Tartalomjegyzék:
- 1 A kripto pénznem hackeinek emelkedése
- 2 E-mail: Még mindig elsődleges cél
- 3 adatgyűjtő, vigyázz
- 4 Biztonság, megfelelőség A Drive felhő bevezetése
- 5 Csúcskategóriás mobil malware
- 6 A dolgok megzavarása
- 7 Ransomware Fuels Digital Zsarolás
- 8 A kódba épített biztonság
- 9 Vigyázz a csatlakoztatott autókra
- 10 megsértés lép be a fizikai életünkbe
- 11 További jóslatok
Videó: Megtámadtak,estem ez megint nem az Én napom..#vlog228 (November 2024)
Ez egy újabb durva év volt az online biztonság szempontjából. Az Equifax megsértésétől a teljes választási hackelésig, amelyet egy külföldi kormány hajt végre, a jelentős biztonsági problémák az ország szinte minden iparágát, intézményét és fogyasztóját érintik.
Lehetetlen felsorolni az összes figyelemre méltó megsértést és új rosszindulatú felhasználást, de itt egy rövid áttekintés:
- Természetesen az Equifax, amely hónapok óta nem fedte fel az USA felnőtt személyes adatainak megsértését.
- A WannaCry ransomware több mint 300 000 Windows PC-t terrorizált világszerte.
- A Petya ransomware nem sokkal később követelt izmos Bitcoin váltságdíjat.
- A Whole Foods jelentős hitelkártya-megsértést tárt fel.
- Ez örökké 21.
- Imgur 1, 7 millió számla megsértését fedte fel - ez történt 2014-ben.
- Uber egy évvel a tény bekövetkeztével nyilvánosságra hozta a 2016. évi adatsértést, és jelenleg jelentős kongresszusi hőt vesz fel rajta.
- Ó, a Pizza Hutot is feltörték.
- A közelmúltban a BadRabbit ransomware kitörése Európában.
- A Vevo hack eredményeként 3 TB belső fájlok szivárogtak online.
- Íme 10 további veszélyes adatmegsértés, amelyeknek ki kell szabadítania téged, beleértve a JPMorgan-ot és az atomerőművet.
- Nézze meg az idei Black Hat biztonsági konferencia legjobb és legfélelmetesebb csapásait.
Folytathatnánk tovább, de kinek van ideje? Még ha átfogó vírusvédelmi és biztonsági védelmi szoftvere van is a helyén, továbbra is veszélyben van. Nehéz tudni, mit kell tenni a feltörés után, de az egyik legmegfelelőbb megelőző intézkedés az, ha figyelni kell az új biztonsági kizsákmányolásokra és a lehetséges támadások vektorjaira.
Beszéltünk az egész iparág biztonsági szakértőivel és tíz legfontosabb biztonsági fenyegetést és trendeket kerekítettünk fel, amelyeket 2018-ban figyelni kell.
1 A kripto pénznem hackeinek emelkedése
„Ahogy a kriptovaluták fontossága egyre növekszik, ideértve a kiberbűnözésből származó bevétel kinyerésének módszerét is, az Forcepoint azt jósolja, hogy az ilyen valutákat körülvevő rendszerek egyre inkább támadásnak vannak kitéve. Arra számítunk, hogy egyre több a rosszindulatú program, amely a kriptovaluta-cserék felhasználói hitelesítő adatait célozza meg, és hogy a számítógépes bűnözők felhívják figyelmüket a blokk-lánc-alapú technológiákra támaszkodó rendszerek sebezhetőségére. ”- Carl Leonard, a Focepoint fő biztonsági szakértője2 E-mail: Még mindig elsődleges cél
„Az FBI nemrégiben kiadott PSA szerint az üzleti e-mail és az e-mail kompromisszumok 5B dolláros iparágot jelentenek, ám az üzleti szellemi tulajdon 80% -át e-mailben küldik el. Az e-mail továbbra is vonzó és jövedelmező célpont lesz a számítógépes bűnözők számára, míg a szervezetek arra támaszkodnak, hogy érzékeny és nagy értékű információkat közöljenek, és megőrizzék a rossz higiéniai gyakorlatokat, sokkal hosszabb ideig tartanak kommunikációt és nyilvántartást a magánjellegű információkkal, mint amennyire hasznosak.
"Az e-maileket számos okból is nehéz biztosítani, az egyik kritikus az óriási lehetőség az emberi hibák elkerülésére, mivel az adathalász rendszerek és a szociális mérnöki támadások kifinomultabbá válnak. A kommunikációs biztonságnak mind a befektetések szempontjából, mind a biztonságos együttműködés szempontjából prioritásnak kell lennie. platformok az értékes és a magán információk megosztására, valamint politikai szempontból szigorúbb ellenőrzések bevezetésére a megtartott kommunikáció körül, és mennyi ideig csökkentik az expozíciót, ha jogsértés történik. ”- Joel Wallenstrom, a Wickr vezérigazgatója
3 adatgyűjtő, vigyázz
"Az adatgyűjtőt 2018-ban megsértik egy ismert támadási módszerrel. Az Equifax megsértése rázta meg a biztonsági ipart, és ennek a megsértésnek a teljes hatása még nem történt meg. A Forcepoint úgy véli, hogy ez volt az első, amelyben sok megsértés következik be. hosztolt üzleti alkalmazások: azok, amelyek információkat tartalmaznak az értékesítési erőkről, a jövőbeli ügyfelekről és az ügyfelekről, vagy azokról, amelyek a globális marketing kampányokat irányítják.A támadók a legkevesebb ellenállás útját keresik, és ha gyenge linket találnak egy olyan rendszerben, amely már tartalmazza a korona ékszereket a személyes adatok felhasználásával felhasználják őket. " -Forcepoint biztonsági szakértő, Carl Leonard4 Biztonság, megfelelőség A Drive felhő bevezetése
"Azok a szervezetek, amelyek a" várakozás és figyelés "megközelítést választották a felhőre, felgyorsítják elfogadási arányukat, amikor segítséget keresnek az egyre kifinomultabb cyberatámadásokkal szemben, például a célzott ransomware és az adathalász kampányok ellen. Végül, mivel a GDPR 2018. májusában a szervezetek fel fogják ismerni, hogy érzékeny személyes adatok felfedezésének és kezelésének képességét sokkal jobban lehetővé teszik a felhőalapú szolgáltatások használata, amely a migráció és a beruházások jelentős hullámát fogja vezetni. " -Rob Sadowski, Trust and Security Marketing vezető, Google Cloud5 Csúcskategóriás mobil malware
A Kaspersky Lab azt jósolja, hogy a mobil rosszindulatú szoftverek a nulla napos kihasználtságokkal kombinálódnak, hogy távolról megkerüljék a mobil operációs rendszerek biztonsági védelmét. Ennek eredményeként kifinomultabb és pusztítóbb mobil rosszindulatú programok támadásait látjuk 2018-ban.
„Megítélésünk szerint a vadonban létező mobil malware valószínűleg meghaladja a jelenlegi jelentéseket, a telemetriai hiányosságok miatt, amelyek megnehezítik ezek észlelését és felszámolását. Becsléseink szerint 2018-ban még több csúcskategóriás APT-kártevő fedezhető fel a mobiltelefonokra, mind a támadások számának növekedése, mind a rájuk elkészített biztonsági technológiák fejlesztése eredményeként. ”- a Kaspersky Lab 2018 fenyegetési előrejelzései
6 A dolgok megzavarása
„Az IoT eszközök széles körű bevezetése a fogyasztói és az üzleti környezetben, ezekkel az eszközökkel gyakran egyszerûen elérhetõ és felügyelet nélküli is, vonzó célpontjává vált azoknak a számítógépes bûnözõknek, akik váltságdíjat akarnak tartani, vagy hosszú távú, kitartó jelenlétben részesülnek az interneten. hálózat. Noha ezeknek a kapcsolódó dolgoknak a váltakozó szoftvere lehetséges, 2018-ban ez továbbra sem valószínű. Ugyanakkor egy új veszély, amely felmerül, a dolgok megzavarása. Mivel az IoT hozzáférést kínál mind a bomlasztó lehetőségekhez, mind a kritikus adatok hatalmas mennyiségéhez, ezen a téren támadásokat tapasztalunk, és a közepén álló ember (MITM) támadásainak integrációját is láthatjuk. ”- Forcepoint fő biztonsági szakértő Carl Leonard7 Ransomware Fuels Digital Zsarolás
2018-ban a Trend Micro azt jósolja, hogy a digitális zsarolás lesz a legtöbb kiberbűnöző üzleti modell középpontjában, és más rendszerekbe hajtja őket, amelyek képessé teszik a potenciálisan izmos kifizetéseket.
„A ransomware kampányok jelenlegi sikere - különös tekintettel a zsarolás elemére - arra készteti a számítógépes bűnözőket, hogy nagylelkű profitot szerezzenek a lakosság megcélzása révén, amely a lehető legnagyobb hozamot fogja elérni. A támadók továbbra is az adathalász kampányokra támaszkodnak, ahol a ransomware hasznos teherrel ellátott e-maileket tömegesen kézbesítik, hogy biztosítsák az érintett felhasználók százalékát. Ugyancsak a nagyobb kockázatért járnak, ha egyetlen szervezetet céloznak meg, valószínűleg a tárgyak ipari internetének (IIoT) környezetében, egy olyan ransomware támadás ellen, amely megzavarja a műveleteket és befolyásolja a gyártósort. Ezt már láttuk a WannaCry és a Petya tömeges kitöréseinek következményeiben, és nem sokáig fog tartani, amíg a fenyegetés tervezett hatásává nem válik. ”- A Trend Micro Paradigm Shift Jelentés
8 A kódba épített biztonság
A világ számos kritikus rendszere még mindig nincs eléggé megkeményedett - és felületük csak növekszik. A rosszindulatú programok támadásának folyamatos áramlása, amelyet ebben az évben láttunk, csak gyakorisággal növekszik, és ennek eredményeként jelentősen több pénzügyi és fejlesztési erőforrást fogunk látni a biztonság számára. A biztonságot be kell építeni a kódfejlesztésbe, nem szabad hozzáadni a termeléshez. Látni fogjuk azt is, hogy növekszik a biztonsághoz fordított pénzügyi és fejlesztési források száma, valamint az intelligens rendszerek növekedése, amely végül automatikusan biztonságos rétegek sorozatává válik. ”- Jason Warner, a GitHub technológiai igazgatója9 Vigyázz a csatlakoztatott autókra
„Az összekapcsolt járművek egyre több adatot generálnak és dolgoznak fel a járműről, valamint az utazásokról, sőt az utasok személyes adatainak is. Ez egyre inkább vonzóvá válik a támadók számára, akik az adatokat a fekete piacon értékesítik, vagy zsaroláshoz és zsaroláshoz használják fel. A gépjárműgyártókra már most nyomást gyakorolnak a marketingtársaságok, amelyek lelkesen akarnak jogszerű hozzáférést szerezni az utasok és az utazási adatokhoz valós idejű helyalapú hirdetésekhez.
„A beindított csatlakoztatott mobilitási szolgáltatások köre továbbra is növekszik, csakúgy, mint az azokat fejlesztő és szolgáltató szolgáltatók száma. Ez az egyre növekvő kínálat (és annak a valószínűsége, hogy a termékek / beszállítók változó minőségűek lesznek), valamint az erősen versenyképes piaccal párhuzamosan biztonsági rövidzárlatokhoz vagy hiányosságokhoz vezethetnek, amelyek könnyű utat biztosítanak a támadók számára. "- A Kaspersky Lab Automotive Threat Prognozes 2018