Sisällysluettelo:
- 1 Salausvaluutan nousu
- 2 Sähköposti: Silti tärkein tavoite
- 3 tiedonkeruulaitetta, varo
- 4 Suojaus, vaatimustenmukaisuus Drive Cloud Adoption
- 5 huippuluokan mobiilihaittaohjelmaa
- 6 Asioiden häiriöt
- 7 Ransomware polttaa digitaalista kiristystä
- 8 Koodiin integroitu turvallisuus
- 9 Varo kytkettyjä autoja
- 10 rikkomusta tulee fyysiseen elämäämme
- 11 Lisää ennusteita
Video: Jan Sundell: Ruista ranteeseen-parhaat valinnat lihaskuntoon ja ravitsemukseen (Marraskuu 2024)
Tämä oli uusi karkea vuosi verkkoturvallisuudelle. Equifax-rikkomuksesta ulkomaisen hallituksen suorittamaan vaalien hakkerointiin suurista turvallisuusongelmista kärsi lähes kaikki maan teollisuudenalat, laitokset ja kuluttajat.
Kaikkien huomionarvoisten rikkomusten ja uusien haittojen hyväksikäyttö on mahdotonta luetella, mutta tässä on lyhyt huomautus:
- Equifax, tietysti, ei paljastanut kuukausien ajan rikkoneensa pääosin jokaisen Yhdysvaltain aikuisen henkilökohtaisia tietoja.
- WannaCry ransomware terrorisoi yli 300 000 Windows-tietokonetta maailmanlaajuisesti.
- Petya ransomware seurasi pian sen jälkeen, vaatien mojovaisia Bitcoin-lunnaita.
- Whole Foods paljasti merkittävän luottokorttirikkomuksen.
- Ditto ikuisesti 21.
- Imgur paljasti 1, 7 miljoonan tilin rikkomisen - tapahtui vuonna 2014.
- Uber paljasti vuoden 2016 tietojen rikkomuksen vuoden kuluttua tosiseikasta ja ottaa parhaillaan kongressin lämpimästi sen yli.
- Voi, myös Pizza Hutin hakkeroitiin.
- Äskettäinen BadRabbit-lunastettujen ohjelmien puhkeaminen Euroopassa.
- Vevo-hakkeroinnin seurauksena 3 kt sisäisiä tiedostoja vuotaa verkkoon.
- Tässä on 10 vaarallisempia tietorikkomuksia, joiden pitäisi pettyä sinut pois, mukaan lukien JPMorgan ja ydinvoimalaitos.
- Tutustu tämän vuoden Black Hat -turvallisuuskonferenssin parhaisiin ja pelottavimpiin hakkeroihin.
Voisimme jatkaa, mutta kenellä on aikaa? Vaikka sinulla olisi kattava virustentorjunta- ja tietoturvaohjelmisto, olet silti vaarassa. Voi olla vaikea tietää, mitä tehdä hakkeroinnin jälkeen, mutta yksi parhaista ennalta ehkäisevistä toimenpiteistä on seurata tarkkailua uusille turvallisuushyödykkeille ja mahdollisille hyökkäysvektoreille.
Puhuimme koko alan turvallisuusasiantuntijoiden kanssa ja pyöristimme kymmenen yleisimmistä turvallisuusuhista ja -suuntauksista, joita on tarkkailtava vuonna 2018.
1 Salausvaluutan nousu
”Kryptovaluuttojen merkityksen kasvaessa, myös menetelmänä tulojen keräämiseksi verkkorikollisuudesta, Forcepoint ennustaa, että tällaisia valuuttoja ympäröivät järjestelmät joutuvat yhä suuremman hyökkäyksen kohteeksi. Odotamme näkevämme yhä enemmän haittaohjelmia, jotka kohdistavat salausvaluuttapörssien käyttäjien valtakirjoihin, ja että verkkorikolliset kiinnittävät huomionsa blockchain -pohjaiseen tekniikkaan nojautuvien järjestelmien haavoittuvuuksiin. ” –Forcepoint-päätietoturva-asiantuntija Carl Leonard2 Sähköposti: Silti tärkein tavoite
”FBI: n äskettäin tekemän PSA: n mukaan yrityssähköpostiviestien ja sähköpostikompromissien hinta on 5B dollaria, mutta 80 prosenttia liiketoiminnan IP: stä lähetetään sähköpostitse. Sähköposti on edelleen tietoverkkorikollisten houkutteleva ja tuottoisa kohde, kun taas organisaatiot luottavat siihen kommunikoimaan arkaluontoisia ja arvokkaita tietoja ja ylläpitämään huonoja digitaalisen hygienian käytäntöjä pitämällä viestintää ja tietueita yksityisen tiedon kanssa paljon pidempään kuin ne ovat hyödyllisiä.
"Sähköpostia on myös vaikea suojata monista syistä, joista yksi on valtava mahdollisuus ihmisen virheisiin, koska tietojenkalastelujärjestelmät ja sosiaalisen insinöörin hyökkäykset kehittyvät entistä kehittyneemmiksi. Viestintäturvallisuuden tulisi olla yrityksille ensisijainen tavoite sekä sijoitustoiminnan kannalta että turvallisen yhteistyön kannalta. alustat jakaa arvokasta ja yksityistä tietoa ja poliittisesta näkökulmasta asettaa tiukemmat valvontatoimet sen suhteen, mitä viestintää pidetään ja kuinka kauan altistumisen vähentämiseksi, kun rikkomus tapahtuu. ”- Joel Wallenstrom, Wickrin toimitusjohtaja
3 tiedonkeruulaitetta, varo
"Tietojen kerääjää rikotaan vuonna 2018 tunnetuilla hyökkäysmenetelmillä. Equifax-rikkomus järkytti turvallisuusalaa, eikä rikkomuksen koko vaikutusta ole vielä julkaistu. Forcepoint uskoo, että tämä oli ensimmäinen, josta tulee monia rikkomuksia. isännöidyt yrityssovellukset: sovellukset, jotka sisältävät tietoa myyntivoimasta, potentiaalisista asiakkaista ja asiakkaista tai jotka hallinnoivat globaaleja markkinointikampanjoita Hyökkääjät etsivät vähiten vastustuskykyä ja löytävätkö heikon linkin järjestelmästä, joka jo sisältää kruunukorut henkilötietoja, he käyttävät sitä hyväkseen. " -Forcepoint-pääturvallisuusasiantuntija Carl Leonard4 Suojaus, vaatimustenmukaisuus Drive Cloud Adoption
"Organisaatiot, jotka ovat ottaneet odota ja katso -pilven lähestymistapaa pilviin, nopeuttavat adoptioastettaan etsiessään apua puolustautumiseen entistä kehittyneemmiltä kyberhyökkäyksiltä, kuten erittäin kohdennettujen ransomware- ja tietojenkalastelukampanjoilta. Lisäksi, kun GDPR tulee voimaan Organisaatiot tunnustavat toukokuussa 2018, että niiden kyky löytää ja hallita arkaluontoisia henkilökohtaisia tietoja tehdään paljon mahdolliseksi pilvipalvelujen avulla, mikä ajaa suurta muutto- ja sijoitusaaltoa. " -Rob Sadowski, luottamus- ja tietoturvamarkkinoinnin johtaja, Google Cloud5 huippuluokan mobiilihaittaohjelmaa
Kaspersky Lab ennustaa, että mobiilihaittaohjelmat yhdistyvät nollapäivän hyödykkeisiin ohittaakseen matkaviestimien käyttöjärjestelmien suojausominaisuudet etänä. Tämän seurauksena näemme hienostuneempia ja tuhoisampia mobiilihaittaohjelmahyökkäyksiä vuonna 2018.
”Arvioimme, että luonnossa esiintyvien mobiilihaittaohjelmien kokonaismäärä on todennäköisesti korkeampi kuin tällä hetkellä ilmoitetaan johtuen telemetrian puutteista, jotka vaikeuttavat niiden havaitsemista ja hävittämistä. Arvioimme, että vuonna 2018 löydetään enemmän korkealaatuisia APT-haittaohjelmia mobiililaitteille, mikä johtuu sekä hyökkäyksien lisääntymisestä että niiden torjuntaan tarkoitettujen tietotekniikan parannusten tuloksista . ”- Kaspersky Lab 2018: n uhkaennusteet
6 Asioiden häiriöt
”Internet-laitteiden laajamittainen käyttöönotto kuluttaja- ja yritysympäristöissä yhdistettynä niihin laitteisiin, jotka ovat usein sekä helppokäyttöisiä että valvomattomia, on tehnyt niistä houkuttelevan kohteen verkkorikollisille, jotka haluavat pitää niitä lunastuksena tai saada pitkäaikaista ja jatkuvaa läsnäoloa internetissä. verkkoon. Vaikka näiden liitettyjen asioiden lunastusohjelma on mahdollista, se on epätodennäköistä vuonna 2018. Uusi esiin nouseva uhka on kuitenkin asioiden häiriintyminen. Koska IoT tarjoaa pääsyn sekä häiritseviin mahdollisuuksiin että valtavaan määrään kriittistä tietoa, näemme hyökkäyksiä tällä alueella ja saatamme nähdä myös MITM- hyökkäyksen integroinnin . ”- Forcepoint-pääturvallisuusasiantuntija Carl Leonard7 Ransomware polttaa digitaalista kiristystä
Trend Micro ennustaa vuonna 2018, että digitaalinen kiristys on useimpien verkkorikollisten liiketoimintamallien ytimessä ja ajaa ne muihin järjestelmiin, jotka saavat kätensä mahdollisesti mojovaan voittoon.
”Ransomware-kampanjoiden nykyinen menestys - etenkin niiden kiristysosat - saavat verkkorikolliset ansaitsemaan anteliaita voittoja kohdistamalla väestöryhmille, jotka tuottavat mahdollisimman paljon tuottoa. Hyökkääjät luottavat edelleen tietojenkalastelukampanjoihin, joissa ransomware-hyötykuormat sisältävät sähköpostit toimitetaan massiivisesti varmistaakseen prosenttiosuuden käyttäjistä, joita asia koskee. He pyrkivät myös suurempaan hintaan kohdistamalla yhdelle organisaatiolle, mahdollisesti esineiden teollisen Internetin (IIoT) ympäristössä, ransomware-hyökkäykselle, joka häiritsee toimintaa ja vaikuttaa tuotantolinjaan. Näimme tämän jo massiivisten WannaCry- ja Petya-puhkeamisten seurauksena, ja ei tule kauaa, ennen kuin siitä tulee uhan tarkoitusvaikutus. ”- Trend Micro Paradigm Shifts -raportti
8 Koodiin integroitu turvallisuus
”Monet maailman kriittisistä järjestelmistä eivät ole vielä kovetettu tarpeeksi - ja niiden pinta-ala on vain kasvussa. Tänä vuonna havaittu tasainen haittaohjelmahyökkäysten esiintymistiheys lisääntyy vain, ja sen seurauksena alamme nähdä huomattavasti enemmän turvallisuuteen osoitettuja taloudellisia ja kehitysresursseja. Suojaus on sisällytettävä koodikehitykseen, ei lisättävä tuotantoon. Näemme myös turvallisuudelle osoitettujen taloudellisten ja kehitysresurssien lisääntymisen, älykkäampien järjestelmien nousun, joka lopulta huipentuu sarjaksi automaattisesti turvattuja kerroksia. ”- Jason Warner, GitHubin teknologiajohtaja9 Varo kytkettyjä autoja
”Liitetyt ajoneuvot tuottavat ja käsittelevät yhä enemmän tietoja ajoneuvosta, mutta myös matkoista ja jopa henkilökohtaisia tietoja matkustajista. Tästä tulee kasvava vetoomus hyökkääjiin, jotka haluavat myydä tietoja mustilla markkinoilla tai käyttää niitä kiristykseen ja kiristykseen. Autonvalmistajat ovat jo painostaneet markkinointiyrityksiä, jotka haluavat saada laillisen pääsyn matkustaja- ja matkatietoihin reaaliaikaisen sijaintiperusteisen mainonnan avulla.
”Käynnistettävien kytkettyjen liikkuvuuspalvelujen valikoima kasvaa edelleen, samoin kuin niitä kehittävien ja toimittavien toimittajien määrä. Tämä jatkuvasti kasvava tarjonta (ja todennäköisyys, että tuotteet / toimittajat ovat laadultaan vaihtelevia) yhdistettynä tiukasti kilpailukykyiseen markkinapaikkaan voi johtaa turvallisuusoikaisuihin tai aukkoihin, jotka tarjoavat helpon tavan hyökkääjille. "- Kaspersky Lab Automotive Threat Ennusteet 2018