![Eksperdid jagavad küberjulgeoleku peamisi suundumusi, mida 2017. aastal jälgida - Tehnoloogia Eksperdid jagavad küberjulgeoleku peamisi suundumusi, mida 2017. aastal jälgida - Tehnoloogia](https://a.continuousdev.com/technology/experts-share-the-top-cybersecurity-trends-to-watch-for-in-2017.jpg)
Sisu
- Botneti numbrite tõus
- Kasutaja ja olemi käitumise analüüsi (UEBA) kasutamine rikkumiste tuvastamiseks ja ennetamiseks
- Küberturvalisus kannatab kvalifitseerimata töötajate puuduse tõttu
- Pole vigu ega stressi - teie samm-sammuline juhend elumuutva tarkvara loomiseks ilma oma elu hävitamata
- Automatiseerimine ja Analytics aitavad organisatsioonidel lahendada turvatöötajate puudust
- Andmeturve kui teenus muutub väikeettevõtluse jaoks olulisemaks
- Veelgi keerulisem - Ransomware ja häkkimine
- Poseerijad teevad rohkem võltsostu - ja petturitel on veelgi parem vaadata, kui nad päriselt välja näevad
- Küberrünnakute arv suureneb
- Ettevõtted seisavad silmitsi kasvava survega järgida valitsuse suuniseid
- Ettevõtted kolitakse pilve (ilma nende loata)
- Vähima vastupanu tee kasvab häkkerite jaoks laiemalt
- Rünnakud Interneti-seadmete vastu suurenevad
- Küberrünnakutest tulenevad kahjud on kõrgemad
- Suurem keskendumine ERP-süsteemi turvalisusele
- Suurem intelligentsus turvalisuses
- CISOd peavad tegema rohkem kodutöid
- Tekib koostalitlusvõime inimese ja tehisintellekti vahel
- Turvalisus muutub eksterniseerivamaks
- Häkkerid sihivad mobiilseid turvalahendusi, sundides ettevõtteid võtma vastu mitmekesisemaid strateegiaid
- Ettevõtted saavad rohkem aru krüptimisvõtmete haavatavusest pilvepõhistes süsteemides
- Suur kriitilise infrastruktuuri rünnak?
- Kiiremad küberturvalisuse rikkumised
- Rahvahulgaga harualase intelligentsuse kasv
- Veebisaitide SSL-krüptimine suureneb plahvatuslikult
- Häkkerid sihivad avatud lähtekoodiga tarkvara
- Meedia häkkimine muutub tõsisemaks ohuks
- Umbesoleku aeg saab esimeseks ohuks
- Järgmise põlvkonna Ransomware läheb peavoolu
- Küberkindlustuse vajadus kasvab
- Näeme veel „Kriitilise” infrastruktuuri vastu suunatud rünnakuid
- Esimese riigi osariigi küberrünnak toimub sõjaaktina
- Ransomware sihib andmebaase
Ära võtma:
Igal aastal jätavad uued rünnakud küberjulgeoleku uue normi. Kuidas see 2017. aastal välja näeb? Palusime ekspertidel meile oma ennustused anda.
Küberturvalisus on olnud IT-s võtmeteema aastaid ja iga aasta toob uusi väljakutseid. Häkkerid töötavad välja uusi ja keerukamaid viise, kuidas pääseda juurde andmetele, ressurssidele ja üha suuremale hulgale muudele pilves leiduvatele asjadele, jättes küberturvalisuse spetsialistid oma turba kaitsma. Ja tundub, et igal aastal jätavad uued rünnakud küberjulgeoleku uue normi. Kuidas see 2017. aastal välja näeb? Palusime ekspertidel meile oma ennustused anda.
Botneti numbrite tõus
Sõltuvalt asjade Interneti kasutuselevõtu tempost ootame kahte erinevat tüüpi suundumusi. Esiteks näeme botivõrkude arvu ja suuruse suurenemist. Uurimisvõimalustest lähtudes peame robotivõrke võrdselt elamumarsruuteritega, kuna enamik Interneti-seadmeid asub koduvõrkudes ega ole veebiga otseselt kokku puutunud. Sellegipoolest näeme tõenäoliselt mõnda sisemist vahejuhtumit, mille lõppjälg on selles, et ohustatud Interneti-seade on (tahtmatult) viidud ohustatud võrgu levialasse.
Teiseks näeme veelgi rohkem botivõrkude rentimise tegevust. Keerukaid robotivõrke on lihtsam rentida kui kunagi varem; hinnad langevad ja suurused suurenevad. Olles nii hõlpsasti kättesaadavad, võib igaüks algatada üsna keeruka rünnaku, ilma et tal oleks häkkimisoskusi. Seal, kus on võimalik kaos, juhtub see ka. Me ei looda, et asjade Interneti-turvalisuse paranemist nähakse, nii et igat tüüpi uued Interneti-seadmed, mis 2017. aastal turule jõuavad, on tõenäoliselt järgmine botvõrgu platvorm.
-Amichai Shulman, Imperva tehnikajuht
Kasutaja ja olemi käitumise analüüsi (UEBA) kasutamine rikkumiste tuvastamiseks ja ennetamiseks
85 protsenti ründajatest kompromiteerib ohvreid mõne minutiga. Vaja on vaid ühte ohustatud kontot, mille abil ründaja pääseb korporatiivvõrku, kolib süsteemist süsteemi, et varastada täiendavaid mandaate, ja saada lõpuks domeeni administraatori õigused, mis võimaldavad neil andmeid hõlpsalt filtreerida. Sageli avastavad ettevõtted rikkumise alles nädalaid või kuid hiljem, kui üldse. Järelikult mõistavad organisatsioonid nüüd, et perimeetri ja lõpp-punkti kaitsest ei piisa. Turvaasendi parandamiseks võimendavad nad kasutaja ja üksuse käitumise analüüsi (UEBA). UEBA pakub võimalust tuvastada ebanormaalseid tegevusi, mis viitavad konto kompromiteerimisele (eelistatavalt reaalajas) - sõltumata sellest, kas need pärinevad võrgust või väljaspool seda.
-Tuula Fai, ettevõtte STEALTHbits Technologies vanem turundusdirektor
Küberturvalisus kannatab kvalifitseerimata töötajate puuduse tõttu
2017. aastal laieneb häkkimine ja muud rikkumised üha suuremate sihtmärkidega. Paljud eksperdid nõustuvad ühes asjas: täitmata töökohtade arv kasvab jätkuvalt, peamiselt seetõttu, et nõudluse rahuldamiseks pole piisavalt talente. Kolledžid ja tööandjad peavad leidma uusi võimalusi Ameerika tulevaste kübertöötajate ümberõppeks ja õpetamiseks. Seetõttu ületab küberturbe valdkonna spetsialistidele makstav hüvitis tehnoloogiasektori üldiselt.
-P.K. Agarwal, piirkonna dekaan ja tegevjuht Kirdeülikooli Silicon Valleys
Pole vigu ega stressi - teie samm-sammuline juhend elumuutva tarkvara loomiseks ilma oma elu hävitamata
Programmeerimisoskust ei saa parandada, kui keegi tarkvara kvaliteedist ei hooli.
Automatiseerimine ja Analytics aitavad organisatsioonidel lahendada turvatöötajate puudust
Sageli investeerivad organisatsioonid suuri vahendeid tõhusasse turvatarkvarasse ja -tarkvarasse, kuid neil puuduvad nende tõhususe tagamiseks vajalikud turvaspetsialistid. Näitena tuvastasid nende tippklassi turvasüsteemid sellised rikkumised nagu need, mis mõjutasid Target ja Home Depot, kuid turvaoperatsioonide töötajad olid tuhandetest tunnis laekunud tunnist tundides liiga hämmingus, et näha, millised neist kujutavad endast otsest ohtu . Kuna automatiseerimine integreerub turvalahendustesse, saavad turvatöötajad vähem asjakohaseid teateid, vabastades nad hoiatuste mere kaudu jahipidamise käsitsi tehtavast ülesandest, et leida tõeliselt pahatahtlikke.
-Juniper Networks'i pilve-, ettevõtlus- ja turbeportfelli turunduse vanemdirektor Scott Miles
Andmeturve kui teenus muutub väikeettevõtluse jaoks olulisemaks
Väikeettevõtted on hakanud mõistma, millist kokkupuudet nad omavad ja mida küberrünnakud võivad nende ettevõtte tervisele tähendada. Nüüd on madalama hinnaga saadaval täiustatud tarkvara, mis ei võimalda ühelgi väikeettevõttel olla ilma parima kaitseta.
-Tie Nationali president Richard Durante
Veelgi keerulisem - Ransomware ja häkkimine
2017. aastal on palju seda, mis 2016. aastal lunavara tarvis oli. Lunavara rikkujad otsivad uusi andmepüügimeetodeid, et veenda ohvreid klõpsama manusel või minema veebisaidile. Võimalik on ka kastmisaukude (veebisaitide või sotsiaalmeedia saitide, kus sarnaste positsioonide inimesed mõtteid vahetama kogunevad) mitmekülgsete inimeste "usaldusväärse" keskuse püüdmiseks ning lunavara levitamiseks on laialdasem kasutamine. Lunavara laieneb ka edastatud arvutist kaugemale, et krüpteerida andmeid võrgus aktsiate kohta või levitada viirust nagu uss sisevõrgus.
2017. aastal nähakse ka rohkem keskrünnakuid, kus kurjategijad pealtkuulavad ostja ja müüja vahelise suhtluse ja panevad ostja suunama raha alternatiivsetele kontodele. Samamoodi suureneb pettuste arv, millega raamatupidamisosakondi juhendatakse maksma fantoommüüjatele egiidi all juhiseid ettevõtte omanikult või kelleltki kõrgemalt juhtkonnalt.
-Greg Kelley, EnCE, DFCP, Vestige Digital Investigations
Poseerijad teevad rohkem võltsostu - ja petturitel on veelgi parem vaadata, kui nad päriselt välja näevad
Mobiilimängude või mis tahes rakenduste jaoks on kasutajate arvu suurendamine suur asi ja suur kulu. Kasvava rbase kasutamise korral võivad ideaalsed tunduda aktiivsed kasutajad, kes laadivad teie rakenduse alla, regulaarselt sisse logivad sisse ja isegi ostavad, kuid need ei pruugi üldse reaalsed olla. Pettusega kasutajate edasijõudnute kaasamine muutub 2017. aastal palju suuremaks probleemiks, kuna reklaamijad ja reklaamiplatvormid võtavad kasutusele keerukama jälgimistehnoloogia ja petturid saavad kogenenumaks reaalsete kasutajate käitumise jäljendamisel süsteemi mängimiseks ja suure väljamakse teenimiseks.
-Ting-Fang Yen, andmenõustaja teadur
Küberrünnakute arv suureneb
Uuel aastal, nagu igal eelmisel aastal, on üks ühine teema: küberrünnakute arv suureneb.
Seoses Interneti-toega seadmete arvuga alates traditsioonilistest arvutitest kuni tahvelarvutiteni ja nutitelefonideni IoT gizmosteni on üha tõusuteel, ja kahtlen, et DDoS-i rünnakud on 2017. aastal tugevalt kasutatavad. Selle aasta erinevus on siiski selline, et eesmärk vähem räägitakse hacktivismist ja üldistest häiretest ning rohkem väljapressimisest ettevõtetelt, kes pole nõus selle eest maksma “kaitse.”
-Lee Munson, turvateadlane, võrdlusportaal Comparitech.com
Ettevõtted seisavad silmitsi kasvava survega järgida valitsuse suuniseid
Regulatiivsest küljest näen valitsuse juhitavate suuniste, näiteks NIST-de suuremat korporatiivset kohanemist ja ka kindlustusettevõtjate survet juhiste järgimiseks. Samuti näen, et madalate tehnoloogiliste rünnakute, näiteks andmepüügi tõttu on jätkuvalt suuri riske, kuid eeldan, et koolid ja nende väärtuslik PII muutuvad sagedasemaks sihtmärgiks.
-Stelios Valavanis, onShore Security asutaja ja tegevjuht
Ettevõtted kolitakse pilve (ilma nende loata)
Dtex täheldas 2016. aastal, et 64 protsenti ettevõtte turbehinnangutest leiti avalikus Internetis avalikult otsitavaid ettevõtte andmeid, isegi ilma põhikontrollideta nagu paroolid. See probleem tulenes töötajatest ja partneritest, kes jagasid faile populaarsete pilverakenduste (nt Google Drive) kaudu turvamata linkide kaudu. Seda probleemi pole lahendatud. Selle tulemusel on 2017. aastal enam kui 90 protsendil organisatsioonidest kõik, alates tundlikust IP-st ja reguleeritud andmetest kuni kliendiinformatsioonini, leida lihtsate veebipõhiste otsingute kaudu. Sellise rikkumise ilmnemise peamisteks põhjusteks on vähene nähtavus kolmandatele osapooltele tundliku teabe jagamise korral hajutamata pilverakendustes.
-Christy Wyatt, Dtex Systems tegevjuht
Vähima vastupanu tee kasvab häkkerite jaoks laiemalt
Häkkerid jätkavad väikseima vastupanu teed, kasutades ära tavalisi, seni kontrollimata haavatavusi, et pääseda juurde organisatsioonidele ja nende kriitilistele andmetele. Kuna paljud tarkvara väljaandjad vabastavad kriitilised plaastrid lahtiselt, on häkkeritel nüüd rohkem aega kui kunagi varem uute turvaaukude ärakasutamiseks. Iga kontrollimata rakendus või seade on häkkeritele potentsiaalne avatud uks teadaolevate haavatavuste ärakasutamiseks, mille parandamine võtab keskmiselt 193 päeva.
-Bill Berutti, BMC pilve- ja turbeautomaatika president
Rünnakud Interneti-seadmete vastu suurenevad
2017. aasta toob kaasa Interneti-seadmete põhjustatud küberrünnakute jätkuva ja massilise kasvu. Enamikul tänapäeval toodetud Interneti-seadmetest pole integreeritud küberkaitset ega võimalda kolmandatel osapooltel turvatarkvara installida. Selle mure lahendamiseks soovitavad tootjad, et Interneti-seadmete turvalisus saavutataks tulemüüri taha paigaldamisega, mis ei taga tänapäeva keskkonnas enam turvalisust. Kui Interneti-seadmed on ohtu sattunud, võivad need pakkuda tagaukse, mis toimib kuude jooksul enne avastamist salajase sidekanalina.
-Moshe Ben Simon, Copounder ja TrapX Security asepresident
Küberrünnakutest tulenevad kahjud on kõrgemad
Ehkki küberturbeettevõtteid on tuhandeid, on ka tuhandeid punktlahendusi. Kiiresti arenevate ohtude maailmas on punktlahenduse tehniline elujõulisus (eluiga) häirivalt piiratud ühe kuni kolme aastaga. Aega, mis kulub küberkurjategijatel punktilahenduse edestamiseks, piirab ainult nende teadlikkus sellest. Kui lahendused on turul mitu aastat, võib kindlalt eeldada, et loovad häkkerid on juba välja töötanud keerukamad tehnikad. Ja pidades silmas uute küberturbeettevõtete ja lahenduste eeldatavat vähenemist, jätab see homse ohu lõppkokkuvõttes lahendamata. Kahjuks seisame silmitsi "surmava kohtumisega" - turul on vähem lahendusi koos nutikamate häkkeritega. Tulemus on selge: rohkem “edukas” rünnakud, mis on üha hävitavamad ja millega kaasnevad ohvrite organisatsioonile märkimisväärselt suuremad kulud.
-Nir Gaist, Nyotroni asutaja ja tegevjuht
Suurem keskendumine ERP-süsteemi turvalisusele
Võttes arvesse, et ERP-süsteemid haldavad kõiki kroonijuveele, võime oodata keskendumist selliste süsteemide küberturvalisusele. Kuna ettevõtte tarkvara mängib ettevõttes olulist rolli ja talletab kõiki olulisi andmeid, on see pahatahtliku inimese jaoks atraktiivne sihtmärk ka praegu. Vajadus ERP-i küberturvalisuse järele on aktuaalne nüüd ka seetõttu, et meedias on kajastatud rikkumisi, kuhu ettevõtte rakendused olid suunatud (USIS-i andmete rikkumine).
-Alexander Polyakov, ERPScan'i tehniline juht ja EAS-SEC.org president
Suurem intelligentsus turvalisuses
2017. aastal võime oodata rohkem intelligentsusel põhinevaid lähenemisviise turvalisusele, mis aitab vältida andmerikkumisi, kuna tavapärased tehnoloogiad ei vähenda seda. Ettevõtetele on tulemas universaalsem täiustatud analüüs ja reaalajas jälgimine. See aitab tarbijaid ja loodetavasti aitab ära hoida rohkem identiteedivarguse vorme.
-Robert Siciliano, autor ning isikliku turvalisuse ja identiteedivarguste ekspert
CISOd peavad tegema rohkem kodutöid
Koostöö ja pilveteenuste (nt Office 365) kasutamise kasv tähendab, et CISOd peavad uurima andmete voogu ja kasutamist ning see nähtavus dikteerib nende andmekaitsepoliitikad. Nad saavad ressursse tõhusamalt rakendada, kui näevad, mida on vaja kaitsta.
-Tzach Kaufmann, CTO ja Covertixi asutaja
Tekib koostalitlusvõime inimese ja tehisintellekti vahel
Suurandmetel ja AI-l põhinevad ohu tuvastamise lahendused arenevad punktini, kus tehisintellekti ja inimese intelligentsuse vaheline koostalitlusvõime võimaldab CISO-del võidelda küberrünnakutega, mis ei järgi „reegleid“. Neile on kasulik ka tõhusam süsteem, mis peatab ohud nende teekonnal, enne kui nad saavad tegelikku kahju teha - rünnakute tuvastamine enne, kui küberkurjategijad saavad kätte, mille eest nad tulid.
-Noint Rosenfeld, Verint Cyber Intelligent Solutions'i asepresident
Turvalisus muutub eksterniseerivamaks
Väikestel ja keskmise suurusega ettevõtetel pole ressursse oma täistööajaga turbeoperatsioonide keskuste juhtimiseks ja pidevaks ajakohastamiseks ega küberturbe täielike meeskondade loomiseks. Selle tulemusel pöörduvad nad oma turvakaitse osas jätkuvalt kolmandate osapoolte ja konsultantide poole, et hoida kaitsemehhanisme säästlikumalt ajakohastatud kujul.
-Jason Porter, AT&T turbelahenduste asepresident
Häkkerid sihivad mobiilseid turvalahendusi, sundides ettevõtteid võtma vastu mitmekesisemaid strateegiaid
2017. aastal arenev strateegiarännak on mõeldud selleks, et mobiiltelefoni häkkerid ründaksid turvalahendust ise, kas sellest kõrvalehoidmiseks või keelamiseks, võimaldades esmasel häkkimisel toimuda kas märkamatult või avamata. Paljud mobiilsed turvalahendused pakuvad ainult tuvastamist või tuginevad ohtude leevendamiseks kolmandate osapoolte süsteemidele. Neid lähenemisviise on lihtne alistada. Me näeme tugevat suundumust heastada heastamisstrateegiad ja näeme, et see rünnakumall kasvab kiiresti. Rünnakute nähtavuse tagamine on suurepärane, kuid sellest ei piisa 2017. aastal.
Kuna selline ärakasutamine võib toimuda koheselt, on reaalajas toimuv ennetav ja automatiseeritud kaitse kriitilise tähtsusega, kuna inimeste reageerimine teatistele ei ole piisavalt kiire. See turvalahenduse ründamise strateegia võib toimuda pahavara või võrguohtude kaudu, seega peavad lahendused olema nii kõikehõlmavad kui ka reageerivad.
IT-turbeadministraatorid on muutunud üha teadlikumaks, et ei traditsioonilised turbemeetodid ega MDM ega MAM üksi ole mobiilside turvalisust ähvardavate mitmekesiste ja täiustatud ohtude vastu tõhusad. Kui teadlikkus kasvab alati enne eelarvete kättesaadavust, siis 2017. aastal kasutab rohkem organisatsioone neid teadmisi IT-eelarvete mõjutamiseks ja edaspidiseks asjakohase mitmekesise strateegia vastuvõtmiseks.
-Yair Amit, Skycure'i tehnikajuht
Ettevõtted saavad rohkem aru krüptimisvõtmete haavatavusest pilvepõhistes süsteemides
Turvalisuse üks peamisi aksioome on see, et turvalisuse maksimeerimiseks peate perioodiliselt muutma näiteks paroole ja krüptimisvõtmeid. Ehkki mõned väidavad, et paljud IT-organisatsioonid võisid paroolivahetuse innukuse tõttu üle minna, on pilvepõhiste jõupingutuste puhul vastupidine olukord, kus enamik orgideid ei vaheta krüptimisvõtmeid piisavalt sageli - ja seda arusaadavatel põhjustel. Paljud traditsioonilised krüptimismeetodid nõuavad võtmete värskendamiseks seisakuid - ja mõnikord on see märkimisväärset seisakuid). Õnneks on juba olemas kaubanduslikult kättesaadavad lahendused, kus töökoormust saab läbipaistvalt tühjendada, ilma et oleks seisakuid, ja need uued tehnoloogiad saavad tuleva aasta jooksul ja ka edaspidi üha uuemaks.
-Eric Chiu, Hyofrustika asutaja ja president
Suur kriitilise infrastruktuuri rünnak?
Paljud kriitilise infrastruktuuri üksused ja utiliidid (elektrivõrgud) kontrollivad endiselt toiminguid, kasutades pärandjärelevalve ja andmete kogumise (SCADA) süsteeme, mida ei olnud kunagi kavandatud turvalisust silmas pidades või mis oleks Internetiga ühendatud. Need süsteemid mõõdavad sagedust, pinget ja võimsust igas anduri asukohas. Tänapäeva avatud võrgukeskkonnas on traditsioonilise „õhupilu” säilitamine kunagi isoleeritud SCADA võrkude ja välismaailma vahel praktiliselt võimatu. Enamik SCADA süsteeme on teoreetiliselt õhuvabad, kuid pole tegelikult võrgust lahti ühendatud.Selle valguses on ründajatel veel võimalusi isolatsioonist pääseda, kuna süsteemid pole õigesti seadistatud või juurdepääsetava testlingi kaudu või ühendatud Wi-Fi-võrguga, vaid selleks, et tuua esile mõned näited.
-Faizel Lakhani, SS8 president ja tegevjuht
Kiiremad küberturvalisuse rikkumised
2016. aasta on illustreerinud häkkerite keerukuse tõusu, rünnakute laiuse ja sügavuse suurenemist ning isegi kõige turvalisemate süsteemide lagundamiseks kasutatavate uute tehnikate levikut.
2017. aastal loodan, et kompromissi kiirus kiireneb. Me näeme, kuidas häkkerid tungivad süsteemidesse, varastavad mandaadid ja tundliku teabe ning pääsevad palju kiiremini edasi - kõik enne, kui ettevõte rünnaku tuvastab või süsteemidel on võimalus reageerida.
Lisaks näeme 2017. aastal hävitavamat pahavara. Näiteks kui ründajad võivad konkreetseid siseringi sisenejaid ähvardada mitteavaliku isikliku teabega, et sundida neid ärivõrgustikku ohustama, võib see viia lunavara 2.0-ni.
-Ajit Sancheti, ettevõtte Preempt juhataja ja tegevjuht
Rahvahulgaga harualase intelligentsuse kasv
Ehkki ohuandmed (TI) on alles lapsekingades, pole see kuigi pikk. Varsti julgustavad majandusharu, valitsused ja mõjukad institutsioonid tungivalt TI andmeid rahvahulga kaudu. Kõik küberkaitsevahendid on täielikult võimelised TI-d reaalajas tarbima, toimides vastavalt saadud luureandmetele ja pakkudes ka rahvahulga ressursse ülesvoolu. Kõigile organisatsioonidele, seadmetele, rakendustele, opsüsteemidele ja manustatud süsteemidele antakse peagi TI ja need edastatakse omakorda teistele organisatsioonidele.
-Stephen Gates, NSFOCUS teadusuuringute peaanalüütik
Veebisaitide SSL-krüptimine suureneb plahvatuslikult
Turvalise pistikupesa kihi (SSL) krüptimise tähtsus veebisaitidele, nii et PII-d koguvad kasutajad ja väikeettevõtete omanikud teavad, et nende tundlik teave on turvaline ja turvaline, kasvab hüppeliselt - eriti kui lähenevad mõned olulisemad jaanuari tähtajad. SSL-i kasutatakse andmete krüptimiseks, serveri autentimiseks ja s-i terviklikkuse kontrollimiseks.
Tuleme 2017, Mozilla FireFox ja Google Chrome kuvavad kõigil HTTP-lehtedel, millel on parooliväli ja / või mis koguvad krediitkaardiandmeid, olekuid „pole turvalised”. See on tohutu samm kogu Interneti ja e-poe jaemüüjate turvalisuse tagamisel, kuna see aitab kasutajatel teadvustada ja loodetavasti surub 90 protsenti SSL-i puudunud veebisaitidest oma mängu kiirendama.
-Michael Fowler, Comodo CA president
Häkkerid sihivad avatud lähtekoodiga tarkvara
Arvan, et suurim suundumus, mida näeme, on avatud lähtekoodiga tarkvara sihivad häkkerid. Sarnaselt 2014. aastaga on ka haavatavused paljastatud, kus tarkvaraarendajad seisavad silmitsi toodete lappimisega kiiresti. See mõjutab kõiki ettevõtteid, kes kasutavad levinud avatud lähtekoodiga tööriistu / rakendusi, kuna nende tarkvara on rünnakute suhtes haavatav. Nende aukude õigeaegne lappimine on tarkvaraarendajate jaoks kriitilise tähtsusega. Täna tegutsevad küberkurjategijad uskumatult kiiresti ja me peame püüdma olla kiiremad.
-Dodi Glenn, PC Matici küberturbe osakonna juhataja
Meedia häkkimine muutub tõsisemaks ohuks
2017. aasta saab olema meedia häkkimise aasta - riikide, üksikisikute ja organisatsioonide sihipärased jõupingutused varastatud ja dokumenteeritud teabe kasutamiseks segaduse tekitamiseks, avaliku arvamuse muutmiseks ja arutelu mõjutamiseks. See on tõsine oht, mida meie kogukonnana oleme suuresti ignoreerinud, kuid selle väljakutse vastu võitlemiseks saame teha palju.
Riigid peaksid selle tegevuse hukka mõistma. Meediaplatvormid peaksid oma süsteemide värskendamiseks tööd tegema tahtlike desinformatsioonikampaaniate haldamiseks. Samuti tugineb meediumide häkkimine sageli dokumenteeritud või varastatud andmetele. Julgeolekuorganisatsioonidel on sellele probleemile suur mõju, keskendudes selle rünnaku nähtavuse suurendamisele ja töötades selle tüüpi andmevarguste tõenäoliste sihtmärkide (ajalehed, poliitilised organisatsioonid, olulised aktivistid peamistes küsimustes) kaitsmise nimel.
-Nathaniel Gleicher, Valge Maja endine küberturbepoliitika direktor, Illumino küberturvalisuse juht
Umbesoleku aeg saab esimeseks ohuks
Tõsiasi, et häkkerid võivad kuude või isegi aastate jooksul varjatud ohtu sattunud võrkudes peituda, on ainus suurim julgeolekuoht, millega silmitsi seisame. Kui sissetungijatel on nii palju aega, võite garanteerida, et nad leiavad sihtmärgid ja põhjustavad kahju.
Meie peamine hädavajadus 2017. aastal peaks olema ründajate meie süsteemides töötamise aja lühendamine ja te ei saa seda teha, kui teil pole oma andmekeskuse nähtavust. Tänapäeval ei tea enamik turvaorganisatsioone, mis on nende võrguga ühendatud või kuidas nende seadmed omavahel räägivad. Kui ründajad mõistavad teie võrku paremini kui sina, pole ime, et nad saavad nii kaua oma sisemuses peituda. 2017 peaks olema aasta, mil me seome reaalajas nähtavuse lõpuks tõhusa mikrosegmentatsiooniga, et saaksime ründajad kiiremini leida ja kiiremini kinni panna.
-Nathaniel Gleicher, Valge Maja endine küberturbepoliitika direktor, Illumino küberturvalisuse juht
Järgmise põlvkonna Ransomware läheb peavoolu
Pärast 2016. aasta lunarünnakutest saadud suurt edu ja raha teenimist loodame näha uue põlvkonna lunavara, mis on 2017. aastal palju keerukam kõrgemate lunanõudmisnõuetega (rohkem kui miljon dollarit ühe rünnaku kohta). Kokkuvõttes usume, et kahju saab olema rohkem kui miljard dollarit.
Meie laborites näeme juba, kuidas lunavara areneb ning muutub palju vältivamaks ja hävitavamaks. Võtame näiteks uue uuendusliku “varukoopiate puhastusprogrammi” lunavara, mis võib varukoopiafaile kustutada tagamaks, et andmete taastamine muutub kättesaamatuks, suurendades lunaraha rünnaku õnnestumise tõenäosust.
-Eyal Benishti, IRONSCALES asutaja ja tegevjuht
Küberkindlustuse vajadus kasvab
Küberkindlustus on tõusuteel, kuna rohkem ettevõtteid võtab plaane vastu ja rohkem kindlustusvõtjaid laiendab oma portfelli ja suurendab oma kindlustusmakseid, kuid usaldusväärsuse säilitamiseks ja kulude õigustamiseks peavad nii kindlustusandjad kui ka kindlustusandjad 2017. aastal kasutama andmeanalüütilist lähenemisviisi küberkindlustusele. majandusharu jätkab lisatasude hindamise kvantitatiivsete mudelite väljatöötamiseks andmete kasutamist ja nendele tuginemist, et teha strateegilisemaid otsuseid.
Lisaks andmetele pööratakse uut tähelepanu sellele, mis juhtub ärisuhte eluajal. Kindlustusandjad hakkavad välja töötama programme, mis tagavad parema turvahügieeni. Samamoodi, nagu tervisekindlustuse pakkujad töötasid välja suitsetamispoliitika või pakuvad spordisaalides osalemise korral allahindlusi, premeerivad küberkindlustuse kindlustusandjad ettevõtteid küberjulgeoleku proaktiivsema lähenemise eest.
-Jake Olcott, BitSighti asepresident
Näeme veel „Kriitilise” infrastruktuuri vastu suunatud rünnakuid
Pärast Ukraina elektrivõrguga seotud häkkimist ja lunavara rünnakutest põhjustatud haiglahäireid näeme tuleval aastal veelgi kriitilisele infrastruktuurile suunatud rikkumisi. Veelgi enam, kriitilise taristu idee muutub. Me ei räägi enam ainult võrgustikust ega finantsasutustest. Kriitiline infrastruktuur hõlmab peamisi pilveteenuseid, näiteks AWS, mis võivad teenuse tohutu rikkumise korral põhjustada tohutu kahjuliku seisaku. Kui DDoS-i rünnak Dyni vastu oli nii mõjukas, siis kujutage ette rikke tagajärgi suuremale teenusepakkujale.
-Jake Olcott, BitSighti asepresident
Esimese riigi osariigi küberrünnak toimub sõjaaktina
Esimene rahvusriigi küberrünnak viiakse läbi ja seda tunnistatakse teoks või sõjaks. Oleme näinud küberrünnakuid, mida Iraagi sõja ajal kasutatakse kõigest Stuxneti elektrivõrgu katkestamiseks (tegelikult tulede sisselülitamiseks). 2017. aastal toimub riigi esimene suuremahuline rünnak teise suveräänse riigi vastu ning seda tunnistatakse rünnakuks ja kasutatud tehnikaid peetakse relvadeks (ehkki tarkvara, pahavara, haavatavused ja ärakasutamine).
-Morey Haber, BeyondTrusti tehnoloogia asepresident
Ransomware sihib andmebaase
Ransomware muutub nutikamaks ja sulandub teavet varastava pahavaraga, mis kõigepealt varastab teabe ja seejärel krüpteerib selle valikuliselt kas nõudmise korral või kui muud eesmärgid on saavutatud või kui need osutuvad teostamatuks. Ehkki lunavara on äärmiselt kiire viis petturina / häkkerina tasumiseks, saate ka enne seadme krüptimist esmalt osa teavet varastada, kuid seda saate sisuliselt kaks korda häkkida. Selle stsenaariumi korral, kui ohver ütleb: “Teate mida? Mul on varufaile ”ja keeldub dekrüptimise eest maksmast, häkker võib ähvardada selle kõik lekitada. Kuuleme lunavara kasutamisest tundlikes keskkondades, näiteks haiglates, kuid seni pole olulist kahju olnud. Kui pahavara oleks kõigepealt patsiendi teabe välja filtreerinud ja seejärel selle krüptinud, oleks see võinud olla äärmiselt kahjulik.
-Alex Vaystikh, SecBI tehniline juht