Eksperdid jagavad küberjulgeoleku peamisi suundumusi, mida 2017. aastal jälgida

Autor: Eugene Taylor
Loomise Kuupäev: 10 August 2021
Värskenduse Kuupäev: 22 Juunis 2024
Anonim
Eksperdid jagavad küberjulgeoleku peamisi suundumusi, mida 2017. aastal jälgida - Tehnoloogia
Eksperdid jagavad küberjulgeoleku peamisi suundumusi, mida 2017. aastal jälgida - Tehnoloogia

Sisu


Ära võtma:

Igal aastal jätavad uued rünnakud küberjulgeoleku uue normi. Kuidas see 2017. aastal välja näeb? Palusime ekspertidel meile oma ennustused anda.

Küberturvalisus on olnud IT-s võtmeteema aastaid ja iga aasta toob uusi väljakutseid. Häkkerid töötavad välja uusi ja keerukamaid viise, kuidas pääseda juurde andmetele, ressurssidele ja üha suuremale hulgale muudele pilves leiduvatele asjadele, jättes küberturvalisuse spetsialistid oma turba kaitsma. Ja tundub, et igal aastal jätavad uued rünnakud küberjulgeoleku uue normi. Kuidas see 2017. aastal välja näeb? Palusime ekspertidel meile oma ennustused anda.

Botneti numbrite tõus

Sõltuvalt asjade Interneti kasutuselevõtu tempost ootame kahte erinevat tüüpi suundumusi. Esiteks näeme botivõrkude arvu ja suuruse suurenemist. Uurimisvõimalustest lähtudes peame robotivõrke võrdselt elamumarsruuteritega, kuna enamik Interneti-seadmeid asub koduvõrkudes ega ole veebiga otseselt kokku puutunud. Sellegipoolest näeme tõenäoliselt mõnda sisemist vahejuhtumit, mille lõppjälg on selles, et ohustatud Interneti-seade on (tahtmatult) viidud ohustatud võrgu levialasse.


Teiseks näeme veelgi rohkem botivõrkude rentimise tegevust. Keerukaid robotivõrke on lihtsam rentida kui kunagi varem; hinnad langevad ja suurused suurenevad. Olles nii hõlpsasti kättesaadavad, võib igaüks algatada üsna keeruka rünnaku, ilma et tal oleks häkkimisoskusi. Seal, kus on võimalik kaos, juhtub see ka. Me ei looda, et asjade Interneti-turvalisuse paranemist nähakse, nii et igat tüüpi uued Interneti-seadmed, mis 2017. aastal turule jõuavad, on tõenäoliselt järgmine botvõrgu platvorm.

-Amichai Shulman, Imperva tehnikajuht

Kasutaja ja olemi käitumise analüüsi (UEBA) kasutamine rikkumiste tuvastamiseks ja ennetamiseks

85 protsenti ründajatest kompromiteerib ohvreid mõne minutiga. Vaja on vaid ühte ohustatud kontot, mille abil ründaja pääseb korporatiivvõrku, kolib süsteemist süsteemi, et varastada täiendavaid mandaate, ja saada lõpuks domeeni administraatori õigused, mis võimaldavad neil andmeid hõlpsalt filtreerida. Sageli avastavad ettevõtted rikkumise alles nädalaid või kuid hiljem, kui üldse. Järelikult mõistavad organisatsioonid nüüd, et perimeetri ja lõpp-punkti kaitsest ei piisa. Turvaasendi parandamiseks võimendavad nad kasutaja ja üksuse käitumise analüüsi (UEBA). UEBA pakub võimalust tuvastada ebanormaalseid tegevusi, mis viitavad konto kompromiteerimisele (eelistatavalt reaalajas) - sõltumata sellest, kas need pärinevad võrgust või väljaspool seda.


-Tuula Fai, ettevõtte STEALTHbits Technologies vanem turundusdirektor

Küberturvalisus kannatab kvalifitseerimata töötajate puuduse tõttu

2017. aastal laieneb häkkimine ja muud rikkumised üha suuremate sihtmärkidega. Paljud eksperdid nõustuvad ühes asjas: täitmata töökohtade arv kasvab jätkuvalt, peamiselt seetõttu, et nõudluse rahuldamiseks pole piisavalt talente. Kolledžid ja tööandjad peavad leidma uusi võimalusi Ameerika tulevaste kübertöötajate ümberõppeks ja õpetamiseks. Seetõttu ületab küberturbe valdkonna spetsialistidele makstav hüvitis tehnoloogiasektori üldiselt.

-P.K. Agarwal, piirkonna dekaan ja tegevjuht Kirdeülikooli Silicon Valleys

Pole vigu ega stressi - teie samm-sammuline juhend elumuutva tarkvara loomiseks ilma oma elu hävitamata

Programmeerimisoskust ei saa parandada, kui keegi tarkvara kvaliteedist ei hooli.

Automatiseerimine ja Analytics aitavad organisatsioonidel lahendada turvatöötajate puudust

Sageli investeerivad organisatsioonid suuri vahendeid tõhusasse turvatarkvarasse ja -tarkvarasse, kuid neil puuduvad nende tõhususe tagamiseks vajalikud turvaspetsialistid. Näitena tuvastasid nende tippklassi turvasüsteemid sellised rikkumised nagu need, mis mõjutasid Target ja Home Depot, kuid turvaoperatsioonide töötajad olid tuhandetest tunnis laekunud tunnist tundides liiga hämmingus, et näha, millised neist kujutavad endast otsest ohtu . Kuna automatiseerimine integreerub turvalahendustesse, saavad turvatöötajad vähem asjakohaseid teateid, vabastades nad hoiatuste mere kaudu jahipidamise käsitsi tehtavast ülesandest, et leida tõeliselt pahatahtlikke.

-Juniper Networks'i pilve-, ettevõtlus- ja turbeportfelli turunduse vanemdirektor Scott Miles

Andmeturve kui teenus muutub väikeettevõtluse jaoks olulisemaks

Väikeettevõtted on hakanud mõistma, millist kokkupuudet nad omavad ja mida küberrünnakud võivad nende ettevõtte tervisele tähendada. Nüüd on madalama hinnaga saadaval täiustatud tarkvara, mis ei võimalda ühelgi väikeettevõttel olla ilma parima kaitseta.

-Tie Nationali president Richard Durante

Veelgi keerulisem - Ransomware ja häkkimine

2017. aastal on palju seda, mis 2016. aastal lunavara tarvis oli. Lunavara rikkujad otsivad uusi andmepüügimeetodeid, et veenda ohvreid klõpsama manusel või minema veebisaidile. Võimalik on ka kastmisaukude (veebisaitide või sotsiaalmeedia saitide, kus sarnaste positsioonide inimesed mõtteid vahetama kogunevad) mitmekülgsete inimeste "usaldusväärse" keskuse püüdmiseks ning lunavara levitamiseks on laialdasem kasutamine. Lunavara laieneb ka edastatud arvutist kaugemale, et krüpteerida andmeid võrgus aktsiate kohta või levitada viirust nagu uss sisevõrgus.

2017. aastal nähakse ka rohkem keskrünnakuid, kus kurjategijad pealtkuulavad ostja ja müüja vahelise suhtluse ja panevad ostja suunama raha alternatiivsetele kontodele. Samamoodi suureneb pettuste arv, millega raamatupidamisosakondi juhendatakse maksma fantoommüüjatele egiidi all juhiseid ettevõtte omanikult või kelleltki kõrgemalt juhtkonnalt.

-Greg Kelley, EnCE, DFCP, Vestige Digital Investigations

Poseerijad teevad rohkem võltsostu - ja petturitel on veelgi parem vaadata, kui nad päriselt välja näevad

Mobiilimängude või mis tahes rakenduste jaoks on kasutajate arvu suurendamine suur asi ja suur kulu. Kasvava rbase kasutamise korral võivad ideaalsed tunduda aktiivsed kasutajad, kes laadivad teie rakenduse alla, regulaarselt sisse logivad sisse ja isegi ostavad, kuid need ei pruugi üldse reaalsed olla. Pettusega kasutajate edasijõudnute kaasamine muutub 2017. aastal palju suuremaks probleemiks, kuna reklaamijad ja reklaamiplatvormid võtavad kasutusele keerukama jälgimistehnoloogia ja petturid saavad kogenenumaks reaalsete kasutajate käitumise jäljendamisel süsteemi mängimiseks ja suure väljamakse teenimiseks.

-Ting-Fang Yen, andmenõustaja teadur

Küberrünnakute arv suureneb

Uuel aastal, nagu igal eelmisel aastal, on üks ühine teema: küberrünnakute arv suureneb.

Seoses Interneti-toega seadmete arvuga alates traditsioonilistest arvutitest kuni tahvelarvutiteni ja nutitelefonideni IoT gizmosteni on üha tõusuteel, ja kahtlen, et DDoS-i rünnakud on 2017. aastal tugevalt kasutatavad. Selle aasta erinevus on siiski selline, et eesmärk vähem räägitakse hacktivismist ja üldistest häiretest ning rohkem väljapressimisest ettevõtetelt, kes pole nõus selle eest maksma kaitse.

-Lee Munson, turvateadlane, võrdlusportaal Comparitech.com

Ettevõtted seisavad silmitsi kasvava survega järgida valitsuse suuniseid

Regulatiivsest küljest näen valitsuse juhitavate suuniste, näiteks NIST-de suuremat korporatiivset kohanemist ja ka kindlustusettevõtjate survet juhiste järgimiseks. Samuti näen, et madalate tehnoloogiliste rünnakute, näiteks andmepüügi tõttu on jätkuvalt suuri riske, kuid eeldan, et koolid ja nende väärtuslik PII muutuvad sagedasemaks sihtmärgiks.

-Stelios Valavanis, onShore Security asutaja ja tegevjuht

Ettevõtted kolitakse pilve (ilma nende loata)

Dtex täheldas 2016. aastal, et 64 protsenti ettevõtte turbehinnangutest leiti avalikus Internetis avalikult otsitavaid ettevõtte andmeid, isegi ilma põhikontrollideta nagu paroolid. See probleem tulenes töötajatest ja partneritest, kes jagasid faile populaarsete pilverakenduste (nt Google Drive) kaudu turvamata linkide kaudu. Seda probleemi pole lahendatud. Selle tulemusel on 2017. aastal enam kui 90 protsendil organisatsioonidest kõik, alates tundlikust IP-st ja reguleeritud andmetest kuni kliendiinformatsioonini, leida lihtsate veebipõhiste otsingute kaudu. Sellise rikkumise ilmnemise peamisteks põhjusteks on vähene nähtavus kolmandatele osapooltele tundliku teabe jagamise korral hajutamata pilverakendustes.

-Christy Wyatt, Dtex Systems tegevjuht

Vähima vastupanu tee kasvab häkkerite jaoks laiemalt

Häkkerid jätkavad väikseima vastupanu teed, kasutades ära tavalisi, seni kontrollimata haavatavusi, et pääseda juurde organisatsioonidele ja nende kriitilistele andmetele. Kuna paljud tarkvara väljaandjad vabastavad kriitilised plaastrid lahtiselt, on häkkeritel nüüd rohkem aega kui kunagi varem uute turvaaukude ärakasutamiseks. Iga kontrollimata rakendus või seade on häkkeritele potentsiaalne avatud uks teadaolevate haavatavuste ärakasutamiseks, mille parandamine võtab keskmiselt 193 päeva.

-Bill Berutti, BMC pilve- ja turbeautomaatika president

Rünnakud Interneti-seadmete vastu suurenevad

2017. aasta toob kaasa Interneti-seadmete põhjustatud küberrünnakute jätkuva ja massilise kasvu. Enamikul tänapäeval toodetud Interneti-seadmetest pole integreeritud küberkaitset ega võimalda kolmandatel osapooltel turvatarkvara installida. Selle mure lahendamiseks soovitavad tootjad, et Interneti-seadmete turvalisus saavutataks tulemüüri taha paigaldamisega, mis ei taga tänapäeva keskkonnas enam turvalisust. Kui Interneti-seadmed on ohtu sattunud, võivad need pakkuda tagaukse, mis toimib kuude jooksul enne avastamist salajase sidekanalina.

-Moshe Ben Simon, Copounder ja TrapX Security asepresident

Küberrünnakutest tulenevad kahjud on kõrgemad

Ehkki küberturbeettevõtteid on tuhandeid, on ka tuhandeid punktlahendusi. Kiiresti arenevate ohtude maailmas on punktlahenduse tehniline elujõulisus (eluiga) häirivalt piiratud ühe kuni kolme aastaga. Aega, mis kulub küberkurjategijatel punktilahenduse edestamiseks, piirab ainult nende teadlikkus sellest. Kui lahendused on turul mitu aastat, võib kindlalt eeldada, et loovad häkkerid on juba välja töötanud keerukamad tehnikad. Ja pidades silmas uute küberturbeettevõtete ja lahenduste eeldatavat vähenemist, jätab see homse ohu lõppkokkuvõttes lahendamata. Kahjuks seisame silmitsi "surmava kohtumisega" - turul on vähem lahendusi koos nutikamate häkkeritega. Tulemus on selge: rohkem edukas rünnakud, mis on üha hävitavamad ja millega kaasnevad ohvrite organisatsioonile märkimisväärselt suuremad kulud.

-Nir Gaist, Nyotroni asutaja ja tegevjuht

Suurem keskendumine ERP-süsteemi turvalisusele

Võttes arvesse, et ERP-süsteemid haldavad kõiki kroonijuveele, võime oodata keskendumist selliste süsteemide küberturvalisusele. Kuna ettevõtte tarkvara mängib ettevõttes olulist rolli ja talletab kõiki olulisi andmeid, on see pahatahtliku inimese jaoks atraktiivne sihtmärk ka praegu. Vajadus ERP-i küberturvalisuse järele on aktuaalne nüüd ka seetõttu, et meedias on kajastatud rikkumisi, kuhu ettevõtte rakendused olid suunatud (USIS-i andmete rikkumine).

-Alexander Polyakov, ERPScan'i tehniline juht ja EAS-SEC.org president

Suurem intelligentsus turvalisuses

2017. aastal võime oodata rohkem intelligentsusel põhinevaid lähenemisviise turvalisusele, mis aitab vältida andmerikkumisi, kuna tavapärased tehnoloogiad ei vähenda seda. Ettevõtetele on tulemas universaalsem täiustatud analüüs ja reaalajas jälgimine. See aitab tarbijaid ja loodetavasti aitab ära hoida rohkem identiteedivarguse vorme.

-Robert Siciliano, autor ning isikliku turvalisuse ja identiteedivarguste ekspert

CISOd peavad tegema rohkem kodutöid

Koostöö ja pilveteenuste (nt Office 365) kasutamise kasv tähendab, et CISOd peavad uurima andmete voogu ja kasutamist ning see nähtavus dikteerib nende andmekaitsepoliitikad. Nad saavad ressursse tõhusamalt rakendada, kui näevad, mida on vaja kaitsta.

-Tzach Kaufmann, CTO ja Covertixi asutaja

Tekib koostalitlusvõime inimese ja tehisintellekti vahel

Suurandmetel ja AI-l põhinevad ohu tuvastamise lahendused arenevad punktini, kus tehisintellekti ja inimese intelligentsuse vaheline koostalitlusvõime võimaldab CISO-del võidelda küberrünnakutega, mis ei järgi „reegleid“. Neile on kasulik ka tõhusam süsteem, mis peatab ohud nende teekonnal, enne kui nad saavad tegelikku kahju teha - rünnakute tuvastamine enne, kui küberkurjategijad saavad kätte, mille eest nad tulid.

-Noint Rosenfeld, Verint Cyber ​​Intelligent Solutions'i asepresident

Turvalisus muutub eksterniseerivamaks

Väikestel ja keskmise suurusega ettevõtetel pole ressursse oma täistööajaga turbeoperatsioonide keskuste juhtimiseks ja pidevaks ajakohastamiseks ega küberturbe täielike meeskondade loomiseks. Selle tulemusel pöörduvad nad oma turvakaitse osas jätkuvalt kolmandate osapoolte ja konsultantide poole, et hoida kaitsemehhanisme säästlikumalt ajakohastatud kujul.

-Jason Porter, AT&T turbelahenduste asepresident

Häkkerid sihivad mobiilseid turvalahendusi, sundides ettevõtteid võtma vastu mitmekesisemaid strateegiaid

2017. aastal arenev strateegiarännak on mõeldud selleks, et mobiiltelefoni häkkerid ründaksid turvalahendust ise, kas sellest kõrvalehoidmiseks või keelamiseks, võimaldades esmasel häkkimisel toimuda kas märkamatult või avamata. Paljud mobiilsed turvalahendused pakuvad ainult tuvastamist või tuginevad ohtude leevendamiseks kolmandate osapoolte süsteemidele. Neid lähenemisviise on lihtne alistada. Me näeme tugevat suundumust heastada heastamisstrateegiad ja näeme, et see rünnakumall kasvab kiiresti. Rünnakute nähtavuse tagamine on suurepärane, kuid sellest ei piisa 2017. aastal.

Kuna selline ärakasutamine võib toimuda koheselt, on reaalajas toimuv ennetav ja automatiseeritud kaitse kriitilise tähtsusega, kuna inimeste reageerimine teatistele ei ole piisavalt kiire. See turvalahenduse ründamise strateegia võib toimuda pahavara või võrguohtude kaudu, seega peavad lahendused olema nii kõikehõlmavad kui ka reageerivad.

IT-turbeadministraatorid on muutunud üha teadlikumaks, et ei traditsioonilised turbemeetodid ega MDM ega MAM üksi ole mobiilside turvalisust ähvardavate mitmekesiste ja täiustatud ohtude vastu tõhusad. Kui teadlikkus kasvab alati enne eelarvete kättesaadavust, siis 2017. aastal kasutab rohkem organisatsioone neid teadmisi IT-eelarvete mõjutamiseks ja edaspidiseks asjakohase mitmekesise strateegia vastuvõtmiseks.

-Yair Amit, Skycure'i tehnikajuht

Ettevõtted saavad rohkem aru krüptimisvõtmete haavatavusest pilvepõhistes süsteemides

Turvalisuse üks peamisi aksioome on see, et turvalisuse maksimeerimiseks peate perioodiliselt muutma näiteks paroole ja krüptimisvõtmeid. Ehkki mõned väidavad, et paljud IT-organisatsioonid võisid paroolivahetuse innukuse tõttu üle minna, on pilvepõhiste jõupingutuste puhul vastupidine olukord, kus enamik orgideid ei vaheta krüptimisvõtmeid piisavalt sageli - ja seda arusaadavatel põhjustel. Paljud traditsioonilised krüptimismeetodid nõuavad võtmete värskendamiseks seisakuid - ja mõnikord on see märkimisväärset seisakuid). Õnneks on juba olemas kaubanduslikult kättesaadavad lahendused, kus töökoormust saab läbipaistvalt tühjendada, ilma et oleks seisakuid, ja need uued tehnoloogiad saavad tuleva aasta jooksul ja ka edaspidi üha uuemaks.

-Eric Chiu, Hyofrustika asutaja ja president

Suur kriitilise infrastruktuuri rünnak?

Paljud kriitilise infrastruktuuri üksused ja utiliidid (elektrivõrgud) kontrollivad endiselt toiminguid, kasutades pärandjärelevalve ja andmete kogumise (SCADA) süsteeme, mida ei olnud kunagi kavandatud turvalisust silmas pidades või mis oleks Internetiga ühendatud. Need süsteemid mõõdavad sagedust, pinget ja võimsust igas anduri asukohas. Tänapäeva avatud võrgukeskkonnas on traditsioonilise „õhupilu” säilitamine kunagi isoleeritud SCADA võrkude ja välismaailma vahel praktiliselt võimatu. Enamik SCADA süsteeme on teoreetiliselt õhuvabad, kuid pole tegelikult võrgust lahti ühendatud.Selle valguses on ründajatel veel võimalusi isolatsioonist pääseda, kuna süsteemid pole õigesti seadistatud või juurdepääsetava testlingi kaudu või ühendatud Wi-Fi-võrguga, vaid selleks, et tuua esile mõned näited.

-Faizel Lakhani, SS8 president ja tegevjuht

Kiiremad küberturvalisuse rikkumised

2016. aasta on illustreerinud häkkerite keerukuse tõusu, rünnakute laiuse ja sügavuse suurenemist ning isegi kõige turvalisemate süsteemide lagundamiseks kasutatavate uute tehnikate levikut.

2017. aastal loodan, et kompromissi kiirus kiireneb. Me näeme, kuidas häkkerid tungivad süsteemidesse, varastavad mandaadid ja tundliku teabe ning pääsevad palju kiiremini edasi - kõik enne, kui ettevõte rünnaku tuvastab või süsteemidel on võimalus reageerida.

Lisaks näeme 2017. aastal hävitavamat pahavara. Näiteks kui ründajad võivad konkreetseid siseringi sisenejaid ähvardada mitteavaliku isikliku teabega, et sundida neid ärivõrgustikku ohustama, võib see viia lunavara 2.0-ni.

-Ajit Sancheti, ettevõtte Preempt juhataja ja tegevjuht

Rahvahulgaga harualase intelligentsuse kasv

Ehkki ohuandmed (TI) on alles lapsekingades, pole see kuigi pikk. Varsti julgustavad majandusharu, valitsused ja mõjukad institutsioonid tungivalt TI andmeid rahvahulga kaudu. Kõik küberkaitsevahendid on täielikult võimelised TI-d reaalajas tarbima, toimides vastavalt saadud luureandmetele ja pakkudes ka rahvahulga ressursse ülesvoolu. Kõigile organisatsioonidele, seadmetele, rakendustele, opsüsteemidele ja manustatud süsteemidele antakse peagi TI ja need edastatakse omakorda teistele organisatsioonidele.

-Stephen Gates, NSFOCUS teadusuuringute peaanalüütik

Veebisaitide SSL-krüptimine suureneb plahvatuslikult

Turvalise pistikupesa kihi (SSL) krüptimise tähtsus veebisaitidele, nii et PII-d koguvad kasutajad ja väikeettevõtete omanikud teavad, et nende tundlik teave on turvaline ja turvaline, kasvab hüppeliselt - eriti kui lähenevad mõned olulisemad jaanuari tähtajad. SSL-i kasutatakse andmete krüptimiseks, serveri autentimiseks ja s-i terviklikkuse kontrollimiseks.

Tuleme 2017, Mozilla FireFox ja Google Chrome kuvavad kõigil HTTP-lehtedel, millel on parooliväli ja / või mis koguvad krediitkaardiandmeid, olekuid „pole turvalised”. See on tohutu samm kogu Interneti ja e-poe jaemüüjate turvalisuse tagamisel, kuna see aitab kasutajatel teadvustada ja loodetavasti surub 90 protsenti SSL-i puudunud veebisaitidest oma mängu kiirendama.

-Michael Fowler, Comodo CA president

Häkkerid sihivad avatud lähtekoodiga tarkvara

Arvan, et suurim suundumus, mida näeme, on avatud lähtekoodiga tarkvara sihivad häkkerid. Sarnaselt 2014. aastaga on ka haavatavused paljastatud, kus tarkvaraarendajad seisavad silmitsi toodete lappimisega kiiresti. See mõjutab kõiki ettevõtteid, kes kasutavad levinud avatud lähtekoodiga tööriistu / rakendusi, kuna nende tarkvara on rünnakute suhtes haavatav. Nende aukude õigeaegne lappimine on tarkvaraarendajate jaoks kriitilise tähtsusega. Täna tegutsevad küberkurjategijad uskumatult kiiresti ja me peame püüdma olla kiiremad.

-Dodi Glenn, PC Matici küberturbe osakonna juhataja

Meedia häkkimine muutub tõsisemaks ohuks

2017. aasta saab olema meedia häkkimise aasta - riikide, üksikisikute ja organisatsioonide sihipärased jõupingutused varastatud ja dokumenteeritud teabe kasutamiseks segaduse tekitamiseks, avaliku arvamuse muutmiseks ja arutelu mõjutamiseks. See on tõsine oht, mida meie kogukonnana oleme suuresti ignoreerinud, kuid selle väljakutse vastu võitlemiseks saame teha palju.

Riigid peaksid selle tegevuse hukka mõistma. Meediaplatvormid peaksid oma süsteemide värskendamiseks tööd tegema tahtlike desinformatsioonikampaaniate haldamiseks. Samuti tugineb meediumide häkkimine sageli dokumenteeritud või varastatud andmetele. Julgeolekuorganisatsioonidel on sellele probleemile suur mõju, keskendudes selle rünnaku nähtavuse suurendamisele ja töötades selle tüüpi andmevarguste tõenäoliste sihtmärkide (ajalehed, poliitilised organisatsioonid, olulised aktivistid peamistes küsimustes) kaitsmise nimel.

-Nathaniel Gleicher, Valge Maja endine küberturbepoliitika direktor, Illumino küberturvalisuse juht

Umbesoleku aeg saab esimeseks ohuks

Tõsiasi, et häkkerid võivad kuude või isegi aastate jooksul varjatud ohtu sattunud võrkudes peituda, on ainus suurim julgeolekuoht, millega silmitsi seisame. Kui sissetungijatel on nii palju aega, võite garanteerida, et nad leiavad sihtmärgid ja põhjustavad kahju.

Meie peamine hädavajadus 2017. aastal peaks olema ründajate meie süsteemides töötamise aja lühendamine ja te ei saa seda teha, kui teil pole oma andmekeskuse nähtavust. Tänapäeval ei tea enamik turvaorganisatsioone, mis on nende võrguga ühendatud või kuidas nende seadmed omavahel räägivad. Kui ründajad mõistavad teie võrku paremini kui sina, pole ime, et nad saavad nii kaua oma sisemuses peituda. 2017 peaks olema aasta, mil me seome reaalajas nähtavuse lõpuks tõhusa mikrosegmentatsiooniga, et saaksime ründajad kiiremini leida ja kiiremini kinni panna.

-Nathaniel Gleicher, Valge Maja endine küberturbepoliitika direktor, Illumino küberturvalisuse juht

Järgmise põlvkonna Ransomware läheb peavoolu

Pärast 2016. aasta lunarünnakutest saadud suurt edu ja raha teenimist loodame näha uue põlvkonna lunavara, mis on 2017. aastal palju keerukam kõrgemate lunanõudmisnõuetega (rohkem kui miljon dollarit ühe rünnaku kohta). Kokkuvõttes usume, et kahju saab olema rohkem kui miljard dollarit.

Meie laborites näeme juba, kuidas lunavara areneb ning muutub palju vältivamaks ja hävitavamaks. Võtame näiteks uue uuendusliku “varukoopiate puhastusprogrammi” lunavara, mis võib varukoopiafaile kustutada tagamaks, et andmete taastamine muutub kättesaamatuks, suurendades lunaraha rünnaku õnnestumise tõenäosust.

-Eyal Benishti, IRONSCALES asutaja ja tegevjuht

Küberkindlustuse vajadus kasvab

Küberkindlustus on tõusuteel, kuna rohkem ettevõtteid võtab plaane vastu ja rohkem kindlustusvõtjaid laiendab oma portfelli ja suurendab oma kindlustusmakseid, kuid usaldusväärsuse säilitamiseks ja kulude õigustamiseks peavad nii kindlustusandjad kui ka kindlustusandjad 2017. aastal kasutama andmeanalüütilist lähenemisviisi küberkindlustusele. majandusharu jätkab lisatasude hindamise kvantitatiivsete mudelite väljatöötamiseks andmete kasutamist ja nendele tuginemist, et teha strateegilisemaid otsuseid.

Lisaks andmetele pööratakse uut tähelepanu sellele, mis juhtub ärisuhte eluajal. Kindlustusandjad hakkavad välja töötama programme, mis tagavad parema turvahügieeni. Samamoodi, nagu tervisekindlustuse pakkujad töötasid välja suitsetamispoliitika või pakuvad spordisaalides osalemise korral allahindlusi, premeerivad küberkindlustuse kindlustusandjad ettevõtteid küberjulgeoleku proaktiivsema lähenemise eest.

-Jake Olcott, BitSighti asepresident

Näeme veel „Kriitilise” infrastruktuuri vastu suunatud rünnakuid

Pärast Ukraina elektrivõrguga seotud häkkimist ja lunavara rünnakutest põhjustatud haiglahäireid näeme tuleval aastal veelgi kriitilisele infrastruktuurile suunatud rikkumisi. Veelgi enam, kriitilise taristu idee muutub. Me ei räägi enam ainult võrgustikust ega finantsasutustest. Kriitiline infrastruktuur hõlmab peamisi pilveteenuseid, näiteks AWS, mis võivad teenuse tohutu rikkumise korral põhjustada tohutu kahjuliku seisaku. Kui DDoS-i rünnak Dyni vastu oli nii mõjukas, siis kujutage ette rikke tagajärgi suuremale teenusepakkujale.

-Jake Olcott, BitSighti asepresident

Esimese riigi osariigi küberrünnak toimub sõjaaktina

Esimene rahvusriigi küberrünnak viiakse läbi ja seda tunnistatakse teoks või sõjaks. Oleme näinud küberrünnakuid, mida Iraagi sõja ajal kasutatakse kõigest Stuxneti elektrivõrgu katkestamiseks (tegelikult tulede sisselülitamiseks). 2017. aastal toimub riigi esimene suuremahuline rünnak teise suveräänse riigi vastu ning seda tunnistatakse rünnakuks ja kasutatud tehnikaid peetakse relvadeks (ehkki tarkvara, pahavara, haavatavused ja ärakasutamine).

-Morey Haber, BeyondTrusti tehnoloogia asepresident

Ransomware sihib andmebaase

Ransomware muutub nutikamaks ja sulandub teavet varastava pahavaraga, mis kõigepealt varastab teabe ja seejärel krüpteerib selle valikuliselt kas nõudmise korral või kui muud eesmärgid on saavutatud või kui need osutuvad teostamatuks. Ehkki lunavara on äärmiselt kiire viis petturina / häkkerina tasumiseks, saate ka enne seadme krüptimist esmalt osa teavet varastada, kuid seda saate sisuliselt kaks korda häkkida. Selle stsenaariumi korral, kui ohver ütleb: “Teate mida? Mul on varufaile ”ja keeldub dekrüptimise eest maksmast, häkker võib ähvardada selle kõik lekitada. Kuuleme lunavara kasutamisest tundlikes keskkondades, näiteks haiglates, kuid seni pole olulist kahju olnud. Kui pahavara oleks kõigepealt patsiendi teabe välja filtreerinud ja seejärel selle krüptinud, oleks see võinud olla äärmiselt kahjulik.

-Alex Vaystikh, SecBI tehniline juht