A szakértők megosztják a legfontosabb kiberbiztonsági trendeket, amelyeket 2017-ben kell figyelni

Szerző: Eugene Taylor
A Teremtés Dátuma: 10 Augusztus 2021
Frissítés Dátuma: 11 Lehet 2024
Anonim
A szakértők megosztják a legfontosabb kiberbiztonsági trendeket, amelyeket 2017-ben kell figyelni - Technológia
A szakértők megosztják a legfontosabb kiberbiztonsági trendeket, amelyeket 2017-ben kell figyelni - Technológia

Tartalom


Elvitel:

Minden évben új támadások hagynak hátra egy új normát a kiberbiztonságban. Tehát hogyan néz ki ez 2017-ben? Megkértük a szakértőket, hogy tegyék meg előrejelzéseinket.

A kiberbiztonság évek óta kulcsfontosságú téma az informatika területén, és minden évben új kihívásokkal jár. A hackerek új és kifinomultabb módszereket dolgoznak ki az adatokhoz, az erőforrásokhoz és egyre több más, a felhőben megtalálható dologhoz való hozzáféréshez, így a kiberbiztonsági szakemberek hagyják védekezni a gyepén. És úgy tűnik, hogy minden évben új támadások egy új normát hagynak maga után a kiberbiztonságban. Tehát hogyan néz ki ez 2017-ben? Megkértük a szakértőket, hogy tegyék meg előrejelzéseinket.


A robbanás a botnet számokban

Az IoT elfogadásának ütemétől függően két különféle típusú trendekre számíthatunk. Először a botnet számának és méretének növekedését tapasztaljuk. Kutatási szempontból úgy gondoljuk, hogy a botnetek megegyeznek a lakossági útválasztókkal, mivel a tárgyak internete eszközök többsége otthoni hálózatokon belül helyezkedik el, és nem vannak közvetlenül kitéve az internetnek. Ennek ellenére valószínűleg látunk néhány belső eseményt, amelyek végül arra vezethetők vissza, hogy egy veszélyeztetett tárgyak internete eszköze (véletlenül) került a veszélyeztetett hálózat hatótávolságába.

Másodszor, még több botnet-to-hire tevékenységet fogunk látni. A kifinomult botnetek könnyebben bérelhetők, mint valaha; az árak csökkennek, és a méretek növekednek. Mivel ilyen könnyen elérhető, bárki elindíthat egy meglehetősen kifinomult támadást anélkül, hogy bármilyen hackerekkel rendelkezne. Ahol esély van a súlyos testi sértésre, ott történik. Nem várjuk el, hogy javuljon az IoT-eszközök biztonsága, így bármilyen típusú új IoT-eszközök 2017-ben behatolhatnak a piacra, valószínűleg a következő botnet-platform.


-Amichai Shulman, az Imperva műszaki vezetője

A felhasználói és entitás viselkedési elemzés (UEBA) használata a jogsértések észlelésére és megelőzésére

A támadók nyolcvankét százaléka perceken belül veszélyezteti az áldozatokat. Csak egy veszélyeztetett fiók szükséges, hogy a támadó bekerüljön a vállalati hálózatba, a rendszerből a rendszerbe lépjen további hitelesítő adatok ellopására, és végül megszerezze a tartományi rendszergazdai jogosultságokat, amelyek lehetővé teszik számukra az adatok kiszűrését. A cégek gyakran csak hetekkel vagy hónapokkal később fedezik fel a jogsértést, ha valaha is. Következésképpen a szervezetek most rájönnek, hogy a kerület és a végpont védelme nem elegendő. Biztonsági testtartásuk javítása érdekében kihasználják a felhasználói és az entitás viselkedésének elemzését (UEBA). Az UEBA lehetőséget nyújt olyan abnormális tevékenységek észlelésére, amelyek jelzik a fiókkompromisszumokat (lehetőleg valós időben) - függetlenül attól, hogy a hálózaton belül vagy kívülről származnak-e.

-Tuula Fai, a STEALTHbits Technologies vezető marketing igazgatója

A kiberbiztonság a képesítés nélküli munkavállalók hiányától szenved

2017-ben a hackelés és a jogsértések más formái továbbra is bővülnek nagyobb és nagyobb célokkal. Számos szakértő egyetért egyet: a meg nem töltött munkahelyek száma tovább fog növekedni, főleg azért, mert nincs elegendő tehetségkészlet a kereslet kielégítéséhez. A főiskoláknak és a munkaadóknak egyaránt új módszereket kell találniuk az amerikai jövőbeli kibermunkások átképzéséhez és tanításához. Ennek megfelelően a kiberbiztonsági szakembereknek nyújtott kompenzáció felülmúlja a technológiai ágazatot általában.

-P. K. Agarwal, regionális dékán és a Szilícium-völgy északkeleti egyetemi vezérigazgatója

Nincsenek hibák, nincs stressz - Az Ön életét megváltoztató szoftverek készítésének lépésről lépésre történő leírása az élet megsemmisítése nélkül

Nem javíthatja a programozási készségét, ha senki sem törődik a szoftver minőségével.

Az automatizálás és az Analytics segít a szervezeteknek a biztonsági személyzet hiányának kezelésében

A szervezetek gyakran jelentős erőfeszítéseket tesznek a hatékony biztonsági hardverbe és szoftverbe, de hiányzik a hatékonyságuk biztosításához szükséges biztonsági szakemberek. Például a Target és az otthoni depót érintő jogsértéseket a csúcskategóriás biztonsági rendszereik fedezték fel, ám a biztonsági műveleteket gyakorló szakembereket túlságosan elárasztották az óránként kapott riasztások ezrei, hogy lássa, melyik fenyegeti a közvetlen fenyegetést. . Ahogy az automatizálás egyre inkább integrálódik a biztonsági megoldásokba, a biztonsági személyzet kevesebb és annál jelentősebb értesítést kap, enyhítve őket a riasztások tengerén keresztül történő vadászat kézi feladatától, hogy valóban rosszindulatúak legyenek.

-Scott Miles, a Juniper Networks felhő, vállalati és biztonsági portfólió marketing vezetője

Az adatbiztonság mint szolgáltatás fontosabb lesz a kisvállalkozások számára

A kisvállalkozások kezdik felismerni az expozíciójukat, és azt, hogy az internetes támadások mit jelenthetnek az üzleti egészségükhöz. A fejlettebb, alacsonyabb áron elérhető szoftverekkel egyetlen kisvállalkozás sem engedheti meg magának, hogy a legjobb védelem nélkül maradjon.

-Richard Durante, a Tie National elnöke

Egyre több és összetettebb - Ransomware és hackelés

2017-ben nagyon sok lesz annak, ami 2016-ban volt a ransomware esetében. A ransomware elkövetői új adathalászati ​​módszereket fognak keresni annak érdekében, hogy meggyőzzék az áldozatokat a mellékletekre kattintva vagy egy weboldalra kattintva. Az öntözési lyukak (webhelyek vagy közösségi média oldalak, ahol hasonló helyzetű emberek ötleteket cserélnek) több használata sokféle embernek egy „megbízható” környezetben történő eltolására, valamint a ransomware terjesztésére szolgál. A ransomware továbbra is kiterjeszti a végrehajtott számítógépet, hogy titkosítsa a hálózati megosztásokon lévő adatokat vagy terjessze a vírust, mint egy féreg a belső hálózaton.

2017-ben több „közép-középtámadás” lesz, ahol a bűnözők elfogják a vevő és az eladó közötti kommunikációt, és arra késztetik a vevőt, hogy pénzt irányítson alternatív számlákra. Ugyanígy növekszik a csalás, amely arra számítja a számviteli osztályokat, hogy a fantomszolgáltatóknak fizessenek kifizetéseket égisze alatt, ha az utasításokat a vállalkozás tulajdonosa vagy valamelyik felső vezetés látja el.

-Greg Kelley, EnCE, DFCP, Vestige Digital Investigations

A közreműködők több hamis vásárlást fognak készíteni - és a csalók még jobb lesz, ha valóban látszanak

A mobil játékokhoz vagy bármilyen alkalmazáshoz a felhasználói számok növekedése nagy ügy és nagy költség. Az egyre növekvő használatú rbase-t tekintve ideálisnak tűnhetnek azok az aktív felhasználók, akik letöltik az alkalmazást, rendszeresen jelentkezik be és akár vásárolnak is, de valószínűleg nem igazak. A csaló felhasználók fokozott elkötelezettsége sokkal nagyobb kérdés lesz 2017-ben, mivel a hirdetők és a hirdetési platformok kifinomultabb nyomkövető technológiát alkalmaznak, és a csalók tapasztaltabbá válnak a valódi felhasználók viselkedésének utánozásában a játékhoz, és nagy megtérülést szereznek.

-Ting-Fang Yen, az Datavisor kutatója

A számítógépes támadások száma növekszik

Az új évnek, hasonlóan minden előzőhöz, egy közös témája lesz: a számítógépes támadások száma növekszik.

Az internet-kompatibilis eszközök számától kezdve, a hagyományos számítógépektől a táblagépekig és az okostelefonoktól az IoT gizmosáig, egyre növekvő pályán, azt gyanítom, hogy a DDoS támadások erősen jellemzőek 2017-ben. A különbség azonban ebben az évben az lesz, hogy kevésbé vonatkozik a hacktivizmusra és az általános zavarokra, és inkább a vállalatok zsarolására, amelyek nem hajlandók fizetni védelem.

-Lee Munson, biztonsági kutató, a Comparitech.com

A vállalatok növekvő nyomást gyakorolnak a kormányzati irányelvek betartására

Szabályozási oldalról látom a kormány által irányított irányelvek, például a NIST-ek fokozott vállalati alkalmazkodását, valamint a biztosítótársaságok nyomását az iránymutatások követésére. Azt is látom, hogy továbbra is fennállnak a nagy kockázatok az alacsonyabb szintű technológiájú támadások, például az adathalász adat ellen, de elvárom, hogy az iskolák és az értékes személyi adatok védelme általánosabb célpont legyen.

-Stelios Valavanis, az onShore Security alapítója és vezérigazgatója

A vállalkozásokat felhőbe helyezik (engedélyük nélkül)

2016-ban a Dtex megfigyelte, hogy a vállalati biztonsági felmérések 64 százalékában a nyilvánosan kereshető vállalati adatok megtalálhatók a nyilvános interneten, még olyan alapvető ellenőrzések nélkül sem, mint a jelszavak. A probléma az volt, hogy az alkalmazottak és a partnerek fájlokat osztottak meg olyan népszerű felhőalapú alkalmazásokon keresztül, mint a Google Drive, nem biztonságos linkek útján. Ezt a problémát nem sikerült orvosolni. Ennek eredményeként 2017-ben bárki megtalálhatja mindent, az érzékeny szellemi tulajdonról és a szabályozott adatoktól kezdve az ügyfelek tájékoztatásáig, egyszerű online kereséssel a szervezetek több mint 90% -ánál. Az ilyen jellegű jogsértések egyik elsődleges oka a nem érzékeny információk érzékelhető információk megosztásának elmulasztása a nem szekcionált felhőalapú alkalmazásokban.

-Christy Wyatt, a Dtex Systems vezérigazgatója

A legkevesebb ellenállás útja szélesebbé válik a hackerek számára

A hackerek továbbra is a legkevesebb ellenállás útján lépnek fel a közös, még nem feltétlen sebezhetőség kihasználásával, hogy hozzáférjenek a szervezetekhez és kritikus adataikhoz. Mivel sok szoftverkiadó most már „ömlesztett formában” bocsátja ki a kritikus javításokat, a hackereknek most, mint valaha, több idejük van az új biztonsági rések kihasználására. Minden nem ellenőrzött alkalmazás vagy eszköz potenciális nyitott ajtót jelent a hackerek számára az ismert sebezhetőségek kiaknázására, amelyek javítása átlagosan 193 napot igényel.

-Bill Berutti, a BMC Cloud és biztonsági automatizálási elnöke

Az IoT-eszközökkel szembeni támadások túlfeszülnek

A 2017-es év tovább folytatja és hatalmas számban növeli az internet tárgyát képező eszközök által okozott számítógépes támadásokat. A legtöbb manapság gyártott tárgyak internete eszközének nincs integrált kibervédelme, és nem engedik harmadik feleknek biztonsági szoftver telepítését. Ennek az aggodalomnak a megoldására a gyártók azt javasolják, hogy az IoT-eszközök biztonságát tűzfal mögött telepítsék, amely már nem garantálja a biztonságot a mai környezetben. Ha az IoT-eszközök veszélybe kerülnek, akkor olyan hátsó ajtót tudnak biztosítani, amely titkos kommunikációs csatornaként szolgálhat a felfedezés előtti hónapokig.

-Moshe Ben Simon, Cofounder és a TrapX Security alelnöke

A kibernetikus támadások magasabb költsége

Noha ezer kiberbiztonsági vállalat működik, ennek megfelelően több ezer pont-megoldás is működik. A gyorsan fejlődő veszélyek világában a pontmegoldás technikai életképessége (élettartama) zavaróan egy-három évre korlátozódik. Az az idő, amely a számítógépes bűnözőknek megmutatja egy pont-megoldás túlméretezését, csak azt korlátozza, hogy tisztában vannak velük. Amikor a megoldások évek óta vannak a piacon, akkor biztonságos feltételezni, hogy a kreatív hackerek már kifinomultabb technikákat fejlesztettek ki. Az új kiberbiztonsági társaságok és megoldások várható csökkenése fényében ez végül a holnap veszélyeit megoldhatatlanná teszi. Sajnos egy „halálos találkozás” előtt állunk szemben - kevesebb megoldás van a piacon az okosabb hackerekkel kombinálva. Az eredmény világos: több sikeres egyre inkább pusztító támadások, amelyek jelentősen magasabb költségekkel járnak az áldozatok szervezetének.

-Nir Gaist, a Nyotron vezérigazgatója és vezérigazgatója

Nagyobb hangsúly az ERP rendszer biztonságán

Figyelembe véve, hogy az ERP rendszerek kezelik az összes koronagyöngyöt, számíthatunk arra, hogy az ilyen rendszerek kiberbiztonsága fokozatosan összpontosul. Mivel a vállalati szoftverek létfontosságú szerepet játszanak egy vállalatban, és tárolják az összes fontos adatot, még most is vonzó célpont egy rosszindulatú személy számára. Az ERP kiberbiztonság iránti igény napirenden van nem utolsósorban azoknak a jogsértéseknek a médiában való megjelenése miatt, amelyekre a vállalati alkalmazásokat célozták meg (az USIS adatsértése).

-Alexander Polyakov, az ERPScan műszaki vezetője és az EAS-SEC.org elnöke

Nagyobb intelligencia a biztonságban

2017-ben várakozással tekintünk a biztonság intelligensebb alapú megközelítésével, hogy segítsük el megelőzni az adatok megsértését, mivel a hagyományos technológiák nem csökkentik azt. Az egyetemesebb fejlett elemzés és a valós idejű monitorozás jön a vállalkozások számára. Ez segíteni fog a fogyasztókat, és remélhetőleg segít megelőzni a személyazonosság-lopás további formáit.

-Robert Siciliano, szerző és személyes biztonsági és személyazonosság-lopási szakértő

A CISO-knak több házi feladatot kell elvégezniük

Az együttműködés és a felhőalapú szolgáltatások, például az Office 365 használatának növekedése azt jelenti, hogy a CISO-knak meg kell vizsgálniuk az adatok áramlását és felhasználását, és ez a láthatóság diktálja adatvédelmi irányelveiket. Hatékonyabban tudják felhasználni az erőforrásokat, mihelyt meglátják, hogy hol kell védeni.

-Tzach Kaufmann, CTO és a Covertix alapítója

Az emberi és a mesterséges intelligencia közötti interoperabilitás kialakul

A nagy adatokon és az AI-n alapuló fenyegetés-felismerési megoldások olyan mértékben fejlődnek, hogy a mesterséges és az emberi intelligencia közötti „interoperabilitás” lehetővé teszi a CISO-k számára, hogy harcoljanak a „szabályokat” nem követő számítógépes támadásokkal. leállítja a fenyegetéseket a nyomvonalakon, mielőtt valódi károkat okozhatnak - felfedezni a támadásokat mielőtt a számítógépes bűnözők megkaphatnák azt, amiért jártak.

-Noam Rosenfeld, a Verint Cyber ​​Intelligent Solutions vezető alelnöke

A biztonság egyre inkább externálik

A kis- és középvállalkozások nem rendelkeznek erőforrásokkal teljes munkaidős biztonsági műveleti központjaik folyamatos frissítéséhez vagy a kiberbiztonság érdekében teljes személyzettel működő személyzethez. Ennek eredményeként továbbra is harmadik felekkel és tanácsadókkal fordulnak a biztonsági védelmükhöz, hogy a védekezés módját gazdaságosabb módon frissítsék.

-Jason Porter, az AT&T biztonsági megoldásokért felelős alelnöke

A hackerek a mobil biztonsági megoldásokat célozzák meg, arra kényszerítve a vállalatokat, hogy változatosabb stratégiákat fogadjanak el

A 2017-ig változó stratégiai stratégia a mobil hackerek számára a biztonsági megoldás megtámadását, annak megkerülését vagy letiltását teszi lehetővé, lehetővé téve az elsődleges hacket, hogy észrevétlenül vagy feltárhatatlanul folytathassa. Számos mobil biztonsági megoldás csak észlelést biztosít, vagy harmadik féltől származó rendszerekre támaszkodik a fenyegetések enyhítésére. Ezeket a megközelítéseket könnyű legyőzni. Erős tendenciát látunk a kármentesítési stratégiák legyőzésében, és előre láthatjuk, hogy ez a támadási minta gyorsan növekszik. Nagyon jó látni a támadásokat, de ez nem lesz elég 2017-ben.

Mivel egy ilyen kizsákmányolás azonnal megtörténhet, kritikus fontosságú a valós időben zajló proaktív, automatikus védelem, mivel az értesítésre adott emberi válasz nem lesz elég gyors. A biztonsági megoldás támadási stratégiája rosszindulatú programok vagy hálózati fenyegetések révén valósulhat meg, tehát a megoldásoknak átfogónak és reagálónak kell lenniük.

Az informatikai biztonsági adminisztrátorok egyre inkább tudomásul veszik, hogy sem a hagyományos biztonsági módszerek, sem az MDM vagy az MAM önmagában nem képesek hatékonyan kezelni a mobilbiztonságot érintő változatos és fejlett veszélyeket. Míg a tudatosság mindig növekszik a költségvetés rendelkezésre állása előtt, 2017-ben több szervezet használja ezt az ismeretet az informatikai költségvetések befolyásolására és egy megfelelő diverzifikált stratégia elfogadására a jövőben.

-Yair Amit, a Skycure műszaki vezetője

A vállalatok jobban tudatában vannak a titkosító kulcsok biztonsági résének a felhőalapú rendszerekben

A biztonság egyik alapvető axiómája, hogy a biztonság maximalizálása érdekében időszakonként meg kell változtatnia a jelszavakat és a titkosítási kulcsokat. Míg néhányan azt állítják, hogy sok IT-szervezet túl tudott lépni a jelszó-változások iránti vágyaikról, ellentétes helyzet áll fenn a felhőalapú erőfeszítésekkel, ahol a legtöbb szerv nem cserél titkosítási kulcsokat elég gyakran - és érthető okokból. Számos hagyományos titkosítási megközelítés leállítási időt igényel - és néha ez jelentős leállást jelent - a kulcsok frissítéséhez. Szerencsére már léteznek olyan kereskedelmileg elérhető megoldások, amelyekben a munkaterhelést átlátható módon lehet visszaállítani nulla állásidő mellett, és ezek az új technológiák egyre inkább új normákká válnak az elkövetkező évben és azon túl is.

-Eric Chiu, a Cofounder és a HyTrust elnöke

Fontos kritikus infrastrukturális támadás?

Számos kritikus infrastruktúrájú egység és közmű (villamosenergia-hálózat) továbbra is ellenőrzi a mûveleteket a régebbi felügyeleti irányító és adatgyûjtõ (SCADA) rendszerekkel, amelyeket soha nem terveztek a biztonság szem előtt tartásával, vagy amelyeket az internethez kell csatlakoztatni. Ezek a rendszerek mérik a frekvenciát, a feszültséget és az erőt az érzékelők minden egyes helyén. A mai nyitott hálózati környezetben gyakorlatilag lehetetlen megőrizni a hagyományos „légrést” az egyszer elkülönített SCADA hálózatok és a külvilág között. A legtöbb SCADA rendszer elméletileg „légréses”, de nincs igazán leválasztva a hálózatról.Ennek fényében a támadóknak továbbra is vannak módjai az elszigeteltség megkerülésére, akár azért, mert a rendszereket nincs megfelelően beállítva, akár hozzáférhető tesztkapcsolaton keresztül, vagy áthidalták a Wi-Fi hálózatot, csupán néhány példa kiemelésére.

-Faizel Lakhani, az SS8 elnöke és vezérigazgatója

Gyorsabb kiberbiztonsági megsértések

2016 bemutatta a hackerek kifinomultságának növekedését, a támadások terjedelmének és mélységének növekedését, valamint a legbiztonságosabb rendszerek lebontására használt új technikák elterjedését.

2017-ben azt várom, hogy a kompromisszum gyorsuljon. Látni fogjuk, hogy a hackerek betörnek a rendszerekbe, ellopják a hitelesítő adatokat és az érzékeny információkat, és sokkal gyorsabban haladnak előre - mindez mielőtt egy vállalkozás felismeri a támadást, vagy a rendszereknek lehetősége van reagálni.

Ezenkívül 2017-ben még rombolóbb rosszindulatú programokat fogunk látni. Például ha a támadók nem nyilvános személyes információkkal fenyegethetnek bizonyos bennfenteket, hogy kényszerítsék őket egy vállalati hálózat veszélyeztetésére, ami a ransomware 2.0-hoz vezethet.

-Ajit Sancheti, a Cofounder és a Preempt vezérigazgatója

A tömegből származó, gyakorlatilag fenyegető intelligencia növekedése

Noha a fenyegetés-intelligencia (TI) még mindig gyerekcipőben áll, ez nem sokáig tart. Hamarosan az ipar, a kormányok és a befolyásos intézmények erősen ösztönzik a tömegből származó TI-adatokat. Az összes számítógépes védelem teljes mértékben képes lesz a TI valós időben történő felhasználására, a megszerzett intelligenciára reagálva, és az előbbiekben lévő tömegforrás képességeket is biztosítani. Az összes szervezet, eszköz, alkalmazás, operációs rendszer és beágyazott rendszer hamarosan megkapja a TI-t, és ezt viszont más szervezetek számára továbbítja.

-Stephen Gates, az NSFOCUS kutatási intelligencia fő elemzője

A webhelyek SSL-titkosítása exponenciálisan növekszik

A biztonságos socket layer (SSL) titkosítás fontossága a weboldalak számára, így a felhasználók és a kisvállalkozások tulajdonosai, akik PII-t gyűjtenek, tudják, hogy érzékeny információik biztonságosak, exponenciálisan növekedni fog - különösen a januári kulcsfontosságú határidők közeledtével. Az SSL az adatok titkosításához, a szerver hitelesítéséhez és az s integritásának ellenőrzéséhez használható.

Jöjjön 2017, a Mozilla FireFox és a Google Chrome a „nem biztonságos” jeleket jeleníti meg minden olyan HTTP weboldalon, amelyek jelszómezővel rendelkeznek és / vagy hitelkártya-adatokat gyűjtenek. Ez hatalmas lépés az egész internet és az e-kereskedelem kiskereskedõinek biztosításában, mivel segít tudatosítani a felhasználókat, és remélhetõleg az SSL-t nem igénylõ webhelyek 90 százalékát tovább fokozza a játékukon.

-Michael Fowler, a Comodo CA elnöke

A hackerek nyílt forráskódú szoftvereket céloznak meg

Úgy gondolom, hogy a legnagyobb trend, amelyet látni fogunk, a nyílt forrású szoftvereket célzó hackerek. A sérülékenységeket felfedezzük, hasonlóan a 2014-es évhez, ahol a szoftverfejlesztőknek gyors javításokkal kell szembenézniük. Ez minden olyan társaságra kihat, amely közönséges nyílt forrású eszközöket / alkalmazásokat használ, mivel szoftvereik érzékenyek a támadásokra. Ezeknek a lyukaknak a megfelelő időben történő javítása kritikus jelentőségű lesz a szoftverfejlesztők számára. Manapság a számítógépes bűnözők hihetetlenül gyorsan cselekednek, és meg kell próbálnunk és gyorsabbaknak kell lennünk.

-Dodi Glenn, a PC Matic számítógépes biztonságának alelnöke

A médiakeresés komolyabb veszélyré válik

2017 lesz a médiahackelás éve - az államok, az egyének és a szervezetek célzott erőfeszítéseket tesznek az ellopott és dokumentált információk felhasználására a zavar elterjesztésére, a közvélemény eltolódására és a vita befolyásolására. Ez egy súlyos veszély, amelyet közösségként nagyrészt figyelmen kívül hagytunk, de sokat tehetünk ennek a kihívásnak a leküzdésére.

Az államoknak hozzáigazodniuk kell e tevékenység elítéléséhez. A médiaplatformoknak frissíteniük kell rendszereiket a szándékos dezinformációs kampányok kezelése érdekében. A médiaszaggatás gyakran a dokumentált vagy ellopott adatokra is támaszkodik. A biztonsági szervezetek nagy hatással lehetnek erre a problémára, ha a támadás láthatóságának növelésére összpontosítanak, és az ilyen típusú adatlopások valószínű célpontjainak védelmére törekszenek (újságok, politikai szervezetek, kiemelkedő aktivista hangok a kulcsfontosságú kérdésekben).

-Nathaniel Gleicher, a Fehér Ház korábbi kiberbiztonsági politikájának igazgatója, az illuminói kiberbiztonsági vezető

A tartózkodási idő lesz az első fenyegetés

Az a tény, hogy a hackerek hónapokig vagy akár évekig is elrejthetnek veszélyeztetett hálózatok belsejében, az egyetlen legnagyobb biztonsági fenyegetés, amellyel szembesülünk. Ha a betolakodóknak ilyen sok idejük van, garantálhatja, hogy célokat találnak és kárt okoznak.

2017-ben a legfontosabb követelményünk a rendszerünkben lévő támadók idejének lerövidítése, és ezt nem teheti meg, ha nem látja az adatközpontot. Manapság a legtöbb biztonsági szervezet nem tudja, mi kapcsolódik a hálózathoz, vagy hogy készülékeik hogyan beszélnek egymással. Ha a támadók jobban megértik a hálózatot, mint te, akkor nem csoda, hogy ilyen sokáig elrejthetnek belsejét. 2017-nek kellene lennie annak az évnek, amikor végre a valós idejű láthatóságot összekapcsoljuk a hatékony mikrosegmentálással, így gyorsabban megtalálhatjuk a támadókat, és gyorsabban tudjuk őket bezárni.

-Nathaniel Gleicher, a Fehér Ház korábbi kiberbiztonsági politikájának igazgatója, az illuminói kiberbiztonsági vezető

A Ransomware következő generációja mainstream lesz

A nagyvállalati siker és a 2016-os váltságdíj-támadások bevételszerzésének eredményeként arra számítunk, hogy egy új váltságdíjszoftvert generációval látunk el, amely sokkal kifinomultabb a magasabb váltságdíj-igényekkel (több mint 1 millió dollár egy támadásért) 2017-ben. Összességében úgy véljük, hogy károk lesznek több mint 1 milliárd dollár.

Laboratóriumainkban már láthatjuk, hogyan fejlődik a ransomware, és sokkal kitérőbbé és pusztítóbbá válik. Vegyük például az új, innovatív „backup wiper” ransomware szoftvert, amely törölheti a biztonsági mentési fájlokat annak biztosítása érdekében, hogy az adatok helyreállása elérhetetlenné váljon, növelve annak esélyét, hogy a váltságdíj-támadás sikeres legyen.

-Eyal Benishti, az IRONSCALES alapítója és vezérigazgatója

A kiberbiztosítás iránti igény növekszik

A kiberbiztosítás egyre növekszik, mivel egyre több társaság fogad el terveket, és egyre több biztosító bővíti portfólióját és növeli díjait, ám a hitelesség fenntartása és a költségek igazolása érdekében mind a biztosítóknak, mind az aláíróknak 2017-ben adatanalitikai megközelítést kell alkalmazniuk a kiberbiztosítások során. az ipar továbbra is felhasználja az adatokat és támaszkodik ezekre a mennyiségi modellek kidolgozására a biztosítási díjak értékelésére, hogy stratégiai döntéseket hozhassanak.

Az adatokon túl új hangsúly lesz arra, hogy mi történik az üzleti kapcsolat élettartama alatt. Az ügyfelek olyan programokat fognak kidolgozni, amelyek javítják a biztonsági higiéniát. Ugyanúgy, ahogyan az egészségbiztosítási szolgáltatók kidolgozták a dohányzásmentes politikákat vagy kedvezményeket biztosítanak az edzőterem tagságához, a kiberbiztosítási biztosító jutalmazza a vállalatokat azért, hogy proaktívabb módon lépjenek fel a kiberbiztonság felé.

-Jake Olcott, a BitSight alelnöke

További támadások lesznek a „kritikus” infrastruktúra ellen

Az ukrán elektromos hálózat elleni csapkodást és a ransomware támadások miatti kórházi zavarokat követően az elkövetkező évben még több megsértést fogunk tapasztalni a kritikus infrastruktúrára. Sőt, megváltozik a „kritikus infrastruktúra” gondolata. Már nem csak a hálózatról vagy a pénzügyi intézményekről beszélünk. A kritikus infrastruktúra magában foglalja a kulcsfontosságú felhőalapú szolgáltatásokat, például az AWS-t, amelyek hatalmas, káros leállást idézhetnek elő, ha a szolgáltatás ellen megsértik. Ha a DDoS Dyn elleni támadása annyira hatással volt, akkor képzelje el a kiesés következményeit egy nagyobb szolgáltatónál.

-Jake Olcott, a BitSight alelnöke

Az első nemzet államának számítógépes támadása háborúként történik meg

Az első nemzetállam kiberbátortalanságot cselekedetként vagy háborúként elismerik. Megfigyeltük, hogy az iraki háborúban mindazokból kihívásokkal álltak elő, amelyek a villamosenergia-hálózat megszakítására (a lámpák világítására) a Stuxnet felé fordultak. 2017 lesz egy nemzet első nagyszabású támadása egy másik szuverén nemzet ellen, és támadásként elismerik, és a használt technikákat fegyvereknek tekintik (bár szoftverek, rosszindulatú programok, sebezhetőségek és kizsákmányolások).

-Morey Haber, a BeyondTrust technológiai alelnöke

A Ransomware az adatbázisokat célozza meg

A Ransomware okosabbá válik, és egyesül az információlopó malware-kel, amely először ellopja az információkat, majd szelektíven titkosítja, akár igény szerint, akár más célok elérésekor, vagy megvalósíthatatlannak találva. Bár a ransomware rendkívül gyors módja annak, hogy csalóként / hackereként fizetjen, ha az eszköz titkosítása előtt is ellophat valamilyen információt, alapvetően kétszer feltörheti azt. Ebben a forgatókönyvben, ha az áldozat azt mondja: „Tudod mit? Biztonsági másolatom van ”, és nem hajlandó fizetni a visszafejtésért, mert a hacker fenyegethet, hogy mindent kiszivárogtat. Halljuk, hogy a ransomware-t érzékeny környezetben, például kórházakban használják, de eddig nem volt jelentős kár. Ha azonban a rosszindulatú program először kiszűrte a beteg adatait, majd azt titkosította, akkor ez rendkívül káros lehet.

-Alex Vaystikh, a SecBI igazgatója