Computer su fuoco - Guida alla sicurezza online

04:50 am
08 Dicembre 2024

Threat Report Websense 2015 Per sottolineare sullo sviluppo Malware

Threat Report Websense 2015 Per sottolineare sullo sviluppo Malware

conferenze sulla sicurezza e perizie si sono trasformate in eventi molto importanti per l'ultimo paio di anni. Il malware sta rapidamente evolvendo. cyber criminali stanno unendo antiche tecniche con approcci di nuova artigianale. Di conseguenza, il software dannoso ha raggiunto un nuovo picco, producendo invasioni altamente efficienti e ingannevole. Inoltre, il rapido sviluppo di Internet di tecnologie cose dà l'ennesima occasione per i cyber responsabili per espandere.

Una delle più recenti campagne di sicurezza è organizzato dalla società di Austin-based di Websense e sottolinea sui rischi attualmente significativi. L'azienda presenterà il loro Threat Report 2015 aprile 14 in una serie di webcast.

I rischi sono classificati in due grandi categorie:

  • Tendenze del comportamento umano
  • Tendenze a base tecnica-

Lo scopo di tale divisione è un esame dettagliato di ‘chi fa cosa e come lo stanno facendo’, come organizzatori sottolineano.

I ricercatori si sono concentrati su:

  • Malware-as-a-service (MAAS), o la possibilità di acquistare o frazioni subappalto di un attacco multi-livello.

esperti di Websense discuteranno il fatto che più di 90 per cento dei file dannosi impiegato un comando & URL di controllo che è già stato utilizzato da altro malware. Di conseguenza, diffonde malware diventa solo più facile.

  • Il ‘riciclo’ di vecchie tecniche.

Gli specialisti saranno in cerca di modi per stabilire meccanismi di difesa per le imprese.

  • la qualità rispetto alla quantità di malware.

Sembra che i criminali informatici sono concentrati sulla qualità dei loro attacchi, piuttosto che la loro quantità. Più di tre miliardi di minacce alla sicurezza in 2014 sono stati osservati in dettaglio. Non importa quanto sia immenso il numero sembra, la percentuale è inferiore 2013.

La conferenza Websense sarà anche prestare attenzione alla carenza di competenze informatiche di sicurezza, e come migliorare varie infrastrutture contro le vulnerabilità.

Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Time limit is exhausted. Please reload the CAPTCHA.