非恶意软件攻击构成比恶意软件更大的威胁
扩展商业智能公司使用技术带来新兵
美国说,云计算减缓了能源需求
英国芦苇初创公司遵循金融化例子
八分之一的人遭受了医疗保健数据违约
政府网络防御学徒的巨大需求
DCMS宣布,网络俱乐部计划教授6000名学生网络技能
Kaminario期待着NVMF,但不是今年
Windows零天漏洞的成本?这一个是90,000美元
SAP的高等法院规则,对抗间接许可案件的诊断
AWS中断显示云灾难恢复的脆弱性
NRF对PCI的攻击是强大的理论,细节薄弱
使用Wi-Fi频道的LTE延迟延迟张力
技术焦点有助于新加坡在全球化指数中迈出第二名
尽管BT OpenReach分裂,宽带争议将徘徊
IDC说,全球公共云花费25%飙升25%
缺口是可穿戴的:有限的功能,不准确的数据,没有蜂窝连接
比利时医院转向机器人接受患者
bduk head chris townend下台
Oracle肉体淘汰了APAC云策略
波尔韦家庭签署Hyperoptic for Welwyn Garden City Development
Flash Player零天利用是在狂野的跨越Cyber​​espionage组中使用的
报告称,Brexit不应阻碍5G开发
亚马逊的仲裁攻击自己的商家是最好的系统游戏
新外围设备将Windows Hello带到任何Windows 10 PC
Android为硬件驱动程序和媒体服务器中的主要缺陷获取修补程序
诉讼寻求用基于归档日期的系统替换H-1B彩票
安全平台扰乱行业,预测Palo Alto Networks
SAP用户对SAP高等法院胜利的关注反应
初级开发商在2017年见下市4.3%
WWDC:您需要了解的所有内容
Windows 10 Beta Build 14367带来“开始新”选项清洁掷骰
大多数企业未能培训它和对用户的安全性
nimble提供灵活的云卷全闪存云存储
调查发现,备份缺乏储存能力最大的痛苦
万事达卡为看门狗恐惧的含量提供了对Vocalink采集的恐惧
2017年可能是DDOS攻击的危机年,Warns Deloitte
虚拟现实模拟有助于KLM工程师在紧急情况下逃脱
CIO采访:Toby Clarke,Interim Head,Moorfields眼科医院NHS Foundation Trust
2016年英国Fintech投资
来自Mary Meeker的互联网趋势报告的Apple Car提示
用Paypr绘制无纸品收据的未来
批评者谴责Windows 10升级变更为Pr Ploy
美国政府旨在干预爱尔兰数据保护案件
Battersea Power Station开发获得超快FTTP宽带
NCC集团推出赏金为开源安全漏洞修复
英特尔的下一个怪物24芯芯片是为高性能电脑制作的
亚马逊面临350万美元的运输危险品
私人和公共云推动EMEA基础设施销售Q3,显示了IDC数据
ico列出了发布GDPR指导的计划
您的位置:首页 >电子新闻 >

非恶意软件攻击构成比恶意软件更大的威胁

2021-07-06 17:44:13 [来源]:

非恶意软件攻击对业务的风险更大,而不是商品恶意软件,根据安全公司炭黑调查的400多个网络安全研究人员的93%。

根据研究报告,近三分之二的受访者表示,自2016年初以来,他们已看到非恶意软件攻击的增加。

研究人员报道,这些非恶意软件攻击越来越多地使用本机系统工具,例如Microsoft的Windows PowerShell,以进行邪恶的行动。

一些研究人员认为,不恶意软件攻击将变得如此普遍,也可以实现用户将熟悉它们的最小企业。

虽然大多数用户似乎熟悉他们的计算机或网络可能意外地感染病毒的想法,但研究人员称,用户很少考虑积极主动和有针对性的攻击。

该调查还透露,87%的网络安全研究人员尚未相信人工智能(AI)和机器学习(ML)来取代安全的人工决策。

大多数网络安全研究人员都被认为是其新生阶段,尚未能够取代网络安全的人类决策。

大约87%的研究人员表示,在AI可以信任铅网络安全决策之前,可能会花费至少三年的细化。

三分之三表示,AI驱动的网络安全解决方案仍然有缺陷,而70%的说安全系统由机器学习(ML)驱动的安全系统可以被攻击者绕过。近三分之一的攻击者可以“轻松”绕过ML驱动的安全性。

研究报告称,网络安全人才,资源和在高管中的信任继续成为困扰许多企业的最佳挑战。

“基于研究人员如何感知目前的AI驱动的安全解决方案,网络安全仍然是”人类对人类的战斗“,即使在战场的冒犯性和防守侧面上看到的自动化水平增加,”迈克尔Viscuso说,炭黑共同创始人和首席技术官。

“有机器学习的故障存在于强调组织可能正在上面以及它们是如何使用的,”他说。

虽然静态,基于分析的方法专门依赖于文件历史上很受欢迎,但Viscuso表示他们没有证明足以可靠地检测新的攻击。“相反,最具弹性的ML方法涉及动态分析,这是根据他们所采取的行动评估程序。”

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。