TOP5 | 头条:Gartner发布2022新兴技术成熟曲线

admin 2022年8月15日19:24:52安全新闻评论9 views7043字阅读23分28秒阅读模式
TOP5 | 头条:Gartner发布2022新兴技术成熟曲线


TOP5

今日全球网安资讯摘要

头条新闻

  • Gartner发布2022新兴技术成熟曲线;

安全资

  • 英特尔处理器曝新型架构漏洞ÆPIC Leak:可导致机密数据泄露;

  • 美军建情报收集新“三位一体”布局;

  • 涉及金额5.4亿美元,网络犯罪分子正通过RenBridge跨链平台洗钱;

  • 银行木马SOVA卷土重来,或可发起勒索攻击;

头条新闻


Gartner发布2022新兴技术成熟曲线;

TOP5 | 头条:Gartner发布2022新兴技术成熟曲线

标签:2022,Gartner,新兴技术,成熟曲线

2022 年的新兴技术符合三个主题:不断发展/扩展沉浸式体验、加速人工智能自动化和优化技术专家交付。

概述

2022 年 Gartner 新兴技术成熟曲线包含25项“必须了解”的创新,以推动竞争差异化和效率。

只有少数有可能在两年内成为主流被采用;大部分技术需要10年或更长时间的发展。

这些技术的初期阶段,其部署的风险较大,但对早期采用者的收益可能也很大。

Gartner 2022成熟曲线(也称“炒作周期”)确定了25种必须了解的新兴技术,旨在为企业架构和技术创新领导者提供帮助:

扩展沉浸式体验

加速AI 自动化

优化技术人员交付

这些技术预计将在未来2到10年内对企业和社会将产生巨大影响,尤其是使CIO和IT领导者能够通过其实现数字业务转型。

新兴技术本质上具有颠覆性,没有众所周知或已被验证的竞争优势。为了抓住机遇,了解潜在市场、技术走向以及主流应用的途径至关重要——这个时间可能最短两年,长则10年或更久。

Gartner副总裁分析师Melissa Davis表示,“所有这些技术都还在早期阶段,但有些已处于萌芽阶段,它们的未来发展存在很大的不确定性。新兴技术的实施也带来了更大的风险,但同时也为早期使用者带来了更大的利益,这使它们与Gartner顶级战略技术趋势不同。”

2022 年及以后需要考虑的三个炒作周期主题

Gartner 2022成熟曲线以新兴技术为特色,并将2,000多种技术的见解提炼成简洁的潜力集合。大多数技术都有多个用例,但技术创新领导者应该优先考虑那些可能为组织带来最大潜在利益的技术。(同时还需要启动一个概念验证项目,以证明技术对其目标用例的可行性。)

以下是关于2022年技术所属的三个主题的介绍:

主题

1:发展/扩展沉浸式体验

这些技术的优势在于,它们为个人提供了对其身份和数据的更多控制权,并将他们的体验范围扩展到可以与数字货币集成的虚拟场所和生态系统。这些技术还提供了接触客户的新方法,以加强或开辟新的市场。

客户数字孪生(Digital twin of the customer,DToC)是客户的动态虚拟展示,它模拟并学习和预测行为。它可用于修改和增强客户体验(CX)并支持新的数字化工作、产品、服务和机会。DToC 需要5-10年才能被主流采用,但将对组织产生巨大影响。

沉浸式体验中的其他关键还技术包括:

去中心化身份(Decentralized identity,DCI) 允许实体(通常是用户)通过利用区块链或其他分布式账本技术 (DLT) 等技术以及数字钱包来控制自己的数字身份。

数字人类(Digital humans)是交互式的、由人工智能驱动的展示,具有人类的一些特征、个性、知识和思维方式。

内部人才市场将内部员工以及在某些情况下的临时工池与有时间限制的项目和各种工作机会相匹配,而无需招聘人员参与。

元宇宙是一个综合虚拟3D共享空间,由虚拟增强的物理和数字现实融合创建。元宇宙是持久性的,提供增强的沉浸式体验。

非同质化代币(Non-fungible token,NFT) 是一种基于区块链的独特可编程数字项目,可公开证明数字资产(如数字艺术或音乐)或代币化的物理资产(如房屋、汽车或文件)的所有权。

Superapp是一种复合式移动应用,作为平台构建,可提供模块化微应用程序,用户可以激活这些微应用以获得个性化的应用体验。

Web3是用于开发分散式Web应用的新技术堆栈,使用户能够管理自己的身份和数据。

主题

2:加速人工智能自动化

扩大人工智能的采用是发展产品、服务和解决方案的关键方式之一。这意味着加速创建专项人工智能模型,将人工智能应用于模型的开发和训练,并将其部署到产品、服务和解决方案的交付中。结果包括更准确的预测和决策以及更快地获得预期收益。人类的角色也更侧重于成为消费者、评估者和监督者。

自主系统是加速人工智能自动化的例子。它们是自我管理的物理或软件系统,执行具有三个基本特征领域的任务,即自主、学习和代理。当传统的AI技术无法实现业务适应性、灵活性和敏捷性时,自主系统可以成功地帮助其实施。自主系统需要5-10年才能被广泛采用,但将对组织产生巨大影响。

加速AI自动化的其他关键技术包括:

因果人工智能识别并利用因果关系超越基于相关性的预测模型,进而使AI系统可以更有效地规定行动、更自主地行动。

基础模型是基于转换器架构的模型,例如大型语言模型,它体现了一种深度神经网络架构,可以在周围词境的上下文中计算文本的数字表示,强调单词的序列。

生成式设计AI或AI增强设计使用AI、机器学习和自然语言处理技术自动生成和开发数字产品的用户流程、屏幕设计、内容和表示层代码。

机器学习代码生成工具包括可插入专业开发人员集成开发环境(IDE)的云托管机械学习模型,IDE是基于自然语言描述或部分代码片段提供建议代码的扩展。

主题

3:优化技术人员交付

这些技术专注于构建数字业务的关键要素:产品、服务或解决方案设计者社区(如Fusion Team)及其使用的平台。这些技术提供反馈和洞察力,优化并加速产品、服务和解决方案的交付,同时提高业务运营的可持续性。

云数据生态系统体现了优化的技术人员交付。它们提供了一个有凝聚力的数据管理环境,能够支持从探索性数据科学到生产数据仓库的所有数据工作负载。云数据生态系统提供简化交付和全面功能,易于部署、优化和维护。它们需要2-5年的时间才能被广泛采用,并且会让用户获得明显收益。

优化技术人员交付的其他关键技术包括:

增强型敏捷金融(FinOps)通过应用AI和机器学习实践,将敏捷性、持续集成和部署以及最终用户对金融治理、预算计划和成本优化工作的反馈等传统DevOps概念自动化。

云可持续性是使用云服务在经济、环境和社会(ESG)系统中实现可持续性效益。

计算存储(CS)将主机处理从CPU的主存储器卸载到存储设备。

网络安全网格架构(CSMA)是一种新兴方法,用于构建可组合的分布式安全控制,以提高整体安全效率。

数据可观察性(Data observability)是通过持续监控、跟踪、警报、分析和故障排除事件来了解企业数据环境、数据管道和数据基础设施健康状况的能力。

动态风险治理(DRG)是一种用于定义风险管理角色和责任这一关键任务的方法。DRG针对每种风险适当地定制化风险治理,使组织能够更好地管理风险并降低保障成本。

行业云平台利用底层SaaS、PaaS和IaaS服务,为确定的垂直行业提供与行业相关的打包业务和技术能力,并将其作为一个整合产品。

最小可行架构(Minimum viable architecture,MVA)是产品团队用来确保产品及时性、合规性的开发和迭代的标准化框架。

可观察性驱动开发(Observability-driven development,ODD)是一种软件工程实践,通过将系统设计为可观察,为其状态和行为提供细粒度的可见性和上下文。

开源遥测(OpenTelemetry)是规范、工具、应用编程接口(API)和软件开发工具包(SDK)的集合,用于描述和支持软件的开源仪器和可观察性框架的实施。

平台工程(Platform engineering)是为软件交付和生命周期管理构建和运营自助式内部开发人员平台(internal developer platforms,IDPs)的学科。

信源:https://www.gartner.com/en/articles/what-s-new-in-the-2022-gartner-hype-cycle-for-emerging-technologies


安全资讯




英特尔处理器曝新型架构漏洞ÆPIC Leak:可导致机密数据泄露;

TOP5 | 头条:Gartner发布2022新兴技术成熟曲线

标签:英特尔,处理器,架构漏洞,数据泄露

多所大学和企业组成的研究团队发现了一种新型的英特尔CPU攻击,可导致攻击者获取潜在敏感信息。

研究团队由罗马大学、奥地利格拉茨技术大学、CISPA德国赫姆霍茨信息安全中心和亚马逊Web 服务组建而成。这种新型攻击方法被称为“AEPIC Leak”,和高级可编程中断控制器 (APIC)有关。这个集成的CPU组件负责接受、优先排序和调度处理器中断。当该组件处于 xAPIC 模式时,可通过MMIO 页面访问APIC 寄存器。

要执行 ÆPIC Leak 攻击,攻击者需要获得访问 APIC MMIO的管理员权限或根权限。研究人员指出,ÆPIC Leak 攻击对依靠英特尔SGX技术的应用程序造成重大风险,而该技术用于保护数据免遭权限攻击者攻击。

发现该攻击方法的安全研究员发现了影响多种处理器的多种侧信道技术,如臭名昭著的Meltdown 和 Spectre 攻击及其变种。

然而,研究人员指出,和Meltdown 以及 Spectre 这种传递性执行攻击不同,AEPIC Leak 产生的原因在于某个架构bug,从而导致在无需任何侧信道的情况下敏感数据遭泄露。研究人员将其称之为“首个可从架构层面泄露敏感数据的CPU 漏洞”。

其中一名研究员表示,由于AEPIC Leak 攻击并不依赖于侧信道,因此攻击极其可靠。罗马大学的研究员 Pietro Borrello 表示,“在内存中加载enclave 应用程序就足以泄露其内容。AEPIC Leak 可精准攻击应用程序并在不到一秒钟的时间内完全转储其内存。”AEPIC Leak 的CVE编号为CVE-2022-21233,被指为未初始化的内存读取问题,影响英特尔CPU。

英特尔公司将其评级为与共享资源隔离不当有关的中危漏洞,并在周二发布安全公告以及受影响产品清单。

研究人员提到,使用最近英特尔CPU版本系统的用户可能受该漏洞影响,而未使用SGX的用户不必担心。安全研究人员指出,“我们认为AEPIC Leak 仅与 Intel SGX enclave 有关,它要求访问仅可通过高权限实现的物理APIC MMIO 页面,传统的应用程序不必担心AEPIC Leak。”

另外,虚拟机也不受影响,因为虚拟机无法访问物理内存。英特尔 APICv也不受影响。

缓解措施

为最近侧信道攻击发布的缓解措施并无法防御 AEPIC Leak 攻击。英特尔已推出微码更新和SGX SDK 补丁修复该漏洞。

研究人员指出,该漏洞可能并未遭在野利用,不过提到利用痕迹可能无法在传统的日志文件中找到。

信源:https://www.securityweek.com/aepic-leak-architectural-bug-intel-cpus-exposes-protected-data




美军建情报收集新“三位一体”布局;

TOP5 | 头条:Gartner发布2022新兴技术成熟曲线

标签:美军,情报收集,三位一体

美国太空司令部、陆军防空反导司令部正将美军的网络能力、特种作战能力和太空能力结合在一起,创建一个新“三位一体”战略威慑布局,类似于美国在应对核打击时所使用的方法。8月9日,美太空司令部司令詹姆斯·迪金森在防空反导研讨会上表示,陆军正在“开发一种创新的方法,通过融合天基网络和特种作战部队能力,扩大在整个冲突范围内的影响,产生不对称优势。这种‘三位一体’的影响力代表了这些高度专业化领域的关键演变。”

在新的“三位一体”概念中,美国特种作战司令部、美国网络司令部和美国太空司令部将融合基于太空的信息、网络探测的情报和特种作战部队的情报,确保在所有行动、计划和演习中都考虑到太空能力,增强监控、影响或威慑对手的能力。新“三位一体”概念将组建致力于捍卫关键网络基础设施的团队,或组建信息战小组,由特种作战部队支持卫星任务。随着美太空军和太空司令部越来越多地参与通过卫星和低地球轨道传感器进行地面情报收集,新“三位一体”结构反映了美空军太空资产正成为国防中更加完整的一部分。该布局还将由另外两个“三位一体”提供支持:一个涉及天基、海基和陆基传感器的融合,另一个基于改善内部服务和国际伙伴关系。

迪金森表示,“我们要在竞争中保持领先,美国太空司令部、美国网络司令部和美国特种作战司令部之间的密切合作是必不可少的。”

信源:防务一号




涉及金额5.4亿美元,网络犯罪分子正通过RenBridge跨链平台洗钱;

TOP5 | 头条:Gartner发布2022新兴技术成熟曲线

标签:RenBridge跨链平台,洗钱

一些黑客和加密货币盗窃者正在转向所谓的跨链平台洗钱,并试图避免执法部门追踪和冻结他们的非法收益。

根据区块链分析公司 Elliptic 本周发布的研究报告,在过去3年中,名为 RenBridge 的平台已被用于洗钱至少 5.4 亿美元的加密货币,该平台允许在不同的区块链网络之间无缝移动资产,例如将比特币转换为以太坊区块链。

目前。一些跨链桥被合法地用于帮助较新的加密货币与更通用的数字资产竞争,但这些平台也越来越受到网络犯罪分子的青睐,相比那些受监管的加密货币交易所,这些新型平台往往不会要求对客户进行过多的身份识别并向执法部门提供信息。

根据研究,一些最臭名昭著的网络犯罪集团已经使用了这些服务,比如攻击了哥斯达黎加政府而出名的Conti,通过 RenBridge 洗钱超过 5300 万美元;而 Ryuk 洗钱超过 9200 万美元,目前转账仍在进行中。

Elliptic 表示,在过去两年中,RenBridge还被用来清洗从交易所和去中心化金融服务中窃取的至少 2.67 亿美元加密货币资产,其中包括从日本加密货币交易所 Liquid 盗窃的 3380 万美元,该公司在去年 8 月与朝鲜有关的一次攻击中总共损失了 9700 万美元。

据 Chainalysis 的数据, 网络犯罪分子长期以来一直滥用加密货币的去中心化和不受监管的性质,使他们在去年洗钱86 亿美元。尽管加密货币为网络犯罪分子提供了一些匿名性,但它们并非无法追踪。网络犯罪分子不得不利用各种工具来隐藏被盗数字资产的来源。

Elliptic 的研究强调了跨链网络所带来的威胁:通过在区块链网络中轻松转移资金来隐藏被盗资金的来源。Elliptic 研究人员写道:“RenBridge 等区块链桥对监管机构构成了挑战,因为没有中央服务提供商可以促进这些跨链交易。” “金融行动特别工作组 (FATF) 最近在其关于虚拟资产风险的最新报告中指出了通过‘链式跳跃’进行的洗钱活动,但如何监管此类活动仍有待观察。”

信源:https://therecord.media/report-ransomware-gangs-fraudsters-laundered-540-million-through-renbridge-platform/



银行木马SOVA卷土重来,或可发起勒索攻击;

TOP5 | 头条:Gartner发布2022新兴技术成熟曲线

 标签:银行木马,SOVA,Android平台

据infosecurity消息,肆虐Android平台的银行木马 SOVA 卷土重来,和之前相比增加了更多的新功能,甚至还有可能进行勒索攻击。8月11日,安全公司 Cleafy 对SOVA木马进行细致调查,并以报告的形式分享了调查结果。

报告指出,2021年9月,SOVA首次被安全人员发现,当时其开发人员在暗网上发布了未来更新的路线图,并声称正在进入市场。在接下来的几个月里,Cleafy 公司还发现了SOVA的各种迭代版本,实现了更新路线图中提到的某些功能。其中包括双因素身份验证 (2FA) 拦截、cookie 窃取和针对新目标和国家(例如多家菲律宾银行)的注入。

根据报告,SOVA将分布式拒绝服务(DDoS)、中间人(MiTM)和 RANSOMSORT 功能整合到其武器库中——在现有的银行覆盖、通知操作和键盘记录服务之上。SOVA还可以模仿的目标包括需要信用卡访问才能操作的银行应用程序、加密货币钱包和购物应用程序。

2022年7月,Cleafy公司发现了SOVA (V4)版本,并在其最新的公告中进行详细说明,针对的目标应用APP也从2021年的90个增加至200个,包括银行应用程序和加密货币交易所/钱包。

Cleafy 公司在报告中表示,“SOVA最有趣的部分与虚拟网络计算功能有关,自 2021 年 9 月以来,此功能一直在 SOVA 路线图中,这是攻击者不断更新恶意软件新功能的一个有力证据。”

此外,SOVA的最新版本还可以从受感染的设备中获取屏幕截图、记录和执行手势以及管理多个命令。在 SOVA V4版本,cookie 窃取机制被进一步重构和改进,以指定目标 Google 服务的综合列表以及其他应用程序列表。而更新后的恶意软件可以通过拦截那些卸载应用程序的操作来保护自己。

值得注意的是,Cleafy声称发现了 SOVA 的新版本(V5),对于代码进行了重构,添加了一些新功能,与命令/控制 (C2) 服务器之间通信的一些小变化。虽然SOVA V5 缺少 VNC 模块,但它具有勒索软件功能,这在移动端中较为罕见。

信源:https://www.infosecurity-magazine.com/news/android-banking-trojan-sova-back/





TOP5 | 头条:Gartner发布2022新兴技术成熟曲线


声 明

资讯来自全球范围内媒体报道

版权归作者所有
文章内容仅代表作者独立观点

不代表聚锋实验室立场
转载目的在于传递更多信息

如有侵权,请公众号后台联系 



TOP5 | 头条:Gartner发布2022新兴技术成熟曲线


原文始发于微信公众号(聚锋实验室):TOP5 | 头条:Gartner发布2022新兴技术成熟曲线

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年8月15日19:24:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  TOP5 | 头条:Gartner发布2022新兴技术成熟曲线 http://cn-sec.com/archives/1236846.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: