Оглавление:
- 1 Взлёт криптовалютных хаков
- 2 Электронная почта: все еще главная цель
- 3 агрегатора данных, берегитесь
- 4 Безопасность, соблюдение требований Drive Cloud Adoption
- 5 высокопроизводительных мобильных вредоносных программ
- 6 Разрушение вещей
- 7 вымогателей топлива цифрового вымогательства
- 8 Безопасность встроена в кодекс
- 9 Остерегайтесь подключенных автомобилей
- 10 нарушений вступают в нашу физическую жизнь
- Еще 11 прогнозов
Видео: Dame Tu cosita ñ (Ноябрь 2024)
Это был еще один тяжелый год для онлайн-безопасности. От нарушения Equifax до полномасштабного взлома выборов иностранным правительством основные проблемы безопасности затронули почти все отрасли, учреждения и потребителей в стране.
Невозможно перечислить все заметные нарушения и новые вредоносные эксплойты, но вот краткое резюме:
- Конечно, в Equifax не разглашались нарушения личных данных каждого взрослого человека США в течение нескольких месяцев.
- WannaCry Ransomware терроризировал более 300 000 ПК с Windows по всему миру.
- Вскоре после этого последовал Петя Ransomware, требуя выкупа биткойнов.
- Whole Foods раскрыла серьезное нарушение кредитной карты.
- То же самое для Forever 21.
- Имгур раскрыл нарушение на 1, 7 миллиона счетов - это произошло в 2014 году.
- Uber сообщил о нарушении данных за 2016 год через год после факта и в настоящее время испытывает серьезное недовольство Конгресса.
- О, Пицца Хат тоже взломали.
- Недавняя вспышка вымогателей BadRabbit в Европе.
- Взлом Vevo привел к утечке 3 ТБ внутренних файлов онлайн.
- Вот еще 10 опасных взломов данных, которые должны вас испугать, включая JPMorgan и атомную электростанцию.
- Проверьте лучшие и самые страшные хаки на конференции по безопасности Black Hat этого года.
Мы могли бы продолжать, но у кого есть время? Даже если у вас есть комплексное антивирусное и защитное программное обеспечение, вы все равно рискуете. Может быть трудно понять, что делать после того, как вас взломали, но одна из лучших превентивных мер, которые вы можете предпринять, - это внимательно следить за новыми уязвимостями и потенциальными векторами атак.
Мы поговорили с экспертами в области безопасности из всей отрасли и собрали 10 наиболее распространенных угроз и тенденций безопасности, на которые следует обратить внимание в 2018 году.
1 Взлёт криптовалютных хаков
«Поскольку криптовалюты приобретают все большее значение, в том числе в качестве метода извлечения доходов от киберпреступности, Forcepoint предсказывает, что системы, окружающие такие валюты, будут все чаще подвергаться атакам. Мы ожидаем увидеть увеличение количества вредоносных программ, нацеленных на учетные данные пользователей криптовалютных бирж, и что киберпреступники обратят свое внимание на уязвимости в системах, основанных на технологиях, основанных на блокчейне ». - Главный эксперт по безопасности Forcepoint Карл Леонард2 Электронная почта: все еще главная цель
«Согласно недавнему PSA от ФБР, компрометация деловой электронной почты и компрометации электронной почты стоит 5 миллиардов долларов, однако 80 процентов бизнес-IP отправляется по электронной почте. Электронная почта по-прежнему будет привлекательной и прибыльной целью для киберпреступников, в то время как организации полагаются на нее для передачи конфиденциальной и ценной информации и поддержания плохой практики цифровой гигиены, хранения сообщений и записей с частной информацией гораздо дольше, чем они полезны.
«Электронную почту также сложно защитить по многим причинам, одной из которых является огромная возможность человеческой ошибки, поскольку схемы фишинга и атаки социальной инженерии становятся все более изощренными. Безопасность связи должна быть приоритетом для бизнеса как с точки зрения инвестиций, так и с точки зрения безопасного сотрудничества. платформы для обмена ценной и частной информацией, а также с точки зрения политики, для более строгого контроля за тем, какие коммуникации хранятся, и в течение какого периода времени, чтобы уменьшить риск в случае нарушения ». - Джоэл Валленстрем, генеральный директор Wickr
3 агрегатора данных, берегитесь
«Агрегатор данных будет взломан в 2018 году с использованием известного метода атаки. Нарушение Equifax потрясло индустрию безопасности, и полное влияние этого взлома еще не проявилось. Forcepoint считает, что это было первое из многих нарушений на размещенные бизнес-приложения: те, которые содержат информацию о продажах, перспективах и клиентах, или те, которые управляют глобальными маркетинговыми кампаниями. Злоумышленники ищут путь наименьшего сопротивления, и если они могут найти слабое звено в системе, которая уже содержит драгоценности короны личных данных, они будут использовать это ". - Главный эксперт по безопасности Forcepoint Карл Леонард4 Безопасность, соблюдение требований Drive Cloud Adoption
«Организации, которые занялись« выжиданием »подхода к облачным вычислениям, ускорят свои показатели внедрения, поскольку ищут помощи в защите от все более изощренных кибератак, таких как целенаправленные вымогатели и фишинговые кампании. Кроме того, по мере того, как GDPR вступает в силу в В мае 2018 года организации признают, что их способность обнаруживать и управлять конфиденциальной личной информацией стала намного более возможной с помощью облачных сервисов, что приведет к большой волне миграции и инвестиций ». -Роб Садовски, руководитель отдела маркетинга и безопасности, Google Cloud5 высокопроизводительных мобильных вредоносных программ
«Лаборатория Касперского» прогнозирует, что мобильные вредоносные программы будут сочетаться с эксплойтами нулевого дня для удаленного обхода средств защиты мобильных операционных систем. В результате мы увидим более сложные и разрушительные атаки мобильных вредоносных программ в 2018 году.
«Наша оценка состоит в том, что общее количество мобильных вредоносных программ, существующих в дикой природе, вероятно, выше, чем сообщается в настоящее время, из-за недостатков в телеметрии, которые затрудняют их обнаружение и искоренение. По нашим оценкам, в 2018 году будет обнаружено больше высокопроизводительных APT-вредоносных программ для мобильных устройств, как в результате увеличения числа атак, так и совершенствования технологий безопасности, предназначенных для их улавливания ». - Лаборатория Касперского, прогноз угроз на 2018 год
6 Разрушение вещей
«Широкое внедрение IoT-устройств в потребительской и бизнес-среде в сочетании с тем, что эти устройства часто являются легкодоступными и неконтролируемыми, сделало их привлекательной целью для киберпреступников, желающих выкупить их или получить долгосрочное и постоянное присутствие на сеть. Хотя вымогательство этих связанных вещей возможно, оно остается маловероятным в 2018 году. Однако возникнет новая угроза - разрушение вещей. Поскольку IoT предлагает доступ как к разрушительным возможностям, так и к огромным объемам критических данных, мы увидим атаки в этой области, а также может увидеть интеграцию атаки « человек посередине» (MITM) ». -Forcepoint Principal Security Expert Карл Леонард7 вымогателей топлива цифрового вымогательства
В 2018 году Trend Micro прогнозирует, что цифровое вымогательство станет основой бизнес-моделей большинства киберпреступников, и подтолкнет их к другим схемам, которые получат в свои руки потенциально огромные выплаты.
«Нынешний успех кампаний вымогателей - особенно их вымогательство - побудит киберпреступников, стремящихся получить щедрую прибыль от нацеливания на группы населения, которые принесут максимально возможную прибыль. Злоумышленники будут по-прежнему полагаться на фишинговые кампании, в которых электронные письма с полезной нагрузкой вымогателей доставляются в массовом порядке, чтобы обеспечить процент затронутых пользователей. Они также пойдут на большее, нацелившись на одну организацию, возможно, в среде Industrial Internet of Things (IIoT), за атаку с использованием вымогателей, которая нарушит работу и повлияет на производственную линию. Мы уже видели это в результате массовых вспышек WannaCry и Petya, и скоро станет возможным воздействие угрозы ». - Отчет о трендах микро-парадигм
8 Безопасность встроена в кодекс
«Многие критические системы в мире все еще недостаточно защищены, а площадь их поверхности только увеличивается. Постоянный поток вредоносных атак, который мы видели в этом году, будет только увеличиваться по частоте, и в результате мы начнем видеть значительно больше финансовых ресурсов и ресурсов для развития, выделяемых на безопасность. Безопасность должна быть встроена в разработку кода, а не добавлена в производство. Мы также увидим рост финансовых ресурсов и ресурсов для разработки, выделенных для обеспечения безопасности, рост числа более интеллектуальных систем, которые в конечном итоге завершатся серией автоматически защищенных слоев ». - Джейсон Уорнер, старший вице-президент по технологиям в GitHub9 Остерегайтесь подключенных автомобилей
«Подключенные транспортные средства будут генерировать и обрабатывать все больше данных о транспортном средстве, а также о поездках и даже личных данных о пассажирах. Это будет привлекать злоумышленников, желающих продать данные на черном рынке или использовать их для вымогательства и шантажа. Производители автомобилей уже испытывают давление со стороны маркетинговых компаний, стремящихся получить законный доступ к данным о пассажирах и поездках для размещения рекламы в режиме реального времени.
«Диапазон запускаемых услуг мобильной связи будет продолжать расти, равно как и число поставщиков, разрабатывающих и предоставляющих их. Это постоянно растущее предложение (и вероятность того, что продукты / поставщики будут иметь разное качество) в сочетании с жесткой конкуренцией на рынке, может привести к сокращению безопасности или пробелам, которые обеспечивают легкий путь для злоумышленников ». 2018