at mindske disse risici.trusler vil fortsætte med at drage fordel af disse ældre systemer, mens forbryderne finder nye måder at angribe nye systemer, at lukke huller, de havde udnyttet.sikkerhed tendenser i malware og andre oplysninger sikkerhedstrusler, kun vil fortsætte med at blive værre, og der er store penge for at være foretaget af kriminelle.,, enterprise for rammerne af infosec - professionelle bør ikke kun søger at afbøde alle disse potentielle trusler med deres nuværende ressourcer og teknologier og strategier, som nævnt ovenfor, men også fortsætte med at overvåge disse trussel områder tæt som årets løb.selv små fremskridt med dem i nogen af disse områder kunne give dem med ondsindede en væsentlig fordel i at udnytte enterprise forsvar.,,,,



Previous:
Next Page: