Зміст:
- 1 Підйом криптовалют
- 2 Електронна пошта: все-таки головна мета
- 3 Агрегатори даних, пильнуйте
- 4 Безпека, відповідність Приводу хмарного прийняття
- 5 Мобільне програмне забезпечення високого класу
- 6 Зрив речей
- 7 Цифрове витягування паливних матеріалів
- 8 Безпека, вбудована в код
- 9 Слідкуйте за підключеними автомобілями
- 10 порушень входять до нашого фізичного життя
- 11 Більше прогнозів
Відео: Dame Tu cosita ñ (Листопад 2024)
Це був ще один бурхливий рік для безпеки в Інтернеті. Від порушення рівня Equifax до повного злому закордонного уряду, основні проблеми безпеки торкнулися майже кожної галузі, установи та споживача в країні.
Неможливо перерахувати кожне варте уваги порушення та новий зловмисний випадок, але ось короткий підсумок:
- Звісно, Equifax, який протягом місяця не розкривав фактично порушення персональних даних кожного дорослого в США.
- Компанія WannaCry викуповувала терористично понад 300 000 комп'ютерів Windows у всьому світі.
- Невдовзі Петра викупи за програмою вимагав здоровенних викупів на біткойн.
- Whole Foods виявив серйозне порушення кредитної картки.
- Дітто для назавжди 21.
- Imgur виявив порушення 1, 7 мільйонів рахунків - це сталося в 2014 році.
- Uber оприлюднив порушення даних за 2016 рік через рік після цього факту і в даний час переживає велику радість конгресу.
- О, Pizza Hut теж зламали.
- Нещодавній спалах BadRabbit викупу в Європі.
- Зловживання Vevo призвело до того, що внутрішні файли витікали 3 ТБ в Інтернеті.
- Ось ще 10 небезпечних порушень даних, які повинні вас збити, включаючи JPMorgan та атомну електростанцію.
- Ознайомтеся з найкращими та найстрашнішими хаками з цьогорічної конференції з безпеки Hat.
Ми могли би продовжувати, але хто має час? Навіть якщо у вас є всеосяжне антивірусне та захисне програмне забезпечення, ви все ще ризикуєте. Неможливо дізнатися, що робити після того, як вас зламали, але один з найкращих запобіжних заходів, який ви можете вжити, - стежити за новими подвигами безпеки та потенційними векторами атаки.
Ми поговорили з експертами з безпеки з усієї галузі та зібрали 10 найпоширеніших загроз та тенденцій безпеці, на які слід спостерігати у 2018 році.
1 Підйом криптовалют
«Оскільки криптовалюти набувають значущості, в тому числі як метод вилучення доходів від кіберзлочинності, Forcepoint прогнозує, що системи, що оточують такі валюти, будуть все більше піддаватися атаці. Ми очікуємо, що зробить кількість зловмисних програм, орієнтованих на облікові дані користувачів бірж криптовалют, і що кіберзлочинці звернуть свою увагу на вразливості в системах, що спираються на технології, що базуються на блокчейнах ». - Експерт головного захисту з питань безпеки Карл Леонард
2 Електронна пошта: все-таки головна мета
"За даними недавнього PSA від ФБР, компроміс з діловою електронною поштою та компроміс по електронній пошті - це 5 млрд доларів, але 80 відсотків бізнес-IP надсилаються електронною поштою. Електронна пошта надалі буде привабливою та прибутковою ціллю для кіберзлочинців, тоді як організації покладаються на неї для передачі чутливої та високоцінної інформації та ведення поганих цифрових гігієнічних правил, зберігаючи зв’язки та записи з приватною інформацією набагато довше, ніж вони корисні.
"Адресу електронної пошти також важко захистити з багатьох причин. Одним з найважливіших варіантів є величезна можливість для людських помилок, оскільки фішинг-схеми та атаки на соціальну інженерію стають все більш досконалими. Безпека комунікацій повинна бути пріоритетною для бізнесу як з точки зору інвестицій, дивлячись на безпечне співробітництво платформи для обміну цінною та приватною інформацією, а також з точки зору політики, встановлення більш жорсткого контролю щодо того, які комунікації зберігаються, і на скільки часу, щоб зменшити експозицію при порушенні. ”- Джоел Валленстром, генеральний директор Wickr
3 Агрегатори даних, пильнуйте
"Агрегатор даних буде порушено у 2018 році за допомогою відомого методу нападу. Порушення рівня Equifax похитнуло галузь безпеки, і повний вплив цього порушення ще не зіграно. Forcepoint вважає, що це було першим з того, що буде багато порушень на розміщені бізнес-програми: ті, що містять інформацію про торгову групу, перспектив та клієнтів, або ті, що керують глобальними маркетинговими кампаніями. Зловмисники шукають шлях найменшого опору, і якщо вони можуть знайти слабку ланцюг у системі, яка вже містить коштовності корони особистих даних, вони це будуть використовувати ». - головний експерт з питань безпеки Карл Леонард
4 Безпека, відповідність Приводу хмарного прийняття
"Організації, які застосували" зачекайте і подивіться "на хмару, прискорять рівень прийняття, оскільки вони шукають допомоги, захищаючи від все більш складних кібератак, таких як високо націлені викупні програми та фішинг-кампанії. Крім того, як GDPR набуває чинності в У травні 2018 року організації визнають, що їх здатність виявляти та керувати конфіденційною особистою інформацією стає набагато більш можливою, використовуючи хмарні сервіси, що призведе до великої хвилі міграцій та інвестицій ". -Роб Садовський, керівник маркетингу довіри та безпеки, Google Cloud
5 Мобільне програмне забезпечення високого класу
Лабораторія Касперського прогнозує, що мобільне зловмисне програмне забезпечення буде поєднуватися з нульовими днями, щоб віддалено обходити захисні сили мобільних операційних систем. Як результат, ми побачимо більш складні та руйнівні атаки мобільних зловмисних програм у 2018 році.
"Наша оцінка полягає в тому, що загальна кількість мобільного шкідливого програмного забезпечення, яке існує в дикій природі, ймовірно, вище, ніж повідомлялося в даний час, через недоліки в телеметрії, що ускладнює їх виявлення та викорінення. Ми вважаємо, що в 2018 році буде виявлено більше високого класу зловмисного програмного забезпечення APT для мобільних пристроїв в результаті як збільшення кількості атак, так і вдосконалення технологій безпеки, призначених для їх виходу . " -Прогнози загрози " Лабораторії Касперського 2018 "
6 Зрив речей
«Широке застосування IoT-пристроїв у споживчому та бізнес-середовищі, а також ці пристрої, які часто є доступними та непідконтрольними, зробили їх привабливою ціллю для кіберзлочинців, які бажають утримувати їх на викуп або отримувати довготривалу, наполегливу присутність мережа. Незважаючи на те, що викуплення цих пов'язаних речей є можливим, це залишається малоймовірним у 2018 році. Однак нова загроза, яка з’явиться, - це зрив речей. Оскільки IoT пропонує доступ як до руйнівних можливостей, так і до величезної кількості критичних даних, ми побачимо напади в цій області, а також можемо побачити інтеграцію атаки "людина-в-середині" (MITM) ". -Forcepoint Principal Security Expert Карл Леонард
7 Цифрове витягування паливних матеріалів
У 2018 році Trend Micro прогнозує, що цифрове вимагання буде лежати в основі більшості бізнес-моделей кіберзлочинців, а також запропонувати їх іншим схемам, які зможуть отримати потужні виплати.
"Поточний успіх кампаній, що вимагають викупу, особливо їх вимагає, - підкаже кіберзлочинцям, які прагнуть отримати великі прибутки від націлення на населення, що дасть максимальну віддачу. Зловмисники продовжуватимуть розраховувати на фішинг-кампанії, де електронні листи з корисним завантаженням для викупних програм доставляються масово, щоб забезпечити відсоток постраждалих користувачів. Вони також підуть на більший долар, націлившись на одну організацію, можливо, в середовищі Промислового Інтернету речей (IIoT), для нападу на викуп, який порушить операції та вплине на виробничу лінію. Ми вже бачили це у випаді із масових спалахів WannaCry та Petya, і це не задовго, поки воно не стане наміченим впливом загрози ». - Звіт про зміну парадигми трендів
8 Безпека, вбудована в код
«Багато критичних систем у світі ще недостатньо загартовані - і їхня поверхня лише збільшується. Постійний потік зловмисних програм, який ми спостерігали цього року, лише збільшуватиметься за частотою, і як результат, ми почнемо бачити значно більше фінансових ресурсів та ресурсів розвитку, виділених на безпеку. Безпеку потрібно вбудовувати в розробку коду, а не додавати у виробництво. Ми також побачимо зростання більше фінансових ресурсів та ресурсів розвитку, що виділяються на безпеку, підвищення інтелектуальних систем, що в кінцевому підсумку завершиться серією автоматично захищених шарів ". - Джейсон Уорнер, SVP технологій у GitHub
9 Слідкуйте за підключеними автомобілями
«Підключені транспортні засоби будуть генерувати та обробляти все більше даних про транспортний засіб, а також про поїздки та навіть особисті дані про пасажирів. Це буде зростати закликом до зловмисників, які хочуть продати дані на чорному ринку або використовувати їх для вимагання та шантажу. Виробники автомобілів вже перебувають під тиском маркетингових компаній, які прагнуть отримати законний доступ до даних про пасажирів та подорожі для реклами на місцях, що базується на місцях.
«Діапазон запущених послуг мобільної мобільності буде продовжувати зростати, як і кількість постачальників, які розробляють та надають їх. Ця постійно зростаюча пропозиція (і ймовірність того, що продукція / постачальники мають різну якість) у поєднанні з жорсткою конкуренцією на ринку може призвести до коротких скорочень безпеки або прогалин, які забезпечують простий шлях для нападників ". - Прогнози автомобільної загрози лабораторії Касперського для 2018 рік
10 порушень входять до нашого фізичного життя
“Є різниця між інформацією та фізичною захищеністю. Порушення, які нині чумові організації, - це насамперед порушення інформаційної безпеки. Хоча болісно, наявність даних про кредитну карту, номер соціального страхування або особисту цифрову інформацію, викрадену, не призводять до фізичної шкоди жертві. У 2018 році ми побачимо порушення, яке вплине на наше фізичне, особисте життя. Це може бути медичний пристрій або носіння, яке зламане та віддалене управління. Можливо, це буде компрометований промисловий пристрій IoT або автомобіль, що керує самостійно. Або щось ближче до дому, буквально. Пристрої від гаражних дверей до холодильника стають розумнішими та пов’язанішими. Вплив такої атаки змусить уряд, бізнес та окремих людей уважніше подивитися на безпеку нашої інфраструктури ». - Брендан О'Коннор, CTO ServiceNow