黑色帽子亚洲2019年:为网络军备竞赛做好准备
Gov.uk验证有“失败的用户失败”及其领导人缺乏责任,比如MPS
华为向企业业务增长展望ISP
8 2018年伴有怀疑论的Android叙述
CIO采访:迪伦罗伯茨,Cdio,利兹市议会
第三方Facebook应用程序公开了5.4亿用户的细节
合作银行在曼彻斯特创造了100多个IT工作
EDF奖励Hinkley Point C将服务合同与TELENT
英国对某安安全的新法律
Microsoft将紧急Windows更新发布到Hamstring之前的“幽灵”防御
微软潜入七月补丁的奇怪非累积兔洞
亚波柱在地平线案例中实现了“令人惊叹的胜利”
Red Hat Ceo重入混合云戏
区块链为“自然”转换防欺​​诈,防洗钱努力
Apple Posts收益下降,但看到IOS的强大占用
KuppingerCole说,开始思考AI监管的时间
新加坡提出了数据流动性规定
Firefox到自动块广告跟踪器
技术中的一半女性表示多样性不是公司优先事项
通过网络犯罪成本,小企业最难受到最严重的
另一个群体的Microsoft Fress不适用于Win10版本1803
两种不断发展的威胁:JavaScript在Outlook中的Excel和付款处理
Belay这个订单:英特尔表示您不应安装其熔化固件修复
荷兰路法管理组织鼓励创新创新
如果一开始你没有成功,.net,.net,.net再次
增强的Wi-Fi降低了多西特学校最大化效率的成本
苹果想要建立一个用户界面的下一个范例
休闲协作Comms姿势安全风险,调查显示
重量观察者转向Facebook的工作场所,以连接18,000名工人
特权访问管理移动到云
荷兰政府使AI国家优先事项
如何避免为苹果支付额外的iCloud存储
2019年UC Expo:专家在统一通信中讨论未来的技术
不太可能的新的Android失败者值得一看
在提供Windows紧急更新之前,Microsoft设置了新的防病毒先决条件
Microsoft将动态365放在每年的释放节奏中
Tech Manifesto呼吁卫生秘书“获得基础正确”
这些粮食大型计算机是否可以使用区块链网络挫败伪造者?
Windows 7从紧急熔点中获得最大的表现,幽灵更新
到Microsoft Management Re的公开信:Windows更新
信息专员表示,GDPR在一个关键阶段
IBM的新Watson Assistant与“白标”服务有关
研究人员警告,Triton工业恶意软件集团仍然活跃
Adobe杀了'ipad不是富有成效'的故事
内阁办公室寻求首席数字信息官
本周我们了解苹果车的8件事
COLT选择思科来简化5G回程服务
是时候安装9月的Windows和Office补丁了
Capita系统的技术错误将Barnet议员的员工从口袋中展开
四个在10个领先的银行未能在电子邮件欺诈保护中失败
您的位置:首页 >电子新闻 >

黑色帽子亚洲2019年:为网络军备竞赛做好准备

2021-08-27 08:44:03 [来源]:

据领先的网络安全专家称,世界在网络军备竞赛的开始时,防御队和威胁演员在网络战中互相击败彼此。

上周在新加坡的黑色帽子亚洲演讲,F-Secure的首席研究官Mikko Hypponen,指出,技术已经塑造了战争,而军备竞赛现在正好在网络空间中。

“我们在网络军备竞赛中,我们可能很好地花在网络军备竞赛中,”自1991年以来一直在跟踪在线犯罪。

虽然传统武器的数量 - 战斗机 - 战斗机,航空母舰和核武器 - 每个国家都拥有更明显,但尚不清晰的是谁正在开发网络战争的工具。

“网络攻击是有效的,价格实惠的,可拒绝 - 他们完成了工作,你可以否认它是你的武器,”Hypponen说。“这是任何武器的伟大组合”。

展望未来,冲突可能会延伸到陆地,海洋和空气中,以至于DNA战或纳米技术领域的境界。

Hypponen表示,网络战的广度涵盖了广泛的面积,每天都有更多的设备和终点被添加到内容中。

计算机的定义也超出了其原始含义,其中独立的设备,甚至是一个国家的基础设施,如发电厂和运输系统,都连接到互联网。

“这意味着IT管理人员需要从保护计算机转移到保护一切,”Hypponen说。

目前用于网络战前的人工智能(AI)和机器学习,但更多的防御而不是违法行为。

AI-Savvy IT工人受到高度追捧,并且不太可能与网络罪犯排队。然而,挑战将是AI变得普遍存在的时候,产生更多的网络攻击,Hypponen表示。

“缺乏技能现在保护我们,但它不会保护我们更长时间,”他补充道。

IDC亚太地区的高级市场分析师Sherrel Roche同意AI对网络安全产生影响,并被防御团队和威胁演员使用。

到目前为止,罗氏表示,AI已经缩短了推出像赎金软件,矛网络钓鱼,加密杂交和FormJacking的网络攻击的时间。

“这些先进的技术使恶意代码能够通过对未经训练的人眼盲目的非结构化数据来规避周边安全性和矿井,或者不会立即显而易见,”她补充道。

鉴于复杂的威胁环境,Roche表示用户正在转到电子邮件过滤服务,该服务使用AI来检测异常和可疑的内容。

用户还使用机器学习支持的安全分析来发现可能的恶意活动,通过分析用户和相关实体(如主机,应用程序和数据存储库)的活动,并在无法部署代理的设备上提供对日志数据的洞察。

另一个工具是用户行为分析,用于检测诸多凭证,横向运动和高风险行为,这些凭证在终点和安全产品中脱离基线配置文件以及托管的安全服务。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。