1、50 大大大大大大大大网络安全威胁www.wkipedDDOSDDOSDDOSINVOICE124!5124!5124!5124!5L#S7HDDOSDDOSDDOS目录账户接管.6高级持续威胁.8Amazon Web Services(AWS)攻击.10应用程序访问令牌.12账单欺诈.14暴力攻击 .16商业发票欺诈.18云访问管理 .20云加密挖掘.22命令和控制.24泄露的凭据 .26凭据转储.28凭证重用攻击.30凭据填充.32跨站脚本攻击.34加密劫持攻击.36来自信息存储库的数据.38DDoS 攻击.39禁用安全工具.42 DNS 放大攻击.44 DNS 劫持.46 DNS 隧道
2、.48DoS Attack.50路过式下载攻击.52内部威胁.54IoT 威胁.56IoMT 威胁.58宏病毒.60恶意 PowerShell .62中间人攻击.64伪装攻击 .66熔毁和幽灵攻击.68网络嗅探 .70开放重定向 .72哈希传递.74网络钓鱼.76.网络钓鱼有效负载.78.鱼叉式网络钓鱼.80.鲸鱼网络钓鱼(捕鲸).82特权用户危害.84勒索软件.86勒索软件即服务.88路由器和基础设施安全.90影子 IT.92Simjacking.94社会工程攻击.96间谍软件 .98SQL 注入.100供应链攻击.102可疑的云身份验证活动.104可疑的云存储活动.106可疑的 Okta
3、活动.108可疑的 Zoom 子进程.110系统配置错误 .112误植域名.114水坑攻击.116Web 会话 Cookie 盗窃.118电汇攻击.120零日漏洞.122Splunk|50 大网络安全威胁4前言现在,网络安全对我们的未来比以往任何时候都更加重要毕竟,它对保护我们今天所依赖的一切至关重要。从银行和在线商务,到开发药物和拯救生命的疫苗,再到更简单的事情,例如让我们最喜欢的视频流媒体服务保持运行。然而,随着向云的大规模迁移和数字化转型,许多组织仍未达到其安全运营的巅峰,原因在于以下几个关键挑战:一个不断演变的威胁环境,让我们与富有创造力、资金充足的攻击者展开竞争;混合和多云环境的复杂
4、性不断增加;安全团队被没完没了的单调任务和耗时的手动过程所困扰;以及由我们组织内部使用的工具激增而导致的数据孤岛,这造成了效率低下和盲点。这四个挑战构成了一个现实:安全性是一个数据问题。这就是为什么以数据为中心的安全方法至关重要在正确的时间用正确的信息武装我们,并克服所有的干扰和复杂性将工具和团队联系起来。利用端到端可见性并由机器学习(ML)提供支持的分析驱动型解决方案是任何组织成功的关键。这些高级功能不仅能让您全面了解自己的环境,还能将操作从人工干预和基本诊断转移到自动化和增强的安全防御。如何做到的?通过将高度复杂的数据集拼接在一起并置于特定环境中,利用自动化警报分类、调查和响应更快地应对威
5、胁,并借助开箱即用的 ML 模型和算法关注异常行为。所有这些都有助于组织提高其网络韧性,即预测和适应网络资源受损或攻击的能力,以便他们能够更有效地自动化安全运营和保护业务,同时加快增长和创新。在 Splunk,我们对数据为更美好、更安全的未来带来的可能性感到兴奋。但是为了达到目的,我们必须做好准备。我们需要知道我们面对的是什么,包括隐约可见的威胁。为此,我们将这本网络安全威胁的书放在一起,以便您可以更好地识别不同类型的攻击,降低风险,使您的企业更加强大。Gary Steele Splunk 总裁兼首席执行官50 大网络安全威胁|Splunk5这有助于了解需要注意哪些威胁,以及这本书可以在哪些方
6、面提供帮助。根据 Splunk 威胁研究团队的研究,我们列出了 50 种最大的网络安全威胁,以及其他一些威胁,以帮助安全专业人员让我们所有人都感到更加安全。我们可能还需要一段时间才能完全理解疫情时代对全球信息安全(InfoSec)格局的影响。这段时间发生的事情比许多安全专业人士在 2020 年之前的整个职业生涯中看到的都要多。事实是,我们面临的挑战比以往任何时候都大。正如安全世界需要吸引和留住顶尖人才一样,“大辞职”和普通的倦怠可能会使这项任务看起来更加艰巨。那些还没有屈服的人却因比以往更多的警报而不堪重负。他们在重复性的手动任务上花费了太多时间,这不可能有助于鼓舞他们的士气。此外,他们缺乏对