Ibinahagi ng Mga Eksperto ang Nangungunang Mga Tren ng Cybersecurity na Panoorin sa 2017

May -Akda: Eugene Taylor
Petsa Ng Paglikha: 10 Agosto. 2021
I -Update Ang Petsa: 22 Hunyo 2024
Anonim
Ibinahagi ng Mga Eksperto ang Nangungunang Mga Tren ng Cybersecurity na Panoorin sa 2017 - Teknolohiya
Ibinahagi ng Mga Eksperto ang Nangungunang Mga Tren ng Cybersecurity na Panoorin sa 2017 - Teknolohiya

Nilalaman


Takeaway:

Bawat taon, ang mga bagong pag-atake ay umaalis sa isang bagong normal sa cybersecurity. Kaya ano ang magiging hitsura nito sa 2017? Hiniling namin sa mga eksperto na ibigay sa amin ang kanilang mga hula.

Ang Cybersecurity ay naging pangunahing paksa sa IT nang maraming taon at bawat taon ay nagdadala ng mga bagong hamon. Bumubuo ang mga hacker ng bago at mas sopistikadong paraan upang ma-access ang data, mapagkukunan at isang pagtaas ng bilang ng iba pang mga bagay na natagpuan na ngayon sa ulap, na iniiwan ang mga propesyonal sa cybersecurity upang ipagtanggol ang kanilang turf. At tila sa bawat taon, ang mga bagong pag-atake ay umaalis sa isang bagong normal sa cybersecurity. Kaya ano ang magiging hitsura nito sa 2017? Hiniling namin sa mga eksperto na ibigay sa amin ang kanilang mga hula.

Isang Surge sa Mga Numero ng Botnet

Depende sa bilis ng pag-aampon ng IoT, inaasahan naming makakita ng dalawang magkakaibang uri ng mga uso. Una, makakakita tayo ng isang pagsulong sa mga numero at laki ng botnet. Mula sa isang pananaw sa pananaliksik, isinasaalang-alang namin ang mga botnets na naaayon sa mga residente ng tirahan, dahil ang karamihan sa mga aparato ng IoT ay nakaupo sa loob ng mga network ng bahay at hindi direktang nakalantad sa web. Iyon ay sinabi, malamang na makikita natin ang ilang mga panloob na insidente na sa huli ay susubaybayan sa isang nakompromiso na IoT aparato na (hindi sinasadya) na dinala sa loob ng saklaw ng nakompromiso na network.


Pangalawa, makikita pa natin ang higit pang aktibidad ng botnet-for-hire. Ang mga sopistikadong botnets ay mas madaling magrenta kaysa dati; bumababa ang mga presyo at tumataas ang mga laki. Magagamit na madaling magagamit, kahit sino ay maaaring maglunsad ng isang medyo sopistikadong pag-atake nang hindi nagkakaroon ng anumang kasanayan sa pag-hack. Kung may pagkakataon para sa labanan, nangyari ito. Hindi namin inaasahan na makita ang pagpapabuti sa seguridad ng mga aparato ng IoT, kaya't ang anumang uri ng mga bagong aparato ng IoT ay tumagos sa merkado sa 2017 ay malamang na ang susunod na platform ng botnet.

-Amichai Shulman, CTO sa Imperva

Ang Paggamit ng Gumagamit at Pag-uugali ng Pag-uugali ng Gumagamit (UEBA) upang Makita at Maiwasan ang Mga Pabagbag

Walong-dalawang porsyento ng mga umaatake ay nakompromiso ang mga biktima sa loob ng ilang minuto. Ang kinakailangan lamang ay isang nakompromiso na account para sa isang umaatake upang makapasok sa isang network ng korporasyon, lumipat mula sa system sa system upang magnakaw ng karagdagang mga kredensyal, at sa kalaunan ay makakakuha ng mga pribilehiyo sa admin ng domain na pinapayagan silang madaling mag-exfiltrate ng data. Ang mga kumpanya ay madalas na hindi matuklasan ang paglabag hanggang linggo o buwan mamaya, kung sakaling. Dahil dito, napagtanto ngayon ng mga organisasyon na hindi sapat ang mga depensa ng perimeter at endpoint. Upang mapagbuti ang kanilang seguridad, ang mga ito ay gumagamit ng analytics ng pag-uugali ng gumagamit at entidad (UEBA). Nag-aalok ang UEBA ng kakayahang makita ang mga hindi normal na aktibidad na nagpapahiwatig ng kompromiso sa account (mas mabuti sa real-time) - anuman ang nagmula sa loob o labas ng network.


-Tuula Fai, Direktor ng Senior Marketing sa STEALTHbits Technologies

Ang Cybersecurity ay Magdudusa mula sa isang Kakulangan ng Hindi Kuwalipikadong Manggagawa

Sa 2017, ang pag-hack at iba pang mga anyo ng mga paglabag ay magpapatuloy na mapalawak na may mas malaki at mas malaking target. Maraming mga dalubhasa ang sumasang-ayon sa isang bagay: ang bilang ng mga hindi natapos na trabaho ay magpapatubo, lalo na dahil walang sapat na supply ng talento upang tumugma sa hinihingi. Ang mga kolehiyo at employer ay magkakaroon din upang makahanap ng mga bagong paraan ng reskilling at pagtuturo sa hinaharap na mga trabahador sa Amerika. Alinsunod dito, ang kabayaran para sa mga propesyonal sa cybersecurity ay lalantad sa sektor ng tech sa pangkalahatan.

-P.K. Agarwal, Regional Dean at CEO sa Northeheast University Silicon Valley

Walang Mga bug, Walang Stress - Ang Iyong Hakbang sa Hakbang Patnubay sa Paglikha ng Software na Pagbabago ng Buhay nang Walang Pagsira sa Iyong Buhay

Hindi mo mapagbuti ang iyong mga kasanayan sa pagprograma kapag walang nagmamalasakit sa kalidad ng software.

Ang Automation at Analytics Ay Makakatulong sa Mga Organisasyon Tugunan ang Kakulangan ng Mga Tauhan sa Seguridad

Kadalasan ang mga organisasyon ay namuhunan nang labis sa epektibong hardware at software ng seguridad, ngunit kulang ang mga espesyalista sa seguridad na kinakailangan upang matiyak ang kanilang pagiging epektibo. Bilang isang halimbawa, ang mga paglabag tulad ng mga naapektuhan ng Target at Home Depot ay napansin ng kanilang mga high-end security system, ngunit ang mga nagpapatakbo sa seguridad ay labis na nasobrahan sa libu-libong mga alerto na natanggap nila bawat oras upang makita kung alin ang nagreresulta sa pinaka-malapit na banta . Habang ang automation ay nagiging mas isinama sa mga solusyon sa seguridad, ang mga tauhan ng seguridad ay makakatanggap ng mas kaunting mga abiso na may higit na kaugnayan, na pinapaginhawa ang mga ito ng manu-manong gawain ng pangangaso sa pamamagitan ng isang dagat ng mga alerto upang mahanap ang mga tunay na nakakahamak.

-Si Scott Miles, Senior Director ng Cloud, Enterprise at Security Portfolio Marketing sa Juniper Networks

Ang Data Security bilang isang Serbisyo Ay Magiging Mas Mahalaga para sa Maliit na Negosyo

Ang mga maliliit na negosyo ay nagsisimula na mapagtanto ang pagkakalantad na mayroon sila at kung ano ang maaaring sabihin ng cyber-atake sa kalusugan ng kanilang negosyo. Gamit ang mas advanced na software na magagamit na ngayon sa nabawasan na pagpepresyo, walang maliit na negosyo ang makakaya nang walang pinakamahusay na proteksyon.

-Richard Durante, Sr. Pangulo ng Tie National

Marami - at Higit pang Kumplikado - Ransomware at Pag-hack

Ang 2017 ay magkakaroon ng maraming kung ano ang 2016 pagdating sa ransomware. Ang mga nagawa ng ransomware ay titingnan sa mga bagong pamamaraan ng phishing upang makumbinsi ang mga biktima na mag-click sa isang attachment o pumunta sa isang website. Ang mas maraming paggamit ng mga butas ng pagtutubig (mga website o mga site ng social media kung saan nagtitipon ang mga tao ng magkatulad na posisyon upang makipagpalitan ng mga ideya) bilang isang paraan upang maiyak ang maramihang mga tao sa isang "mapagkakatiwalaang" kapaligiran ay posible pati na rin upang maikalat ang ransomware. Ang ransomware ay magpapatuloy na palawakin nang lampas sa effected computer upang mai-encrypt ang data sa mga pagbabahagi ng network o upang maikalat ang virus tulad ng isang bulate sa isang panloob na network.

Makakakita rin ang 2017 ng higit pang mga pag-atake sa tao kung saan ang mga kriminal ay nakikialam sa mga komunikasyon sa pagitan ng mamimili at nagbebenta at kukuha ng mamimili sa ruta ng pera sa mga alternatibong account. Kasabay ng parehong mga linya ay magiging isang pagtaas sa mga pandaraya na nagtuturo sa mga kagawaran ng accounting upang makagawa ng mga pagbabayad sa mga vendor ng phantom sa ilalim ng auspice na ang mga tagubilin ay nagmumula sa isang may-ari ng negosyo o isang taong nasa mas mataas na pamamahala.

-Greg Kelley, EnCE, DFCP, Vestige Digital Investigations

Ang mga Poster ay Gumagawa ng Higit pang mga Pagbibili ng Pekeng - at ang mga Manloloko Ay Maging Mas Mahusay sa Naghahanap ng Tunay

Para sa mga mobile na laro, o anumang app talaga, ang lumalaking numero ng gumagamit ay isang malaking deal at isang malaking gastos. Kapag tumitingin sa isang lumalagong paggamit ng rbase, ang mga aktibong gumagamit na nag-download ng iyong app, regular na pag-log in at kahit na ang paggawa ng mga pagbili ay maaaring maging perpekto, ngunit maaaring hindi sila tunay. Ang advanced na pakikipag-ugnayan ng mga mapanlinlang na gumagamit ay magiging isang mas malaking isyu sa 2017 dahil ang mga advertiser at ad platform ay nag-ampon ng mas sopistikadong teknolohiya sa pagsubaybay at mga pandaraya na maging mas may karanasan sa paggaya sa pag-uugali ng mga tunay na gumagamit upang laruin ang system at makakuha ng isang malaking kabayaran.

-Ting-Fang Yen, Scient Scientist sa Datavisor

Ang Bilang ng Mga Pag-atake ng Cyber ​​ay Dadagdagan

Ang bagong taon, katulad ng bawat isa na nauna rito, ay magkakaroon ng isang karaniwang tema: tataas ang bilang ng mga pag-atake sa cyber.

Sa bilang ng mga aparato na pinapagana ng internet, mula sa tradisyonal na mga computer hanggang sa mga tablet, at mga smartphone hanggang sa IoT gizmos, sa isang patuloy na trajectory, pinaghihinalaan ko na ang mga pag-atake ng DDoS ay nagtatampok nang labis noong 2017. Ang pagkakaiba sa taong ito, gayunpaman, ang magiging intensyon ay mas kaunti tungkol sa hacktivism at pangkalahatang pagkagambala at higit pa tungkol sa pangingikil mula sa mga kumpanyang hindi nais magbayad proteksyon.

-Lee Munson, Security Researcher, Comparitech.com

Haharapin ng mga Kompanya ang pagtaas ng Presyon upang Sundin ang Mga Alituntunin ng Pamahalaan

Mula sa panig ng regulasyon nakikita ko ang pagtaas ng pagpapasadya ng corporate ng mga patnubay na pinamunuan ng pamahalaan tulad ng NISTs at presyur mula sa mga tagadala ng seguro upang sundin ang mga alituntunin. Nakikita ko rin ang malaking panganib na patuloy na mula sa mga mas mababang pag-atake ng tech tulad ng phishing ngunit inaasahan ang mga paaralan at ang kanilang mahalagang PII na maging isang mas karaniwang target.

-Stelios Valavanis, Tagapagtatag at CEO sa onShore Security

Ang mga Negosyo ay Ililipat sa Ulap (Nang Walang Pahintulot)

Noong 2016, napansin ni Dtex na sa 64 porsyento ng mga pagtatasa ng seguridad ng kumpanya, ang data sa paghahanap ng publiko ay matatagpuan sa publiko sa internet, nang walang kahit na mga pangunahing kontrol tulad ng mga password. Ang problemang ito ay nagmula sa mga empleyado at kasosyo na nagbabahagi ng mga file sa pamamagitan ng mga sikat na cloud app tulad ng Google Drive sa pamamagitan ng mga hindi secure na mga link. Ang problemang ito ay hindi nalutas. Bilang isang resulta, sa 2017, sinuman ang makakahanap ng lahat mula sa sensitibong IP at kinokontrol na data hanggang sa impormasyon ng customer sa pamamagitan ng simpleng mga online na paghahanap sa higit sa 90 porsyento ng mga organisasyon. Ang isang kakulangan ng kakayahang makita sa pagbabahagi ng third-party ng sensitibong impormasyon sa mga hindi inayos na mga app ng ulap ay isa sa mga pangunahing dahilan na nangyayari ang mga ganitong uri ng paglabag.

-Christy Wyatt, CEO sa Dtex Systems

Ang Landas ng Least Resistance Ay Lalong Mas Malawak para sa mga hacker

Patuloy na tatahakin ng mga hacker ang landas ng hindi bababa sa paglaban sa pamamagitan ng pagsasamantala sa mga karaniwang, hindi ipinadala na mga kahinaan upang makakuha ng access sa mga organisasyon at kanilang kritikal na data. Sa maraming mga publisher ng software na ngayon ay naglalabas ng mga kritikal na patch na "nang malaki," ang mga hacker ngayon ay may mas maraming oras kaysa dati upang pagsamantalahan ang mga bagong kahinaan. Ang bawat hindi napansin na aplikasyon o aparato ay isang potensyal na bukas na pintuan para sa mga hacker na samantalahin ang mga kilalang kahinaan, na, sa average, ay tumagal ng 193 araw upang mag-patch.

-Bill Berutti, Pangulo ng Cloud at Security Automation sa BMC

Ang Mga Pag-atake sa IoT Device ay Surge

Ang 2017 ay magdadala ng isang patuloy at napakalaking pagtaas sa mga pag-atake sa cyber na dinala ng mga aparato ng IoT. Karamihan sa mga aparato ng IoT na ginawa ngayon ay walang pinagsamang cyber defense at hindi pinapayagan ang mga third party na mag-install ng security software. Upang matugunan ang pag-aalala na ito, inirerekumenda ng mga tagagawa na ang seguridad para sa mga aparato ng IoT ay nakamit sa pamamagitan ng pag-install sa likod ng isang firewall, na hindi na garantiya ng kaligtasan sa kapaligiran ngayon. Sa sandaling ang mga aparato ng IoT ay nakompromiso, maaari silang magbigay ng isang likurang pintuan na nagsisilbing isang clandestine na komunikasyon channel para sa mga buwan bago matuklasan.

-Moshe Ben Simon, Cofounder at Bise Presidente ng TrapX Security

Isang Mas Mataas na Gastos ng Pinsala mula sa Pag-atake ng Cyber

Habang may mga libu-libong mga kumpanya ng cyber-security, magkatulad, mayroon ding libu-libong mga point-solution. Sa isang mundo ng mabilis na umuusbong na mga banta, ang teknikal na kakayahang umangkop (buhay-span) ng isang point-solution ay nakakagambala na limitado sa isa hanggang tatlong taon. Ang oras na aabutin ang mga cybercriminals upang maipalabas ang isang point-solution ay limitado lamang sa kanilang kamalayan tungkol dito. Kapag ang mga solusyon ay nasa merkado nang maraming taon, ligtas na isipin na ang mga malikhaing hacker ay nakabuo na ng mas sopistikadong pamamaraan. At dahil sa isang inaasahang pagbaba sa mga bagong kumpanya ng seguridad ng cyber at solusyon, na sa huli ay nag-iiwan ng mga banta na hindi nalutas. Sa kasamaang palad, malapit na tayong harapin ang isang "nakamamatay na pagtatagpo" - mas kaunting mga solusyon sa merkado na sinamahan ng mas matalinong hacker. Ang kalalabasan ay magiging malinaw: higit pa matagumpay ang mga pag-atake na lalong sumisira at nangangailangan ng mas mataas na gastos ng pinsala sa samahan ng biktima.

-Nir Gaist, Cofounder at CEO ng Nyotron

Isang Mas Dakilang Pokus sa Security ng ERP System

Isinasaalang-alang na ang mga system ng ERP ay namamahala sa lahat ng mga hiyas ng korona, maaari nating asahan ang isang paglilipat na pokus sa cybersecurity ng mga naturang sistema. Habang ang software ng enterprise ay gumaganap ng isang mahalagang papel sa isang kumpanya at nag-iimbak ng lahat ng mahalagang data, ito ay isang kaakit-akit na target para sa isang nakakahamak na tao kahit ngayon. Ang pangangailangan para sa ERP cybersecurity ay pangkasalukuyan ngayon hindi bababa sa dahil sa saklaw ng media ng mga paglabag kung saan ang mga aplikasyon ng negosyo ay na-target (paglabag sa data ng USIS).

-Alexander Polyakov, CTO sa ERPScan at Pangulo ng EAS-SEC.org

Malaking Intelligence sa Seguridad

Sa 2017, maaari naming asahan ang higit pang mga diskarte na batay sa katalinuhan sa seguridad upang makatulong na maiwasan ang mga paglabag sa data dahil hindi pinuputol ito ng mga maginoo na teknolohiya. Higit pang mga unibersal na advanced na analytics at pagsubaybay sa real-time ay darating para sa mga negosyo. Makakatulong ito sa mga mamimili at sana ay makatulong upang maiwasan ang maraming mga anyo ng pagnanakaw ng pagkakakilanlan.

-Robert Siciliano, may-akda at personal na seguridad at dalubhasang pagnanakaw ng pagkakakilanlan

Ang mga CISO ay Kailangang Gumawa ng Maraming Gawaing Gawain

Ang paglago sa pakikipagtulungan at paggamit ng mga serbisyo sa ulap tulad ng Office 365 ay nangangahulugan na ang mga CISO ay kailangang pag-aralan ang daloy at paggamit ng data, at ang kakayahang makita ay magdikta sa kanilang mga patakaran sa proteksyon ng data. Magagawa nilang mailapat nang mas epektibo ang mga mapagkukunan sa sandaling makita nila ang dapat protektahan kung saan.

-Tzach Kaufmann, CTO at Tagapagtatag ng Covertix

Makakaapekto ang Pag-ugnay sa pagitan ng Tao at Artipisyal na Katalinuhan

Ang mga solusyon sa pagbabanta sa pagbabanta batay sa malaking data at AI ay magbabago hanggang sa kung saan ang "interoperability" sa pagitan ng artipisyal at pantalino ng tao ay magpapahintulot sa mga CISO na labanan ang mga pag-atake sa cyber na hindi sumusunod sa "mga panuntunan." Makikinabang silang lahat mula sa isang mas mahusay na sistema na ititigil ang mga banta sa kanilang mga track, bago sila makakagawa ng tunay na pinsala - nakita ang mga pag-atake bago makuha ng mga cybercriminals ang kanilang napunta.

-Noam Rosenfeld, Senior Vice President sa Verint Cyber ​​Intelligent Solutions

Ang Seguridad Ay Magiging Mas Externalized

Ang mga maliit at mid-sized na kumpanya ay walang mga mapagkukunan upang patakbuhin at patuloy na i-update ang kanilang mga full-time na mga operasyon ng seguridad, o mga buong kawani ng koponan para sa cybersecurity. Bilang isang resulta, patuloy silang magbabalik sa mga ikatlong partido at mga tagapayo para sa kanilang mga proteksyon sa seguridad upang mapanatili ang na-update na mga panlaban sa isang mas matipid.

-Jason Porter, Bise Presidente Security Solutions, AT&T

Gugustuhin ng mga hacker ang Mga Solusyon sa Mobile Security, Pinilit ang mga Kumpanya na Gumamit ng Marami pang Diverified Strategies

Ang isang umuusbong na diskarte na papunta sa 2017 ay para sa mga mobile hacker na atakein ang solusyon sa seguridad mismo, alinman upang maiiwasan ito o huwag paganahin ito, na pinahihintulutan ang pangunahing hack na magpatuloy alinman sa hindi natapos o hindi natapos. Maraming mga solusyon sa mobile security ang nagbibigay ng pagtuklas-lamang o umaasa sa mga sistema ng third-party upang mabawasan ang mga banta. Ang mga pamamaraang ito ay madaling talunin. Nakakakita kami ng isang malakas na takbo ng talunin ang mga diskarte sa remediation at mahulaan ang umaatake-pattern na ito upang mabilis na lumago. Ang pagbibigay ng kakayahang makita sa mga pag-atake ay mahusay, ngunit hindi magiging sapat sa 2017.

Dahil ang ganitong pagsasamantala ay maaaring mangyari kaagad, ang aktibo, awtomatikong proteksyon na nangyayari sa totoong oras ay kritikal, dahil ang tugon ng tao sa mga abiso ay hindi sapat na mabilis. Ang diskarte na ito ng pag-atake sa solusyon ng seguridad ay maaaring maganap sa pamamagitan ng mga banta sa malware o network, kaya ang mga solusyon ay dapat na parehong komprehensibo at tumutugon.

Ang mga admin ng seguridad ng IT ay lalong naging kamalayan na ang mga tradisyunal na pamamaraan ng seguridad, o ang MDM o MAM lamang, ay epektibo sa pagtugon sa iba-iba at advanced na mga banta sa seguridad sa mobile. Habang ang kamalayan ay laging lumalaki nang maaga sa pagkakaroon ng mga badyet, sa 2017 mas maraming mga organisasyon ang gagamitin ang kaalamang ito upang maimpluwensyahan ang mga badyet ng IT at magpatibay ng isang maayos na sari-saring diskarte na pasulong.

-Yair Amit, CTO sa Skycure

Ang mga Kumpanya ay Magiging Mas Malalaman ng Pagkamali-mali ng Mga Susi sa Pag-encrypt sa Mga Cloud-Based Systems

Ang isa sa mga pangunahing axioms sa seguridad ay na pana-panahong kailangan mong baguhin ang mga bagay tulad ng mga password at mga susi sa pag-encrypt upang ma-maximize ang seguridad. Habang ang ilan ay magtaltalan na maraming mga organisasyon ng IT ang maaaring sumakay sa kanilang sigasig para sa mga pagbabago sa password, ang kabaligtaran ay totoo para sa mga pagsisikap na batay sa ulap, kung saan ang karamihan sa mga org ay hindi magpalitan ng mga susi ng pag-encrypt madalas na sapat - at para sa naiintindihan na mga kadahilanan. Maraming mga tradisyonal na diskarte sa pag-encrypt ang nangangailangan ng downtime - at kung minsan ito ay malaking downtime - upang mai-update ang mga key. Sa kabutihang palad, mayroon nang magagamit na mga solusyon na magagamit sa komersyo kung saan ang mga karga sa trabaho ay maaaring maibalik nang tahimik na may zero downtime, at ang mga bagong teknolohiyang ito ay lalong magiging normal sa darating na taon at lampas pa.

-Eric Chiu, Cofounder at Pangulo ng HyTrust

Isang Dakilang Kritikal na Infrastrukturang Pag-atake?

Maraming mga kritikal na mga entity sa imprastraktura at mga kagamitan (power grids) ang nakakontrol pa rin ang mga operasyon gamit ang legacy Supervisory Control at Data Acquisition (SCADA) na mga sistema na hindi kailanman idinisenyo nang may seguridad sa isip o maiugnay sa internet. Sinusukat ng mga sistemang ito ang dalas, boltahe at lakas sa bawat lokasyon ng sensor. Sa bukas na kapaligiran ng network, ang pagpapanatili ng tradisyonal na "air-gap" sa pagitan ng isang beses na nakahiwalay na mga network ng SCADA at sa labas ng mundo ay halos imposible. Karamihan sa mga sistema ng SCADA ay panteorya "air gapped," ngunit hindi talaga naka-disconnect mula sa network.Kaugnay nito, may mga paraan pa rin upang makakuha ng pag-iisa ang mga umaatake, alinman dahil ang mga system ay hindi maayos na naitatag, o sa pamamagitan ng isang naa-access na link sa pagsubok o naka-bridged ang Wi-Fi network, lamang upang i-highlight ang ilang mga halimbawa.

-Faizel Lakhani, Pangulo at COO ng SS8

Mas Mabilis na Paglabag sa Cybersecurity

Inilarawan ng 2016 ang pagtaas ng pagiging sopistikado ng mga hacker, isang pagtaas sa lawak at lalim ng mga pag-atake, at isang paglaganap ng mga bagong pamamaraan na ginamit upang masira kahit ang mga pinaka ligtas na system.

Sa 2017, inaasahan ko ang bilis ng isang kompromiso upang mapabilis. Makakakita kami ng mga hacker na bumabagsak sa mga system, pagnanakaw ng mga kredensyal at sensitibong impormasyon, at paglabas nang mas mabilis na pasulong - lahat bago kinikilala ng isang kumpanya ang isang pag-atake o mga sistema ay may isang pagkakataon upang tumugon.

Dagdag pa, makikita natin ang higit pang mapangwasak na malware sa 2017. Halimbawa, kung ang mga umaatake ay maaaring magbanta sa mga tiyak na tagaloob sa hindi personal na impormasyong hindi pampubliko upang pilitin sila upang makatulong na ikompromiso ang isang network ng kumpanya, na maaaring humantong sa ransomware 2.0.

-Ajit Sancheti, Cofounder at CEO ng Preempt

Ang Paglago ng Crowdsourced, Aksyon na Threat Intelligence

Bagaman ang banta sa intelektwal (TI) ay nasa pagkabata pa lamang, sanay na ito para sa mahabang panahon. Sa lalong madaling panahon, ang industriya, gobyerno at impluwensyang institusyon ay mabibigyang-lakas ng paghikayat sa data ng madla ng TI. Ang lahat ng mga panlaban sa cyber ay ganap na may kakayahang ubusin ang TI sa real-time, kumikilos sa katalinuhan na natamo, at naghahatid din ng mga kakayahang umakyat sa mga tao na gumagana. Ang lahat ng mga samahan, aparato, aplikasyon, operating system at naka-embed na system ay malapit nang mapakain ng TI at naman, pakainin ito sa ibang mga samahan.

-Si Stephen Gates, Chief Research Intelligence Analyst sa NSFOCUS

Ang SSL Encryption ng Mga Website ay Taasan nang Matindi

Ang kahalagahan ng ligtas na socket layer (SSL) na pag-encrypt para sa mga website, kaya ang mga gumagamit at mga may-ari ng maliit na negosyo na nangongolekta ng PII ay alam na ang kanilang sensitibong impormasyon ay ligtas at ligtas, lalago ang paglaki - lalo na tulad ng ilang mga pangunahing diskarte sa huling araw ng Enero. Ginagamit ang SSL upang i-encrypt ang data, patunayan ang server at i-verify ang integridad ng s.

Halika sa 2017, ang Mozilla FireFox at Google Chrome ay magpapakita ng "hindi ligtas" sa lahat ng mga web page ng HTTP na mayroong patlang ng password at / o mangolekta ng data ng credit card. Malaking hakbang ito sa pag-secure ng buong internet, at mga e-commerce na nagtitingi, dahil makakatulong ito na mapansin ang mga gumagamit at sana ay itulak ang 90 porsyento ng mga website na kulang ang SSL upang mapataas ang kanilang laro.

-Michael Fowler, Pangulo ng Comodo CA

Target ng mga hacker ang Open-Source Software

Sa palagay ko ang pinakamalaking kalakaran na makikita natin ay ang mga hacker na naka-target sa open-source software. Ang mga Vulnerability ay walang takip, katulad ng 2014, kung saan ang mga developer ng software ay haharapin nang mabilis ang mga produkto ng pag-patch. Makakaapekto ito sa anumang kumpanya na gumagamit ng mga karaniwang bukas na tool / application, dahil ang kanilang software ay masusugatan sa pag-atake. Ang pagpindot sa mga butas na ito sa isang napapanahong paraan ay magiging kritikal para sa mga developer ng software. Ngayon, ang mga kriminal na cyber ay kumikilos nang napakabilis, at kailangan nating subukan at maging mas mabilis.

-Dodi Glenn, VP ng Cyber ​​Security para sa PC Matic

Ang Media Hacking Ay Maging Isang Mas Mabigat na Banta

Ang 2017 ay magiging taon ng pag-hack ng media - ang mga target na pagsisikap ng mga estado, mga indibidwal at mga organisasyon na gumamit ng impormasyon sa ninakaw at doktor upang maghasik ng pagkalito, magbago ng opinyon sa publiko at impluwensya sa debate. Ito ay isang seryosong banta na kami bilang isang pamayanan ay higit na hindi pinansin, ngunit maraming magagawa natin upang labanan ang hamon na ito.

Dapat magkahanay ang mga estado upang hatulan ang aktibidad na ito. Dapat gumana ang mga platform ng media upang mai-update ang kanilang mga system upang pamahalaan ang sinasadya na mga kampanya ng disinformation. Gayundin, ang pag-hack ng media ay madalas na umaasa sa doktor o ninakaw na data. Ang mga samahan ng seguridad ay maaaring magkaroon ng malaking epekto sa problemang ito sa pamamagitan ng pagtuon sa pagtaas ng kakayahang makita sa pag-atake na ito at nagtatrabaho upang maprotektahan ang mga posibleng target ng ganitong uri ng pagnanakaw ng data (pahayagan, pampulitikang organisasyon, mga kilalang aktibista na tinig sa mga pangunahing isyu).

-Si Nathaniel Gleicher, dating Direktor ng White House para sa patakaran sa cybersecurity, pinuno ng cybersecurity sa Illumino

Ang Panahon sa Pamamalagi ay Magiging Banta ng No.1

Ang katotohanan na ang mga hacker ay maaaring magtago sa loob ng mga nakompromiso na mga network sa loob ng maraming buwan - o kahit na taon - ay ang nag-iisang pinakamalaking banta sa seguridad na kinakaharap natin. Kung ang mga intruder ay may ganitong oras, maaari mong garantiya na makakahanap sila ng mga target at magdulot ng pinsala.

Ang aming pangunahing kahalagahan sa 2017 ay dapat na paikliin ang halaga ng oras na ang mga umaatake sa loob ng aming mga system, at hindi mo magagawa iyon kung wala kang kakayahang makita sa iyong sentro ng data. Ngayon, ang karamihan sa mga organisasyon ng seguridad ay hindi alam kung ano ang konektado sa kanilang network, o kung paano nakikipag-usap ang bawat aparato sa bawat isa. Kung nauunawaan ng mga umaatake ang iyong network na mas mahusay kaysa sa ginagawa mo, hindi nakakagulat na maitago nila sa loob ng matagal. Ang 2017 ay dapat na taon na sa wakas mai-link namin ang real-time na kakayahang makita sa epektibong mikrosegmentation, upang mas mabilis kaming makahanap ng mga umaatake, at mas mabilis itong isara.

-Si Nathaniel Gleicher, dating Direktor ng White House para sa patakaran sa cybersecurity, pinuno ng cybersecurity sa Illumino

Susunod-Generation Ransomware Ay Pupunta sa Mainstream

Kasunod ng mahusay na tagumpay at pagwawasto mula sa mga pag-atake ng pantubos noong 2016, inaasahan naming makakita ng isang bagong henerasyon ng ransomware na mas sopistikado na may mas mataas na mga hinihingi sa pantubos (higit sa $ 1 milyon para sa isang pag-atake) sa 2017. Sa kabuuan, naniniwala kami na ang mga pinsala ay higit sa $ 1 bilyon.

Sa aming mga lab, nakita na natin kung paano umusbong ang ransomware at nagiging mas malikot at mapanira. Halimbawa, kunin ang bagong makabagong "backup wiper" ransomware, na maaaring magtanggal ng mga backup na file upang matiyak na hindi ma-magagamit ang data, pagdaragdag ng mga pagkakataon na matagumpay ang pag-atake ng pantubos.

-Si Eyal Benishti, Tagapagtatag at CEO ng IRONSCALES

Ang Kailangan para sa Cyber-Insurance Grows

Ang insurance ng Cyber ​​ay tumataas, dahil mas maraming mga kumpanya ang nagpatibay ng mga plano at higit pang mga underwriter na palawakin ang kanilang portfolio at pinalaki ang kanilang mga premium, ngunit upang mapanatili ang kredensyal at bigyang-katwiran ang mga gastos, ang parehong mga insurer at underwriters ay dapat magpatibay ng isang diskarte sa data analytics sa cyber insurance noong 2017. Ang ang industriya ay patuloy na gamitin at umaasa sa data upang makabuo ng mga modelo ng dami para sa pagtatasa ng mga premium upang makagawa ng mas madiskarteng desisyon.

Higit pa sa data, magkakaroon ng bagong pokus sa kung ano ang mangyayari sa panahon ng buhay ng isang relasyon sa negosyo. Ang mga underwriter ay sisimulan ang pagbuo ng mga programa na nagtutulak ng mas mahusay na kalinisan sa seguridad. Sa parehong paraan na ang mga tagapagbigay ng seguro sa kalusugan ay nakabuo ng mga patakaran na walang paninigarilyo o nagbibigay ng mga diskwento para sa mga membership sa gym, ang mga underwriter ng seguro sa cyber ay gantimpalaan ang mga kumpanya para sa pagkuha ng mas aktibong diskarte patungo sa cybersecurity.

-Si Jake Olcott, Bise Presidente sa BitSight

Makakakita Kami ng Marami pang Mga Pag-atake Laban sa "Kritikal" na imprastraktura

Kasunod ng hack laban sa Ukrainian electric grid, at mga pagkagambala sa ospital dahil sa mga pag-atake ng ransomware, makikita namin ang maraming mga paglabag na naglalayong kritikal na imprastruktura sa darating na taon. Ano pa, magbago ang ideya ng "kritikal na imprastraktura". Hindi na kami nagsasalita tungkol sa grid o mga institusyong pampinansyal. Kasama sa kritikal na imprastraktura ang mga pangunahing serbisyo sa ulap, tulad ng AWS, na maaaring lumikha ng isang malaking, nakasisirang pagkawasak ay dapat na lumabag laban sa serbisyong ito. Kung ang pag-atake ng DDoS sa Dyn ay napakahusay, isipin ang mga repercussions ng isang pagkawasak sa isang mas malaking service provider.

-Si Jake Olcott, Bise Presidente sa BitSight

Ang Unang Bansa ng Estado ng Cyber ​​Attack ay Magaganap bilang isang Batas ng Digmaan

Ang unang bansa stateattattattack ay isasagawa at kinikilala bilang isang kilos o giyera. Nakita namin ang mga cyberattacks na ginamit mula sa lahat sa digmaan ng Iraq upang matakpan ang power grid (talagang panatilihin ang mga ilaw) sa Stuxnet. Makikita sa 2017 ang unang malaking pag-atake ng isang bansa laban sa isa pang soberanong bansa, at kilalanin bilang isang pag-atake at ang mga pamamaraan na ginamit na itinuturing na mga sandata (kahit na software, malware, kahinaan at pagsasamantala).

-Karagdagang Haber, VP ng Teknolohiya sa BeyondTrust

Ang Target ng Mga Database na Ransomware

Ang Ransomware ay magiging mas matalinong at makakasama sa pagnanakaw ng impormasyon sa malware, na unang magnakaw ng impormasyon at pagkatapos ay selektibong i-encrypt, alinman sa on demand o kapag ang iba pang mga layunin ay nakamit o natagpuan na hindi maaasahan. Bagaman ang ransomware ay isang napakabilis na paraan upang mabayaran bilang isang fraudster / hacker, kung magagawa mo ring unang magnakaw ng ilang impormasyon bago mo i-encrypt ang aparato, maaari mong mahalagang hack ito ng dalawang beses. Sa sitwasyong ito, kung sinabi ng biktima, "Alam mo kung ano? Mayroon akong mga backup file ”at tumangging magbayad para sa pag-decryption, ang hacker ay maaaring magbanta na tumagas lahat. Naririnig namin ang paggamit ng ransomware sa mga sensitibong kapaligiran tulad ng sa mga ospital, ngunit hanggang ngayon ay hindi pa nagkaroon ng malaking pinsala. Gayunpaman, kung ang malware ay unang nag-exfiltrated na impormasyon ng pasyente at pagkatapos ay nai-encrypt ito, maaaring lubhang mapinsala ito.

-Alex Vaystikh, CTO ng SecBI