Eksperci dzielą się najważniejszymi trendami cyberbezpieczeństwa w 2017 r

Autor: Eugene Taylor
Data Utworzenia: 10 Sierpień 2021
Data Aktualizacji: 22 Czerwiec 2024
Anonim
High Density 2022
Wideo: High Density 2022

Zawartość


Na wynos:

Każdego roku nowe ataki pozostawiają nowy standard w cyberbezpieczeństwie. Jak to będzie wyglądać w 2017 roku? Poprosiliśmy ekspertów o przekazanie nam swoich prognoz.

Cyberbezpieczeństwo od lat jest kluczowym tematem w informatyce i każdego roku przynosi nowe wyzwania. Hakerzy opracowują nowe i bardziej wyrafinowane sposoby uzyskiwania dostępu do danych, zasobów i rosnącej liczby innych rzeczy, które obecnie znajdują się w chmurze, pozostawiając specjalistów ds. Cyberbezpieczeństwa do obrony swojej murawy. I wydaje się, że każdego roku nowe ataki pozostawiają nowy standard w cyberbezpieczeństwie. Jak to będzie wyglądać w 2017 roku? Poprosiliśmy ekspertów o przekazanie nam swoich prognoz.

Wzrost liczby botnetów

W zależności od tempa wdrażania Internetu Rzeczy spodziewamy się dwóch różnych rodzajów trendów. Najpierw zobaczymy wzrost liczby i rozmiarów botnetów. Z punktu widzenia badań uważamy, że botnety są na równi z routerami domowymi, ponieważ większość urządzeń IoT znajduje się w sieciach domowych i nie jest bezpośrednio narażona na działanie Internetu. To powiedziawszy, prawdopodobnie zobaczymy kilka wewnętrznych incydentów, które ostatecznie zostaną przypisane do zainfekowanego urządzenia IoT, które (przypadkowo) znalazło się w zasięgu zagrożonej sieci.


Po drugie, zobaczymy jeszcze więcej działań związanych z wynajmem botnetu. Wyrafinowane botnety są łatwiejsze do wynajęcia niż kiedykolwiek wcześniej; ceny spadają, a rozmiary rosną. Będąc tak łatwo dostępnym, każdy może przeprowadzić dość wyrafinowany atak bez żadnej wiedzy hakerskiej. Tam, gdzie jest możliwość chaosu, zdarza się. Nie spodziewamy się poprawy bezpieczeństwa urządzeń IoT, więc niezależnie od tego, jaki nowy typ urządzeń IoT wejdzie na rynek w 2017 roku, prawdopodobnie będzie kolejną platformą botnetową.

-Amichai Shulman, CTO w Imperva

Wykorzystanie analizy zachowań użytkowników i podmiotów (UEBA) do wykrywania i zapobiegania naruszeniom

Osiemdziesiąt dwa procent napastników atakuje ofiary w ciągu kilku minut. Wystarczy jedno skompromitowane konto, aby osoba atakująca mogła dostać się do sieci korporacyjnej, przejść z systemu do systemu, aby ukraść dodatkowe dane uwierzytelniające, i ostatecznie uzyskać uprawnienia administratora domeny, które pozwolą im na łatwą eksfiltrację danych. Firmy często wykrywają naruszenie dopiero po tygodniach lub miesiącach, jeśli w ogóle. W związku z tym organizacje zdają sobie teraz sprawę, że ochrona granic i punktów końcowych nie wystarczy. Aby poprawić swoją postawę bezpieczeństwa, wykorzystują analizy zachowań użytkowników i bytów (UEBA). UEBA oferuje możliwość wykrywania nieprawidłowych działań, które wskazują na złamanie zabezpieczeń konta (najlepiej w czasie rzeczywistym) - niezależnie od tego, czy pochodzą one z sieci, czy poza nią.


-Tuula Fai, starszy dyrektor marketingu w STEALTHbits Technologies

Cyberbezpieczeństwo będzie cierpieć z powodu braku niewykwalifikowanych pracowników

W 2017 r. Hakowanie i inne formy naruszeń będą się nadal rozwijać wraz z coraz większymi celami. Wielu ekspertów zgadza się co do jednej rzeczy: liczba nieobsadzonych miejsc pracy będzie nadal rosła, głównie dlatego, że nie ma wystarczającej podaży talentów, aby zaspokoić popyt. Zarówno uczelnie, jak i pracodawcy będą musieli znaleźć nowe sposoby przekwalifikowania i nauczania przyszłych cyber-robotników w Ameryce. W związku z tym wynagrodzenie dla specjalistów ds. Bezpieczeństwa cybernetycznego ogólnie wyprzedzi sektor technologii.

-P.K. Agarwal, Dziekan Regionalny i CEO w Northeastern University Silicon Valley

Bez błędów, bez stresu - Twój przewodnik krok po kroku do tworzenia oprogramowania zmieniającego życie bez niszczenia życia

Nie możesz poprawić swoich umiejętności programistycznych, gdy nikt nie dba o jakość oprogramowania.

Automatyzacja i analityka pomogą organizacjom zaradzić niedoborowi pracowników ochrony

Często organizacje inwestują znaczne środki w skuteczny sprzęt i oprogramowanie zabezpieczające, ale brakuje specjalistów w dziedzinie bezpieczeństwa niezbędnych do zapewnienia ich skuteczności. Na przykład naruszenia takie jak te, które miały wpływ na Target i Home Depot, zostały wykryte przez ich wysokiej klasy systemy bezpieczeństwa, ale osoby wykonujące operacje bezpieczeństwa były zbyt przytłoczone tysiącami alertów, które otrzymywały na godzinę, aby zobaczyć, które z nich stanowią największe zagrożenie . W miarę jak automatyzacja staje się coraz bardziej zintegrowana z rozwiązaniami bezpieczeństwa, pracownicy ochrony będą otrzymywać mniej powiadomień o większym znaczeniu, zwalniając ich z ręcznego zadania polegającego na przeszukiwaniu morza alarmów w celu znalezienia naprawdę złośliwych.

-Scott Miles, starszy dyrektor ds. Marketingu w chmurze, portfolio przedsiębiorstw i bezpieczeństwa w Juniper Networks

Bezpieczeństwo danych jako usługa stanie się ważniejsze dla małych firm

Małe firmy zaczynają zdawać sobie sprawę z ich narażenia i tego, co cyberataki mogą oznaczać dla ich zdrowia. Dzięki bardziej zaawansowanemu oprogramowaniu dostępnemu teraz po obniżonych cenach, żadna mała firma nie może sobie pozwolić na najlepszą ochronę.

-Richard Durante, starszy prezes Tie National

Więcej - i bardziej złożony - Ransomware i hakowanie

W 2017 r. Będzie dużo tego, co 2016 miał, jeśli chodzi o oprogramowanie ransomware. Sprawcy ransomware będą szukać nowych metod phishingu, aby przekonać ofiary do kliknięcia załącznika lub przejścia na stronę internetową. Możliwe jest również szersze wykorzystanie wodopoju (strony internetowe lub portale społecznościowe, na których gromadzą się osoby o podobnych stanowiskach w celu wymiany pomysłów) jako sposób na złapanie wielu osób w „zaufanym” środowisku, a także rozpowszechnianie oprogramowania ransomware. Oprogramowanie ransomware będzie nadal rozprzestrzeniać się poza zainfekowany komputer w celu szyfrowania danych w udziałach sieciowych lub rozprzestrzeniania wirusa jak robak w sieci wewnętrznej.

W 2017 r. Nastąpi również więcej ataków typu man-in-the-middle, w ramach których przestępcy przechwytują komunikację między kupującym a sprzedającym i nakłaniają kupującego do kierowania pieniędzy na alternatywne konta. W tym samym kierunku będzie wzrost liczby nieuczciwych instrukcji dla działów księgowych, aby dokonywały płatności na rzecz sprzedawców fantomowych pod auspicjami, że instrukcje pochodzą od właściciela firmy lub osoby z wyższego kierownictwa.

-Greg Kelley, EnCE, DFCP, Vestige Digital Investigations

Posers dokona więcej fałszywych zakupów - a oszustów jeszcze lepiej będzie wyglądać naprawdę

W przypadku gier mobilnych lub dowolnej aplikacji wzrost liczby użytkowników to wielka sprawa i duży wydatek. Patrząc na rosnącą bazę użytkowników, aktywni użytkownicy, którzy pobierają twoją aplikację, logują się regularnie, a nawet robią zakupy, mogą wydawać się idealni, ale mogą wcale nie być prawdziwe. Zaawansowane zaangażowanie nieuczciwych użytkowników będzie znacznie większym problemem w 2017 r., Ponieważ reklamodawcy i platformy reklamowe stosują bardziej wyrafinowaną technologię śledzenia, a oszustowie stają się bardziej doświadczeni w naśladowaniu zachowań prawdziwych użytkowników do grania w system i uzyskiwania dużej korzyści.

-Ting-Fang Yen, naukowiec w Datavisor

Liczba cyberataków wzrośnie

Nowy rok, podobnie jak każdy poprzedni, będzie miał jeden wspólny temat: wzrośnie liczba cyberataków.

Biorąc pod uwagę liczbę urządzeń z dostępem do Internetu, od tradycyjnych komputerów po tablety i smartfony po gadżety IoT, stale rosnącą trajektorię, podejrzewam, że ataki DDoS pojawią się w 2017 roku. Różnica w tym roku będzie jednak taka, że ​​intencją będzie mniej na temat haktywizmu i ogólnych zakłóceń, a więcej na wymuszeniach ze strony firm, które nie chcą płacić ochrona.

-Lee Munson, Security Researcher, Comparitech.com

Firmy będą musiały stawić czoła rosnącej presji, aby postępować zgodnie z wytycznymi rządu

Od strony regulacyjnej widzę zwiększone korporacyjne dostosowanie wytycznych kierowanych przez rząd, takich jak NIST, a także presję ze strony przewoźników ubezpieczeniowych, aby postępowali zgodnie z wytycznymi. Widzę też, że nadal istnieje duże ryzyko związane z atakami o niższej technologii, takimi jak phishing, ale oczekuję, że szkoły i ich cenne informacje osobiste staną się częstszym celem.

-Stelios Valavanis, założyciel i dyrektor generalny w onShore Security

Firmy zostaną przeniesione do chmury (bez ich pozwolenia)

W 2016 r. Dtex zaobserwował, że w 64 procentach ocen bezpieczeństwa firmy dane publiczne, które można przeszukiwać, znaleziono w publicznym Internecie, nawet bez podstawowych kontroli, takich jak hasła. Ten problem wynikał z udostępniania przez pracowników i partnerów plików za pośrednictwem popularnych aplikacji w chmurze, takich jak Dysk Google za pośrednictwem niezabezpieczonych łączy. Ten problem nie został rozwiązany. W rezultacie w 2017 r. Każdy będzie mógł znaleźć wszystko, od poufnych adresów IP i danych regulowanych po informacje o klientach, poprzez proste wyszukiwania online w ponad 90 procentach organizacji. Brak wglądu w udostępnianie poufnych informacji stronom trzecim w nieskalowanych aplikacjach w chmurze będzie jednym z głównych powodów tego rodzaju naruszeń.

-Christy Wyatt, CEO w Dtex Systems

Ścieżka najmniejszej odporności stanie się szersza dla hakerów

Hakerzy będą nadal podążać ścieżką najmniejszego oporu, wykorzystując typowe, niezałatane luki w zabezpieczeniach, aby uzyskać dostęp do organizacji i ich krytycznych danych. Ponieważ wielu wydawców oprogramowania „masowo” wydaje krytyczne łaty, hakerzy mają teraz więcej czasu niż kiedykolwiek na wykorzystanie nowych luk. Każda niezaznaczona aplikacja lub urządzenie stanowi potencjalną otwartą bramę dla hakerów w celu wykorzystania znanych luk, których załatanie zajmuje średnio 193 dni.

-Bill Berutti, prezes Cloud and Security Automation w BMC

Ataki na urządzenia IoT wzrosną

2017 rok przyniesie ciągły i masowy wzrost liczby ataków cybernetycznych wywoływanych przez urządzenia IoT. Większość produkowanych dziś urządzeń IoT nie ma zintegrowanej cyberobrony i nie pozwala stronom trzecim instalować oprogramowania zabezpieczającego. Aby rozwiązać ten problem, producenci zalecają osiągnięcie bezpieczeństwa urządzeń IoT poprzez zainstalowanie ich za zaporą ogniową, co nie jest już gwarancją bezpieczeństwa w dzisiejszym środowisku. Gdy urządzenia IoT są zagrożone, mogą zapewnić tylne drzwi, które służą jako tajny kanał komunikacyjny przez wiele miesięcy przed odkryciem.

-Moshe Ben Simon, współzałożyciel i wiceprezes TrapX Security

Wyższy koszt obrażeń od cyberataków

Chociaż istnieją tysiące firm zajmujących się cyberbezpieczeństwem, istnieją również tysiące rozwiązań punktowych. W świecie szybko ewoluujących zagrożeń, żywotność techniczna (żywotność) rozwiązania punktowego jest niepokojąco ograniczona do jednego do trzech lat. Czas potrzebny cyberprzestępcom przechytrzyć rozwiązanie punktowe jest ograniczony tylko przez ich świadomość. Gdy rozwiązania są dostępne na rynku od kilku lat, można bezpiecznie założyć, że kreatywni hakerzy opracowali już bardziej wyrafinowane techniki. A w świetle przewidywanego spadku liczby nowych firm i rozwiązań z zakresu bezpieczeństwa cybernetycznego, które ostatecznie pozostawiają jutrzejsze zagrożenia nierozwiązane. Niestety, mamy wkrótce do czynienia z „śmiertelnym spotkaniem” - mniej rozwiązań na rynku w połączeniu z inteligentniejszymi hakerami. Wynik będzie jasny: więcej odnoszący sukcesy ataki, które są coraz bardziej destrukcyjne i pociągają za sobą znacznie wyższy koszt szkód dla organizacji ofiary.

-Nir Gaist, współzałożyciel i dyrektor generalny Nyotron

Większy nacisk na bezpieczeństwo systemu ERP

Biorąc pod uwagę, że systemy ERP zarządzają wszystkimi klejnotami koronnymi, możemy spodziewać się przesunięcia nacisku na cyberbezpieczeństwo takich systemów. Ponieważ oprogramowanie korporacyjne odgrywa istotną rolę w firmie i przechowuje wszystkie ważne dane, jest to obecnie atrakcyjny cel dla złośliwej osoby. Potrzeba cyberbezpieczeństwa ERP jest obecnie aktualna, nie tylko ze względu na doniesienia medialne o naruszeniach, do których były skierowane aplikacje korporacyjne (naruszenie danych USIS).

-Alexander Polyakov, CTO w ERPScan i prezes EAS-SEC.org

Większa inteligencja w zakresie bezpieczeństwa

W 2017 r. Możemy spodziewać się bardziej inteligentnych podejść do bezpieczeństwa, które pomogą zapobiegać naruszeniom danych, ponieważ konwencjonalne technologie go nie ograniczają. Nadchodzą bardziej uniwersalne zaawansowane analizy i monitorowanie w czasie rzeczywistym dla firm. Pomoże to konsumentom i, miejmy nadzieję, pomoże zapobiec kolejnym formom kradzieży tożsamości.

-Robert Siciliano, autor i ekspert ds. Bezpieczeństwa osobistego i kradzieży tożsamości

CISO będą musiały odrobić więcej pracy domowej

Rozwój współpracy i korzystania z usług w chmurze, takich jak Office 365, oznacza, że ​​CISO będą musieli zbadać przepływ i wykorzystanie danych, a ta widoczność będzie dyktować ich zasady ochrony danych. Będą mogli efektywniej stosować zasoby, gdy zobaczą, co należy chronić w danym miejscu.

-Tzach Kaufmann, CTO i założyciel Covertix

Pojawi się interoperacyjność między ludzką a sztuczną inteligencją

Rozwiązania do wykrywania zagrożeń oparte na dużych danych i sztucznej inteligencji będą ewoluować do tego stopnia, że ​​„interoperacyjność” między sztuczną a ludzką inteligencją umożliwi CISO walkę z cyberatakami, które nie są zgodne z „regułami”. Teyll skorzysta z bardziej wydajnego systemu, który zatrzymuje zagrożenia na swoich torach, zanim mogą wyrządzić prawdziwe szkody - wykrywając ataki, zanim cyberprzestępcy uzyskają to, po co przyszli.

-Noam Rosenfeld, starszy wiceprezes Verint Cyber ​​Intelligent Solutions

Bezpieczeństwo stanie się bardziej uzewnętrznione

Małe i średnie firmy nie mają środków na prowadzenie i ciągłą aktualizację swoich pełnoetatowych centrów operacji bezpieczeństwa lub personelu pełnych zespołów ds. Cyberbezpieczeństwa. W rezultacie będą nadal zwracać się do stron trzecich i konsultantów o ich zabezpieczenia bezpieczeństwa, aby aktualizować zabezpieczenia w bardziej ekonomiczny sposób.

-Jason Porter, wiceprezes ds. Rozwiązań bezpieczeństwa, AT&T

Hakerzy będą celować w rozwiązania z zakresu bezpieczeństwa mobilnego, zmuszając firmy do przyjęcia bardziej zróżnicowanych strategii

Ewolucja strategii zmierzającej do 2017 r. Polega na tym, że hakerzy mobilni atakują samo rozwiązanie zabezpieczające, aby go obejść lub wyłączyć, umożliwiając hakowi głównemu kontynuację niewykrywania lub zatrzymywania. Wiele mobilnych rozwiązań bezpieczeństwa zapewnia tylko wykrywanie lub polega na systemach innych firm w celu ograniczania zagrożeń. Te podejścia są łatwe do pokonania. Obserwujemy silną tendencję do pokonywania strategii naprawczych i przewidujemy, że ten wzorzec ataku będzie rósł gwałtownie. Zapewnienie widoczności ataków jest świetne, ale w 2017 roku nie wystarczy.

Ponieważ taki exploit może nastąpić natychmiast, niezwykle ważna jest proaktywna, zautomatyzowana ochrona, która zachodzi w czasie rzeczywistym, ponieważ reakcja człowieka na powiadomienia nie będzie wystarczająco szybka. Ta strategia atakowania rozwiązania bezpieczeństwa może odbywać się za pośrednictwem złośliwego oprogramowania lub zagrożeń sieciowych, więc rozwiązania muszą być zarówno kompleksowe, jak i elastyczne.

Administratorzy bezpieczeństwa IT mają coraz większą świadomość, że ani tradycyjne metody bezpieczeństwa, ani sam MDM, ani MAM nie są skuteczne w radzeniu sobie z różnorodnymi i zaawansowanymi zagrożeniami dla bezpieczeństwa mobilnego. Chociaż świadomość zawsze rośnie przed dostępnością budżetów, w 2017 r. Więcej organizacji wykorzysta tę wiedzę, aby wpłynąć na budżety IT i przyjąć odpowiednią zdywersyfikowaną strategię na przyszłość.

-Yair Amit, CTO w Skycure

Firmy będą coraz bardziej świadome wrażliwości kluczy szyfrujących w systemach opartych na chmurze

Jednym z podstawowych aksjomatów bezpieczeństwa jest to, że będziesz musiał okresowo zmieniać takie rzeczy, jak hasła i klucze szyfrowania, aby zmaksymalizować bezpieczeństwo. Podczas gdy niektórzy twierdzą, że wiele organizacji IT mogło zbytnio zapracować się na zmiany hasła, odwrotnie jest w przypadku działań w chmurze, w których większość organizacji nie zamienia kluczy szyfrujących wystarczająco często - i ze zrozumiałych powodów. Wiele tradycyjnych metod szyfrowania wymaga przestojów - a czasem znacznych przestojów - do aktualizacji kluczy. Na szczęście istnieją już dostępne na rynku rozwiązania, w których obciążenia mogą być ponownie uruchamiane w sposób transparentny przy zerowym przestoju, a te nowe technologie będą coraz bardziej nowe w nadchodzącym roku i później.

-Eric Chiu, współzałożyciel i prezes HyTrust

Główny atak infrastruktury krytycznej?

Wiele jednostek infrastruktury krytycznej i zakładów użyteczności publicznej (sieci elektroenergetyczne) nadal kontroluje operacje za pomocą starszych systemów kontroli i akwizycji danych (SCADA), które nigdy nie zostały zaprojektowane z myślą o bezpieczeństwie lub mają być podłączone do Internetu. Systemy te mierzą częstotliwość, napięcie i moc w każdym miejscu czujnika. W dzisiejszym otwartym środowisku sieciowym utrzymanie tradycyjnej „luki powietrznej” między niegdyś izolowanymi sieciami SCADA a światem zewnętrznym jest praktycznie niemożliwe. Większość systemów SCADA ma teoretycznie „szczelinę powietrzną”, ale tak naprawdę nie jest odłączona od sieci.W związku z tym osoby atakujące nadal mogą obejść izolację, albo dlatego, że systemy nie są odpowiednio skonfigurowane, albo za pośrednictwem dostępnego łącza testowego lub mostkują sieć Wi-Fi, aby podkreślić kilka przykładów.

-Faizel Lakhani, prezes i dyrektor operacyjny SS8

Szybsze naruszenia bezpieczeństwa cybernetycznego

2016 r. Ilustruje wzrost wyrafinowania hakerów, wzrost zasięgu i głębokości ataków oraz rozpowszechnienie nowych technik wykorzystywanych do niszczenia nawet najbardziej bezpiecznych systemów.

W 2017 r. Spodziewam się przyspieszenia kompromisu. Zobaczymy, jak hakerzy włamują się do systemów, kradną dane uwierzytelniające i poufne informacje oraz znacznie szybciej wychodzą do przodu - wszystko zanim przedsiębiorstwo rozpozna atak lub system będzie miał okazję zareagować.

Ponadto w 2017 r. Zobaczymy więcej niszczycielskiego złośliwego oprogramowania. Na przykład, jeśli osoby atakujące mogą zagrozić określonym niejawnym informacjom poufnym osobom wewnętrznym, aby zmusić je do naruszenia bezpieczeństwa sieci korporacyjnej, co może prowadzić do ransomware 2.0.

-Ajit Sancheti, współzałożyciel i dyrektor generalny Preempt

Wzrost crowdsourcowanej, praktycznej inteligencji zagrożeń

Chociaż inteligencja zagrożeń (TI) jest jeszcze w powijakach, nie potrwa długo. Wkrótce przemysł, rządy i wpływowe instytucje będą mocno zachęcać do danych TI pochodzących z crowdsourcingu. Wszystkie cyberobrony będą w pełni zdolne do konsumowania TI w czasie rzeczywistym, działając na podstawie zdobytych danych wywiadowczych, a także dostarczając możliwości crowdsource'u. Wszystkie organizacje, urządzenia, aplikacje, systemy operacyjne i systemy wbudowane będą wkrótce zasilane TI, a te z kolei będą przekazywane innym organizacjom.

-Stephen Gates, główny analityk wywiadu naukowego w NSFOCUS

Szyfrowanie SSL stron internetowych wzrośnie wykładniczo

Znaczenie bezpiecznego szyfrowania w warstwie gniazdowej (SSL) dla stron internetowych, aby użytkownicy i właściciele małych firm zbierający dane osobowe wiedzieli, że ich poufne informacje są bezpieczne, będą rosły wykładniczo - szczególnie w miarę zbliżania się niektórych kluczowych terminów styczniowych. SSL służy do szyfrowania danych, uwierzytelniania serwera i weryfikacji integralności s.

W 2017 roku Mozilla FireFox i Google Chrome będą wyświetlać „niezabezpieczone” na wszystkich stronach HTTP, które mają pole hasła i / lub zbierają dane karty kredytowej. To ogromny krok w zabezpieczaniu całego Internetu i sprzedawców e-commerce, ponieważ pomoże użytkownikom w uświadomieniu sobie i, mam nadzieję, popchnie 90 procent stron internetowych pozbawionych protokołu SSL do ulepszenia swojej gry.

-Michael Fowler, prezes Comodo CA

Hakerzy będą atakować oprogramowanie typu open source

Myślę, że największym trendem, jaki zobaczymy, będą hakerzy atakujący oprogramowanie typu open source. Luki w zabezpieczeniach zostaną odkryte, podobnie jak w 2014 r., Gdzie programiści oprogramowania będą musieli szybko łatać produkty. Wpłynie to na każdą firmę, która korzysta ze zwykłych narzędzi / aplikacji typu open source, ponieważ ich oprogramowanie będzie podatne na ataki. Poprawienie tych dziur w odpowiednim czasie będzie kluczowe dla twórców oprogramowania. Dzisiaj cyberprzestępcy działają niesamowicie szybko i musimy starać się być szybsi.

-Dodi Glenn, wiceprezes Cyber ​​Security na PC Matic

Hakowanie mediów stanie się poważniejszym zagrożeniem

2017 będzie rokiem hakowania mediów - ukierunkowanych wysiłków państw, osób i organizacji w celu wykorzystania skradzionych i udokumentowanych informacji w celu zasiewu zamieszania, zmiany opinii publicznej i wpłynięcia na debatę. Jest to poważne zagrożenie, które my jako społeczność w dużej mierze zignorowaliśmy, ale możemy wiele zrobić, aby stawić czoła temu wyzwaniu.

Państwa powinny się zgodzić, by potępić tę działalność. Platformy medialne powinny pracować nad aktualizacją swoich systemów w celu zarządzania celowymi kampaniami dezinformacyjnymi. Ponadto hakowanie mediów często opiera się na udokumentowanych lub skradzionych danych. Organizacje bezpieczeństwa mogą mieć duży wpływ na ten problem, koncentrując się na zwiększeniu widoczności tego ataku i pracując nad ochroną prawdopodobnych celów tego rodzaju kradzieży danych (gazety, organizacje polityczne, wybitne głosy aktywistów w kluczowych kwestiach).

-Nathaniel Gleicher, były dyrektor ds. Polityki bezpieczeństwa cybernetycznego w Białym Domu, szef cyberbezpieczeństwa w Illumino

Czas przebywania stanie się zagrożeniem nr 1

Fakt, że hakerzy mogą ukrywać się w zaatakowanych sieciach przez miesiące - a nawet lata - jest największym zagrożeniem bezpieczeństwa, z jakim mamy do czynienia. Jeśli intruzi mają tyle czasu, możesz zagwarantować, że znajdą cele i spowodują obrażenia.

Naszym głównym celem w 2017 r. Powinno być skrócenie czasu, jaki osoby atakujące mają w naszych systemach, i nie możesz tego zrobić, jeśli nie masz wglądu w swoje centrum danych. Obecnie większość organizacji zajmujących się bezpieczeństwem nie wie, co jest podłączone do ich sieci ani jak rozmawiają ze sobą urządzenia. Jeśli atakujący rozumieją twoją sieć lepiej niż ty, nic dziwnego, że mogą ukrywać się w niej tak długo. Rok 2017 powinien być rokiem, w którym ostatecznie łączymy widoczność w czasie rzeczywistym ze skuteczną mikrosegmentacją, abyśmy mogli szybciej znajdować atakujących i szybciej ich wyłączać.

-Nathaniel Gleicher, były dyrektor ds. Polityki bezpieczeństwa cybernetycznego w Białym Domu, szef cyberbezpieczeństwa w Illumino

Ransomware nowej generacji przejdzie do głównego nurtu

Po wielkim sukcesie i zarabianiu na atakach okupu w 2016 r. Spodziewamy się nowej generacji oprogramowania ransomware, które jest znacznie bardziej wyrafinowane przy wyższych żądaniach okupu (ponad 1 milion USD za pojedynczy atak) w sumie. Uważamy, że szkody będą ponad 1 miliard USD.

W naszych laboratoriach widzimy już, jak rozwija się oprogramowanie ransomware, które staje się coraz bardziej wymijające i niszczące. Weźmy na przykład nowe innowacyjne oprogramowanie ransomware „wycieraczki kopii zapasowych”, które może usuwać pliki kopii zapasowych, aby przywrócić dane niedostępne, zwiększając szanse na udany atak okupu.

-Eyal Benishti, założyciel i dyrektor generalny IRONSCALES

Potrzeba cyberbezpieczeństwa rośnie

Cyberbezpieczeństwo rośnie, ponieważ coraz więcej firm przyjmuje plany, a więcej ubezpieczycieli poszerza swoje portfolio i zwiększa składki, ale aby zachować wiarygodność i uzasadnić koszty, zarówno ubezpieczyciele, jak i ubezpieczyciele muszą zastosować podejście do analizy danych w zakresie cyberbezpieczeństwa w 2017 r. przemysł będzie nadal wykorzystywać i polegać na danych do opracowywania modeli ilościowych do oceny premii w celu podejmowania bardziej strategicznych decyzji.

Oprócz danych nowy nacisk zostanie położony na to, co dzieje się w trakcie trwania relacji biznesowej. Underwriterzy zaczną opracowywać programy, które poprawią higienę bezpieczeństwa. W ten sam sposób, w jaki ubezpieczyciele zdrowotni opracowali zasady zakazu palenia lub udzielają zniżek na członkostwa na siłowni, ubezpieczyciele cybernetyczni nagradzają firmy za bardziej proaktywne podejście do cyberbezpieczeństwa.

-Jake Olcott, wiceprezes BitSight

Zobaczymy więcej ataków na „krytyczną” infrastrukturę

Po włamaniu do ukraińskiej sieci elektrycznej i zakłóceniach w szpitalach spowodowanych atakami oprogramowania ransomware, w nadchodzącym roku zobaczymy więcej naruszeń mających na celu krytyczną infrastrukturę. Co więcej, idea „infrastruktury krytycznej” ulegnie zmianie. Nie mówimy już tylko o sieci lub instytucjach finansowych. Krytyczna infrastruktura obejmie kluczowe usługi chmurowe, takie jak AWS, które mogą spowodować ogromne, szkodliwe awarie w przypadku naruszenia tej usługi. Jeśli atak DDoS na Dyn miał tak duży wpływ, wyobraź sobie konsekwencje awarii u większego dostawcy usług.

-Jake Olcott, wiceprezes BitSight

Cyberatak stanu pierwszego narodu wystąpi jako akt wojny

Cyberatak pierwszego państwa narodowego zostanie przeprowadzony i uznany za akt lub wojnę. Widzieliśmy cyberataki wykorzystywane ze wszystkiego w wojnie w Iraku w celu zakłócenia sieci energetycznej (a właściwie utrzymania świateł) w Stuxnet. W 2017 r. Naród po raz pierwszy przeprowadzi na dużą skalę atak na inny suwerenny naród i zostanie uznany za atak oraz zastosowane techniki uznane za broń (choć oprogramowanie, złośliwe oprogramowanie, luki w zabezpieczeniach i exploity).

-Morey Haber, wiceprezes ds. Technologii w BeyondTrust

Ransomware będzie atakować bazy danych

Ransomware stanie się inteligentniejsze i połączy się ze złośliwym oprogramowaniem kradnącym informacje, które najpierw kradną informacje, a następnie selektywnie szyfrują, na żądanie lub gdy inne cele zostaną osiągnięte lub okażą się nieosiągalne. Chociaż oprogramowanie ransomware jest niezwykle szybkim sposobem zarabiania pieniędzy jako oszust / haker, jeśli możesz także ukraść niektóre informacje przed zaszyfrowaniem urządzenia, możesz w zasadzie dwukrotnie zhakować je. W tym scenariuszu, jeśli ofiara mówi: „Wiesz co? Mam pliki kopii zapasowych ”i odmawia zapłaty za deszyfrowanie, haker może zagrozić wyciekaniem wszystkiego. Słyszymy o wykorzystywaniu oprogramowania ransomware w wrażliwych środowiskach, takich jak szpitale, ale jak dotąd nie doszło do znacznych szkód. Jeśli jednak złośliwe oprogramowanie najpierw odfiltrowało informacje o pacjencie, a następnie je zaszyfrowało, mogłoby to być bardzo szkodliwe.

-Alex Vaystikh, dyrektor techniczny SecBI