Eksperti dalās populārākajās kiberdrošības tendencēs, kuras jāuzmana 2017. gadā

Autors: Eugene Taylor
Radīšanas Datums: 10 Augusts 2021
Atjaunināšanas Datums: 22 Jūnijs 2024
Anonim
Crypto Pirates Daily News - February 5th, 2022 - Latest Cryptocurrency News Update
Video: Crypto Pirates Daily News - February 5th, 2022 - Latest Cryptocurrency News Update

Saturs


Izņemšana:

Katru gadu jauni uzbrukumi atstāj aiz sevis jaunu normālu kiberdrošību. Kā tas izskatīsies 2017. gadā? Mēs lūdzām ekspertus sniegt mums savas prognozes.

Kiberdrošība gadiem ilgi ir bijusi galvenā IT tēma, un katrs gads rada jaunus izaicinājumus. Hakeri izstrādā jaunus un sarežģītākus veidus, kā piekļūt datiem, resursiem un aizvien lielākam skaitam citu lietu, kas tagad atrodamas mākonī, atstājot kiberdrošības speciālistus aizstāvēt savu kūdru. Un šķiet, ka katru gadu jauni uzbrukumi atstāj aiz sevis jaunu normālu kiberdrošību. Kā tas izskatīsies 2017. gadā? Mēs lūdzām ekspertus sniegt mums savas prognozes.

Botnetu skaita pieaugums

Atkarībā no IoT pieņemšanas tempiem mēs sagaidām, ka redzēsim divus atšķirīgus tendenču veidus. Pirmkārt, mēs redzēsim robottīklu numuru un izmēru pieaugumu. Raugoties no izpētes perspektīvas, mēs uzskatām, ka robottīkli ir vienādi ar dzīvojamo maršrutētāju, jo vairums IoT ierīču atrodas mājas tīklos un nav tieši pakļautas tīmeklim. Tomēr, visticamāk, mēs redzēsim dažus iekšējos negadījumus, kas galu galā tiks izsekoti tam, ka apdraudētā IoT ierīce (netīšām) ir nonākusi kompromitētā tīkla diapazonā.


Otrkārt, mēs redzēsim vēl vairāk robotu tīkla nomu. Izsmalcinātus robottīklus ir vieglāk iznomāt nekā jebkad agrāk; cenas krītas, un izmēri palielinās. Tik viegli pieejams, ikviens var sākt diezgan sarežģītu uzbrukumu, bez jebkādas uzlaušanas ekspertīzes. Kur ir iespējama mēra gadījumi, tā notiek. Mēs negaidām, ka IoT ierīču drošība uzlabosies, tāpēc, iespējams, nākamā robottīkla platforma būs jebkura veida jaunas IoT ierīces, kas tirgū nonāks 2017. gadā.

-Amichai Shulman, Imperva tehnisko direktoru

Lietotāju un entītiju uzvedības analīzes (UEBA) izmantošana pārkāpumu noteikšanai un novēršanai

Astoņdesmit divi procenti uzbrucēju kompromitē upurus dažu minūšu laikā. Nepieciešams tikai viens uzbrucēja konts, kas ļauj iekļūt korporatīvajā tīklā, pāriet no sistēmas uz sistēmu, lai nozagtu papildu akreditācijas datus, un galu galā iegūtu domēna administratora privilēģijas, kas ļauj viņiem viegli filtrēt datus. Uzņēmumi bieži vien pārkāpumu atklāj tikai pēc nedēļām vai mēnešiem, ja kādreiz. Līdz ar to organizācijas tagad saprot, ka ar perimetru un galapunktu aizsardzību nepietiek. Lai uzlabotu viņu drošības stāvokli, viņi izmanto lietotāju un entītiju uzvedības analīzi (UEBA). UEBA piedāvā iespēju atklāt neparastas darbības, kas norāda uz konta kompromitēšanu (vēlams reāllaikā) - neatkarīgi no tā, vai to izcelsme ir tīklā vai ārpus tā.


-Tuula Fai, uzņēmuma STEALTHbits Technologies vecākā mārketinga direktore

Kiberdrošība būs saistīta ar kvalificētu darbinieku trūkumu

Datorurķēšana un citi pārkāpumu veidi 2017. gadā turpinās paplašināties ar lielākiem un lielākiem mērķiem. Daudzi eksperti ir vienisprātis par vienu: aizpildīto darba vietu skaits turpinās augt, galvenokārt tāpēc, ka talantu nav pietiekami daudz, lai atbilstu pieprasījumam. Koledžām un darba devējiem būs jāatrod jauni veidi, kā pārkvalificēt un mācīt topošos Amerikas kibernodarbniekus. Attiecīgi kompensācija kiberdrošības profesionāļiem pārsniegs tehnoloģiju nozari kopumā.

-P.K. Agagarvals, reģionālais dekāns un izpilddirektors Ziemeļaustrumu universitātes Silīcija ielejā

Bez kļūdām, bez stresa - jūsu soli pa solim, kā izveidot programmatūru, kas maina dzīvi, neiznīcinot savu dzīvi

Jūs nevarat uzlabot savas programmēšanas prasmes, ja nevienam nerūp programmatūras kvalitāte.

Automatizācija un Analytics palīdzēs organizācijām novērst drošības personāla trūkumu

Bieži vien organizācijas veic lielus ieguldījumus efektīvā drošības aparatūrā un programmatūrā, taču trūkst drošības speciālistu, kas nepieciešami to efektivitātes nodrošināšanai. Piemēram, viņu augstākās klases drošības sistēmas atklāja tādus pārkāpumus kā tie, kas skāra Target un Home Depot, taču drošības operāciju praktizētāji bija pārāk satriekti par tūkstošiem trauksmju, ko viņi saņēma stundā, lai redzētu, kuras tieši rada draudus. . Tā kā automatizācija kļūst arvien integrētāka drošības risinājumos, drošības personāls saņems mazāk paziņojumu ar lielāku nozīmi, atbrīvojot viņus no manuālas medīšanas, izmantojot brīdinājumu jūru, lai atrastu patiesi ļaunprātīgus.

-Skots Miless, Juniper Networks mākoņa, uzņēmējdarbības un drošības portfeļa mārketinga vecākais direktors

Datu drošība kā pakalpojums mazākam biznesam kļūs nozīmīgāks

Mazie uzņēmumi sāk saprast, kāda ir viņu pakļautība un ko kiberuzbrukumi var nozīmēt viņu biznesa veselībai. Ar modernāku programmatūru, kas tagad pieejama par zemākām cenām, neviens mazais bizness nevar atļauties būt bez vislabākās aizsardzības.

-Ričards Durante, Tie National prezidents

Vairāk un sarežģītāk - Ransomware un Datorurķēšana

2017. gadā būs daudz tā, kas bija 2016. gadā, kad runa bija par ransomware. Izpirkšanas programmatūras izdarītāji meklēs jaunas pikšķerēšanas metodes, lai pārliecinātu upurus noklikšķināt uz pielikuma vai apmeklēt vietni. Ir iespējams arī vairāk izmantot dzirdināšanas caurumus (vietnes vai sociālo mediju vietnes, kur pulcējas līdzīgu amatu cilvēki, lai apmainītos ar idejām) kā veidu, kā “uzticamā” vidē aplaupīt vairākus cilvēkus, kā arī izplatīt ransomware. Ierobežojošā programmatūra turpinās izvērsties ārpus datora, lai šifrētu tīkla koplietošanas datus vai izplatītu vīrusu kā tārps iekšējā tīklā.

2017. gadā būs arī vairāk uzbrukumu, kas saistīti ar vidusdaļu, kad noziedznieki pārtver saziņu starp pircēju un pārdevēju un liek pircējam novirzīt naudu uz alternatīviem kontiem. Tādā pašā veidā palielināsies krāpniecisku norādījumu sniegšana grāmatvedības departamentiem veikt maksājumus fantomu pārdevējiem aizbildnībā, ka instrukcijas nāk no uzņēmuma īpašnieka vai kāda cita augstākā līmeņa vadības.

-Gregs Kellijs, EnCE, DFCP, Vestige Digital Investigations

Posteri veiks vairāk viltus pirkumu - un krāpnieki varēs vēl labāk izskatīties reāli

Mobilajām spēlēm vai jebkurai lietotnei lietotāju skaita pieaugums ir liels darījums un lieli izdevumi. Apskatot arvien pieaugošo lietojuma rbase līmeni, aktīvie lietotāji, kuri lejupielādē jūsu lietotni, regulāri piesakās un pat veic pirkumus, var šķist ideāli, taču tie varētu nebūt īsti. Krāpniecisku lietotāju padziļināta iesaistīšanās 2017. gadā būs daudz lielāka problēma, jo reklāmdevēji un reklāmu platformas pieņem sarežģītākas izsekošanas tehnoloģijas un krāpnieki kļūst pieredzējušāki, atdarinot reālu lietotāju izturēšanos, lai spēlētu sistēmu un iegūtu lielu atlīdzību.

-Ting-Fang Yen, datu konsultants zinātnieks

Palielināsies kiberuzbrukumu skaits

Jaunajam gadam, tāpat kā ikvienam, kas gāja pirms tā, būs viena kopīga tēma: palielināsies kiberuzbrukumu skaits.

Ņemot vērā to interneta ierīču skaitu, sākot no tradicionālajiem datoriem līdz planšetdatoriem un viedtālruņiem līdz IoT Gizmos, arvien pieaugošā trajektorijā, man ir aizdomas, ka DDoS uzbrukumi 2017. gadā ir ļoti raksturīgi. Atšķirība šogad tomēr būs tāda, ka nodoms mazāk domās par haktivismu un vispārējiem traucējumiem un vairāk par izspiešanu no uzņēmumiem, kuri nevēlas par tiem maksāt aizsardzība.

-Lī Munsons, drošības pētnieks, Comparitech.com

Uzņēmumi saskarsies ar pieaugošu spiedienu ievērot valdības vadlīnijas

No normatīvā viedokļa es redzu pastiprinātu valdības vadītu vadlīniju, piemēram, NIST, korporatīvo pielāgošanos, kā arī apdrošināšanas pārvadātāju spiedienu ievērot vadlīnijas. Es arī redzu, ka joprojām pastāv lieli riski, kas saistīti ar zemāku tehnoloģiju uzbrukumiem, piemēram, pikšķerēšanu, taču ceru, ka skolas un to vērtīgais PII kļūs par biežāku mērķi.

-Stelios Valavanis, onShore Security dibinātājs un izpilddirektors

Uzņēmumi tiks pārvietoti uz mākoni (bez viņu atļaujas)

2016. gadā Dtex novēroja, ka 64 procentos uzņēmumu drošības novērtējumu publiskajā internetā tika atrasti korporatīvie dati, ar kuriem var veikt meklēšanu, pat bez tādām pamatkontrolēm kā paroles. Šī problēma radās, darbiniekiem un partneriem kopīgojot failus, izmantojot tādas populāras mākoņa lietotnes kā Google disks, izmantojot nenodrošinātas saites. Šī problēma nav novērsta. Tā rezultātā 2017. gadā ikviens varēs atrast visu, sākot no sensitīviem IP un regulētiem datiem, beidzot ar klientu informāciju, veicot vienkāršus tiešsaistes meklēšanas pasākumus vairāk nekā 90 procentos organizāciju. Viens no galvenajiem šāda veida pārkāpumu iemesliem ir nepietiekama redzamība sensitīvas informācijas apmaiņai ar trešajām personām ar nesankcionētām mākoņa lietotnēm.

-Christy Wyatt, Dtex Systems izpilddirektors

Hakeriem pieaugs vismazākās pretestības ceļš

Hakeri turpinās iet vismazākās pretestības ceļu, izmantojot izplatītās, nenovērstās ievainojamības, lai piekļūtu organizācijām un to kritiskajiem datiem. Tā kā daudzi programmatūras izdevēji tagad atbrīvo lielapjoma kritiskos ielāpus, hakeriem tagad ir vairāk laika nekā jebkad agrāk, lai izmantotu jaunas ievainojamības. Ikviena nekontrolēta lietojumprogramma vai ierīce hakeriem ir potenciāli atvērtas durvis, lai izmantotu zināmās ievainojamības, kuru labošana vidēji prasa 193 dienas.

-Bils Beruti, Mākoņu un drošības automatizācijas prezidents

Uzbrukumi IoT ierīcēm saasināsies

2017. gads nesīs nepārtrauktu un masīvu kiberuzbrukumu pieaugumu, ko izraisījušas IoT ierīces. Lielākajai daļai šodien ražoto IoT ierīču nav integrētas kiberaizsardzības, un tās neļauj trešajām personām instalēt drošības programmatūru. Lai novērstu šīs problēmas, ražotāji iesaka IoT ierīču drošību panākt, uzstādot aiz ugunsmūra, kas vairs negarantē drošību mūsdienu vidē. Kad IoT ierīces ir apdraudētas, tās var nodrošināt aizmugurējās durvis, kas vairākus mēnešus pirms atklāšanas kalpo kā slepens sakaru kanāls.

-Moshe Ben Simon, Cofounder un TrapX drošības viceprezidents

Lielākas izmaksas par kaitējumu, ko rada kiberuzbrukumi

Kaut arī kiberdrošības uzņēmumu ir tūkstošiem, attiecīgi ir arī tūkstošiem punktu risinājumu. Strauji augošu draudu pasaulē punktveida risinājuma tehniskā dzīvotspēja (dzīves ilgums) ir satraucoši ierobežota līdz vienam līdz trim gadiem. Laiku, kas nepieciešams kibernoziedzniekiem, lai pārspētu punktu risinājumu, ierobežo tikai viņu informētība par to. Kad risinājumi tirgū ir nonākuši vairākus gadus, var droši pieņemt, ka radošie hakeri jau ir izstrādājuši sarežģītākas tehnikas. Un, ņemot vērā paredzamo jauno kiberdrošības uzņēmumu un risinājumu samazināšanos, tas galu galā rītdienas draudus neatrisina. Diemžēl mēs esam saskārušies ar “nāvējošu sastapšanos” - mazāk risinājumu tirgū apvienojumā ar viedākiem hakeriem. Rezultāts būs skaidrs: vairāk veiksmīgs uzbrukumi, kas kļūst arvien iznīcinošāki un kas upuru organizācijai rada ievērojami lielākas kaitējuma izmaksas.

-Nir Gaist, Nyotron līdzdibinātājs un izpilddirektors

Lielāks uzsvars uz ERP sistēmas drošību

Ņemot vērā to, ka ERP sistēmas pārvalda visas vainaga dārglietas, mēs varam sagaidīt pārejošu uzmanību uz šādu sistēmu kiberdrošību. Tā kā uzņēmuma programmatūrai ir būtiska loma uzņēmumā un tiek glabāti visi svarīgi dati, tā pat tagad ir pievilcīgs mērķis ļaunprātīgai personai. Nepieciešamība pēc ERP kiberdrošības ir aktuāla tagad arī tāpēc, ka plašsaziņas līdzekļos tiek atspoguļoti pārkāpumi, uz kuriem bija vērstas uzņēmumu lietojumprogrammas (USIS datu pārkāpumi).

-Aleksandrs Poļakovs, ERPScan CTO un EAS-SEC.org prezidents

Lielāka inteliģence drošībā

2017. gadā mēs varam gaidīt uz intelektu balstītākas pieejas drošībai, lai palīdzētu novērst datu pārkāpumus, jo parastās tehnoloģijas to nemazina. Uzņēmumiem nāk universālāka uzlabota analītika un reāllaika uzraudzība. Tas palīdzēs patērētājiem un, cerams, palīdzēs novērst vairāk identitātes zādzību veidus.

-Roberts Siciliano, autors un personiskās drošības un identitātes zādzību eksperts

CISO būs jādara vairāk mājasdarbu

Sadarbības un mākoņpakalpojumu, piemēram, Office 365, izmantošanas pieaugums nozīmē, ka CISO būs jāizpēta datu plūsma un izmantošana, un šī redzamība diktēs viņu datu aizsardzības politikas. Viņi varēs efektīvāk izmantot resursus, kad redzēs, kas ir jāaizsargā.

-Tzach Kaufmann, CTO un Covertix dibinātājs

Tiks parādīta sadarbspēja starp cilvēku un mākslīgo intelektu

Draudu atklāšanas risinājumi, kas balstīti uz lieliem datiem un AI, attīstīsies līdz vietai, kurā mākslīgā un cilvēka intelekta “savietojamība” ļaus CISO cīnīties ar kiberuzbrukumiem, kas neievēro “noteikumus”. Viņiem arī noderēs efektīvāka sistēma, kas aptur draudus viņu dziesmās, pirms tie var nodarīt reālu kaitējumu - atklājot uzbrukumus, pirms kibernoziedznieki var iegūt to, par ko viņi ir ieradušies.

-Noam Rosenfeld, Verint Cyber ​​Intelligent Solutions vecākais viceprezidents

Drošība kļūs vairāk ārēja

Maziem un vidējiem uzņēmumiem nav resursu, lai vadītu un pastāvīgi atjauninātu pilna laika drošības operāciju centrus vai personāla pilnas komandas kiberdrošības nodrošināšanai. Rezultātā viņi turpinās vērsties pie trešajām personām un konsultantiem par viņu drošības aizsardzību, lai ekonomiskāki atjauninātu aizsardzības līdzekļus.

-Džeisons Porters, AT&T drošības risinājumu viceprezidents

Hakeri mērķēs mobilos drošības risinājumus, piespiežot uzņēmumus pieņemt daudzveidīgākas stratēģijas

2017. gadā mainīgā stratēģiskā pozīcija ir paredzēta mobilajiem hakeriem, lai uzbruktu pašam drošības risinājumam, lai to apietu vai atspējotu, ļaujot primārajam hakeram rīkoties vai nu neatklāti, vai arī bez tā. Daudzi mobilie drošības risinājumi nodrošina tikai atklāšanu vai paļaujas uz trešo personu sistēmām, lai mazinātu draudus. Šīs pieejas ir viegli pieveikt. Mēs redzam izteiktu tendenci zaudēt sanācijas stratēģijas un paredzam, ka šis uzbrūkošais modelis strauji augs. Nodrošināt redzamību uzbrukumiem ir lieliski, taču ar to nepietiks 2017. gadā.

Tā kā šāda izmantošana var notikt uzreiz, aktīva, automātiska aizsardzība, kas notiek reālā laikā, ir kritiska, jo cilvēku reakcija uz paziņojumiem nebūs pietiekami ātra. Šī drošības risinājuma uzbrukšanas stratēģija var notikt, izmantojot ļaunprātīgu programmatūru vai tīkla draudus, tāpēc risinājumiem jābūt gan visaptverošiem, gan reaģējošiem.

IT drošības administratori arvien vairāk apzinās, ka ne tradicionālās drošības metodes, ne MDM vai MAM atsevišķi nav efektīvi, lai novērstu daudzveidīgos un uzlabotos draudus mobilajai drošībai. Kaut arī informētība vienmēr palielinās pirms budžetu pieejamības, 2017. gadā vairāk organizāciju izmantos šīs zināšanas, lai ietekmētu IT budžetus un pieņemtu pienācīgu, daudzveidīgu stratēģiju, kas turpinās.

-Yair Amit, Skycure CTO

Uzņēmumi kļūs labāk informēti par šifrēšanas atslēgu ievainojamību mākonis balstītās sistēmās

Viena no drošības galvenajām aksiomām ir tā, ka jums būs periodiski jāmaina tādas lietas kā paroles un šifrēšanas atslēgas, lai palielinātu drošību. Lai gan daži iebilst, ka daudzas IT organizācijas, iespējams, ir aizgājuši pāri dedzībai pēc paroles maiņas, tieši pretēji ir mākoņdatošanas centieni, kur vairums organizāciju pietiekami bieži nemaina šifrēšanas atslēgas - un saprotamu iemeslu dēļ. Daudzām tradicionālajām šifrēšanas pieejām ir nepieciešams dīkstāves - un dažreiz tas ir ievērojams dīkstāves laiks - atslēgu atjaunināšana. Par laimi, jau pastāv komerciāli pieejami risinājumi, kur darba slodzi var pārredzami atkārtot ar nulles dīkstāvi, un šīs jaunās tehnoloģijas nākamajā gadā un turpmāk arvien vairāk kļūs par jaunu parasto.

-Ēriks Čiu, Cofounder un HyTrust prezidents

Lielākais kritiskās infrastruktūras uzbrukums?

Daudzas kritiskās infrastruktūras vienības un komunālie pakalpojumi (elektrotīkli) joprojām kontrolē darbības, izmantojot mantotās uzraudzības kontroles un datu iegūšanas (SCADA) sistēmas, kuras nekad nav izstrādātas, ņemot vērā drošību vai ir pieslēdzamas internetam. Šīs sistēmas mēra frekvenci, spriegumu un jaudu katrā sensora vietā. Mūsdienu atklātajā tīkla vidē ir gandrīz neiespējami saglabāt tradicionālo “gaisa spraugu” starp savulaik izolētajiem SCADA tīkliem un ārpasauli. Lielākā daļa SCADA sistēmu teorētiski ir “aizsprostotas”, bet nav īsti atvienotas no tīkla.Ņemot vērā iepriekš minēto, joprojām ir veidi, kā uzbrucēji var izvairīties no izolācijas, vai nu tāpēc, ka sistēmas nav pareizi iestatītas, vai izmantojot pieejamu testa saiti vai savienojot Wi-Fi tīklu, tikai lai uzsvērtu dažus piemērus.

-Faizel Lakhani, SS8 prezidents un COO prezidents

Ātrāki kiberdrošības pārkāpumi

2016. gads ir ilustrējis hakeru sarežģītības palielināšanos, uzbrukumu plašuma un dziļuma palielināšanos un jaunu metožu izplatību, ko izmanto, lai nojauktu pat visdrošākās sistēmas.

Es ceru, ka 2017. gadā kompromisa ātrums tiks paātrināts. Mēs redzēsim, kā hakeri iejaucas sistēmās, zog akreditācijas datus un sensitīvu informāciju un daudz ātrāk izkļūst uz priekšu - tas viss notiek pirms uzņēmums atzīst uzbrukumu vai sistēmām ir iespēja reaģēt.

Turklāt 2017. gadā mēs redzēsim vairāk iznīcinošu ļaunprātīgu programmatūru. Piemēram, ja uzbrucēji var apdraudēt konkrētus iekšējās informācijas ieguvējus ar neizpaužamu personisku informāciju, lai piespiestu viņus palīdzēt kompromitēt uzņēmumu tīklu, tas varētu izraisīt ransomware 2.0.

-Ajit Sancheti, Cofounder un Preempt izpilddirektors

Iedzīvotāju skaita pieaugums, realizējams draudu intelekts

Kaut arī draudu izlūkošana (TI) joprojām ir sākumstadijā, tā parasti nebūs ilgi. Drīz nozares pārstāvji, valdības un ietekmīgas iestādes ļoti mudinās TI datus iegūt no sabiedrības. Visas kiberaizsardzības sistēmas varēs pilnībā izmantot TI reāllaikā, rīkojoties pēc iegūtās informācijas un nodrošinot arī augšupējās pūļa resursus. Visām organizācijām, ierīcēm, lietojumprogrammām, operētājsistēmām un iegultām sistēmām drīz tiks piegādāts TI, un tās, savukārt, tiks barotas citām organizācijām.

-Stefans Geitss, NSFOCUS galvenais pētniecības izlūkošanas analītiķis

Vietņu SSL šifrēšana palielināsies eksponenciāli

Drošas ligzdas slāņa (SSL) šifrēšanas nozīme vietnēs, lai lietotāji un mazo uzņēmumu īpašnieki, kas vāc PII, zinātu, ka viņu sensitīvā informācija ir droša, pieaugs eksponenciāli - it īpaši, ja tuvojas daži galvenie janvāra termiņi. SSL tiek izmantots, lai šifrētu datus, autentificētu serveri un pārbaudītu s integritāti.

Nāciet 2017. gadā, Mozilla FireFox un Google Chrome visās HTTP Web lapās, kurās ir paroles lauks un / vai apkopo kredītkartes datus, parādīs “nav droši”. Tas ir milzīgs solis, lai nodrošinātu visu internetu un e-komercijas mazumtirgotājus, jo tas palīdzēs informēt lietotājus un, cerams, mudinās 90 procentus vietņu, kurām trūkst SSL, paātrināt spēli.

-Maikls Fūlers, Komodo CA prezidents

Hakeri mērķēs atvērtā koda programmatūru

Es domāju, ka lielākā tendence, ko mēs redzēsim, ir hakeri, kuru mērķauditorija ir atvērtā pirmkoda programmatūra. Ievainojamības netiks atklātas, līdzīgi kā 2014. gadā, kad programmatūras izstrādātāji ātri saskarsies ar produktu labošanu. Tas ietekmēs ikvienu uzņēmumu, kas izmanto izplatītos atvērtā koda rīkus / lietojumprogrammas, jo viņu programmatūra būs neaizsargāta pret uzbrukumiem. Šo caurumu savlaicīga labošana programmatūras izstrādātājiem būs kritiska. Mūsdienās kibernoziedznieki rīkojas neticami ātri, un mums ir jācenšas būt ātrākiem.

-Dodi Glens, PC Matic kiberdrošības viceprezidents

Plašsaziņas līdzekļu Datorurķēšana kļūs par nopietnāku draudu

2017. gads būs mediju uzlaušanas gads - mērķtiecīgi valstu, indivīdu un organizāciju centieni izmantot nozagtu un dokumentētu informāciju, lai slēptu neskaidrības, mainītu sabiedrisko domu un ietekmētu debates. Tas ir nopietns drauds, kuru mēs kā kopiena lielākoties esam ignorējuši, bet mēs varam darīt daudz, lai apkarotu šo izaicinājumu.

Valstīm vajadzētu pieskaņoties nosodīt šo darbību. Plašsaziņas līdzekļu platformām vajadzētu strādāt, lai atjauninātu savas sistēmas, lai pārvaldītu tīšas dezinformācijas kampaņas. Arī mediju uzlaušanas bieži paļaujas uz dokumentiem vai nozagtiem datiem. Drošības organizācijām var būt liela ietekme uz šo problēmu, koncentrējoties uz šī uzbrukuma redzamības palielināšanu un strādājot, lai aizsargātu iespējamos šāda veida datu zādzības mērķus (avīzes, politiskās organizācijas, ievērojamas aktīvistu balsis par galvenajiem jautājumiem).

-Nathaniel Gleicher, bijušais Baltā nama kiberdrošības politikas direktors, Illumino kiberdrošības vadītājs

Apmācības laiks kļūs par pirmo draudu

Tas, ka hakeri var paslēpties kompromitētos tīklos mēnešus - vai pat gadus -, ir vienīgais lielākais drošības drauds, ar kuru mēs saskaramies. Ja iebrucējiem ir tik daudz laika, varat garantēt, ka viņi atradīs mērķus un radīs zaudējumus.

Mūsu galvenajam pienākumam 2017. gadā vajadzētu būt saīsināt laika periodu, kāds uzbrucējiem ir mūsu sistēmās, un jūs to nevarat izdarīt, ja jums nav redzamības datu centrā. Mūsdienās lielākā daļa drošības organizāciju nezina, kas ir savienots ar viņu tīklu vai kā viņu ierīces runā savā starpā. Ja uzbrucēji saprot jūsu tīklu labāk nekā jūs, nav brīnums, ka viņi tik ilgi var paslēpties jūsu iekšienē. 2017. gadam vajadzētu būt gadam, kurā mēs beidzot reālā laika redzamību saistām ar efektīvu mikrosegmentāciju, lai ātrāk varētu atrast uzbrucējus un ātrāk tos izslēgt.

-Nathaniel Gleicher, bijušais Baltā nama kiberdrošības politikas direktors, Illumino kiberdrošības vadītājs

Nākamās paaudzes Ransomware darbosies plaši

Pēc lieliem panākumiem un monetizācijas no izpirkuma uzbrukumiem 2016. gadā mēs sagaidām, ka 2017. gadā tiks parādīta jauna izpirkuma programmatūras paaudze, kas ir daudz sarežģītāka ar augstākām izpirkuma maksas prasībām (vairāk nekā miljons dolāru par vienu uzbrukumu) 2017. gadā. Kopumā mēs uzskatām, ka zaudējumi būs vairāk nekā 1 miljards USD.

Savās laboratorijās mēs jau redzam, kā ransomware attīstās un kļūst daudz izvairīšanās un iznīcinoša. Piemēram, ņemiet vērā jauno novatorisko “backup wiper” ransomware, kas var izdzēst dublējuma failus, lai nodrošinātu, ka datu atjaunošana vairs nav pieejama, palielinot izredzes, ka izpirkuma maksa būs veiksmīga.

-Īlijs Beništi, IRONSCALES dibinātājs un izpilddirektors

Kiberdrošības nepieciešamība aug

Kiberdrošība pieaug, jo arvien vairāk uzņēmumu pieņem plānus un vairāk parakstītāju paplašina savu portfeli un palielina prēmijas, taču, lai saglabātu uzticamību un pamatotu izmaksas, gan apdrošinātājiem, gan apdrošinātājiem 2017. gadā ir jāpieņem datu analītiskā pieeja kiberdrošībai. nozare turpinās izmantot un paļauties uz datiem, lai izstrādātu kvantitatīvos modeļus prēmiju novērtēšanai, lai pieņemtu stratēģiskākus lēmumus.

Papildus datiem tiks pievērsta jauna uzmanība tam, kas notiek biznesa attiecību laikā. Apdrošinātāji sāks izstrādāt programmas, kas veicina labāku drošības higiēnu. Tieši tāpat kā veselības apdrošināšanas pakalpojumu sniedzēji izstrādāja nesmēķēšanas politikas vai nodrošina atlaides dalībai sporta zālēs, kiberdrošības apdrošinātāji apbalvos uzņēmumus par aktīvāku pieeju kiberdrošībai.

-Džeiks Olkots, BitSight viceprezidents

Mēs redzēsim vēl citus uzbrukumus “kritiskai” infrastruktūrai

Pēc uzbrukumiem Ukrainas elektrotīklam un traucējumiem slimnīcās ransomware uzbrukumu dēļ nākamajā gadā mēs redzēsim vairāk pārkāpumu, kas vērsti uz kritisko infrastruktūru. Turklāt mainīsies ideja par “kritisko infrastruktūru”. Mēs vairs nerunājam tikai par tīkla vai finanšu institūcijām. Kritiskā infrastruktūrā ietilps galvenie mākoņa pakalpojumi, piemēram, AWS, kas varētu izraisīt milzīgu, kaitīgu nobirumu, ja notiktu šī pakalpojuma pārkāpums. Ja DDoS uzbrukums Dynam bija tik spēcīgs, iedomājieties pārtraukuma sekas lielākam pakalpojumu sniedzējam.

-Džeiks Olkots, BitSight viceprezidents

Pirmās valsts štata kiberuzbrukums notiks kā kara akts

Pirmais nacionālās valsts kiberuzbrukums tiks veikts un atzīts par rīcību vai karu. Mēs esam redzējuši kiberuzbrukumus, kas tiek izmantoti no visa Irākas kara, lai pārtrauktu elektrotīklu (faktiski, lai deg gaismas) Stuxnet. 2017. gadā notiks pirmais plašs nācijas uzbrukums citai suverēnai valstij, un tas tiks atzīts par uzbrukumu un izmantotie paņēmieni tiek uzskatīti par ieročiem (kaut arī programmatūra, ļaunprātīga programmatūra, ievainojamības un ekspluatācija).

-Morey Haber, BeyondTrust tehnoloģiju viceprezidents

Ransomware mērķēs datu bāzes

Ransomware kļūs gudrāks un apvienosies ar informāciju zagjošu ļaunprogrammatūru, kas vispirms nozags informāciju un pēc tam selektīvi šifrēs vai nu pēc pieprasījuma, vai arī tad, kad būs sasniegti citi mērķi vai ja tie atzīti par nepieejamiem. Kaut arī izpirkšanas programmatūra ir ārkārtīgi ātrs veids, kā saņemt atalgojumu kā krāpnieks / hakeris, ja arī pirms ierīces šifrēšanas jums ir iespēja vispirms nozagt kādu informāciju, jūs to principā varat divreiz uzlauzt. Šajā gadījumā, ja upuris saka: “Jūs zināt, ko? Man ir rezerves faili ”un atsakās maksāt par atšifrēšanu, hakeris var draudēt to visu noplūst. Mēs dzirdam, ka izpirkuma programmatūra tiek izmantota jutīgā vidē, piemēram, slimnīcās, taču līdz šim tas nav nodarījis būtisku kaitējumu. Tomēr, ja ļaunprātīgā programmatūra vispirms būtu filtrējusi informāciju par pacientu un pēc tam to šifrējusi, tas varēja būt ārkārtīgi kaitīgs.

-Alex Vaystikh, SecBI tehniskais direktors