תוכן עניינים:
- 1 עליית פריצות cryptocurrency
- דוא"ל 2: עדיין יעד ראשוני
- 3 צוברי נתונים, היזהרו
- 4 אבטחה, תאימות כונן אימוץ ענן
- 5 תוכנות זדוניות ניידות מתקדמות
- 6 שיבוש דברים
- 7 דלקים Ransomware סחיטה דיגיטלית
- 8 אבטחה המובנית בקוד
- 9 היזהרו ממכוניות מחוברות
- 10 פרצות נכנסות לחיים הגופניים שלנו
- 11 תחזיות נוספות
וִידֵאוֹ: LOUROSA x AMARANTE | 30.ª Jornada Campeonato de Portugal 2018/19 (נוֹבֶמבֶּר 2024)
זו הייתה עוד שנה גסה לביטחון מקוון. מהפרת אקוויפקס וכלה בפריצות בחירות של ממשלת זרה, בעיות אבטחה משמעותיות השפיעו כמעט על כל ענף, מוסד וצרכן במדינה.
אי אפשר לרשום כל הפרה ראויה לציון ולניצול זדוני חדש, אך הנה סיכום קצר:
- אקוויפקס, כמובן, שלא חשפה את הפרתה של הנתונים האישיים של כל מבוגר אמריקני במשך כמה חודשים.
- Ransomware של WannaCry הטיל אימה על יותר מ -300, 000 מחשבי Windows ברחבי העולם.
- כישורי הכליאה של פטיה עקבו אחרי זמן קצר לאחר מכן, ותבעו כופר משמעותי בביטקוין.
- Whole Foods חשפה הפרה גדולה של כרטיסי אשראי.
- דיטו לנצח 21.
- אימגור חשף הפרה של 1.7 מיליון חשבונות - זה קרה בשנת 2014.
- Uber חשפה הפרת נתונים משנת 2016 שנה לאחר מעשה וכעת היא גוברת עליה חום גדול בקונגרס.
- אה, גם פיצה האט נפרצה.
- התפרצות הרנסומוור של BadRabbit האחרונה באירופה.
- גרזן של Vevo הביא ל- 3TB של קבצים פנימיים שדלפו ברשת.
- להלן 10 הפרות נתונים יותר מסוכנות שצריכות להטריף אותך, כולל JPMorgan ותחנת כוח גרעינית.
- בדוק את ההאקים הטובים והמפחידים ביותר מכנס האבטחה Black Hat השנה.
יכולנו להמשיך, אבל למי יש את הזמן? גם אם יש לך תוכנת אנטי-ווירוס מקיפה להגנה ואבטחה, אתה עדיין בסיכון. זה יכול להיות קשה לדעת מה לעשות לאחר שנפרצת, אבל אחד האמצעים המונעים הטובים ביותר שניתן לנקוט הוא לפקוח עין על ניצולי אבטחה חדשים וקטורי התקפה פוטנציאליים.
דיברנו עם מומחי אבטחה מרחבי הענף וסיכמנו 10 מהאיומים והמגמות האבטחה הנפוצות ביותר שיש להיזהר מהם בשנת 2018.
1 עליית פריצות cryptocurrency
"ככל ש- cryptocur מטבעות הולכים וגדלים בחשיבותם, כולל כשיטה להפקת הכנסות מפשיעת רשת, Forcepoint צופה כי המערכות המקיפות מטבעות כאלה יתקבלו יותר ויותר. אנו מצפים לראות כמות הולכת וגוברת של תוכנות זדוניות הממוקדות עם אישורי משתמשים של חילופי cryptocurrency וכי פושעי רשת מפנים את תשומת ליבם לפגיעויות במערכות הנשענות על טכנולוגיות מבוססות blockchain. "- המומחה לביטחון הראשי קרל לאונרדדוא"ל 2: עדיין יעד ראשוני
"על פי PSA שפורסם לאחרונה מה- FBI, פשרה בדוא"ל עסקי ופשרת דוא"ל הם ענף של 5 מיליארד דולר, ובכל זאת 80 אחוז מה- IP של העסקים נשלחים באמצעות דואר אלקטרוני. דוא"ל ימשיך להיות יעד אטרקטיבי ומשתלם עבור פושעי סייבר, בעוד ארגונים מסתמכים עליו כדי לתקשר מידע רגיש וערכי גבוה ולשמור על נהלי היגיינה דיגיטלית לקויה, תוך ניהול תקשורת ורישומים עם מידע פרטי הרבה יותר ממה שהם מועילים.
דוא"ל קשה גם לאבטח מסיבות רבות, אחת קריטית היא ההזדמנות העצומה לטעויות אנושיות שכן תוכניות דיוג והתקפות הנדסה חברתית מתוחכמות יותר. אבטחת תקשורת צריכה להיות בראש סדר העדיפויות עבור עסקים שניהם מבחינת השקעה, מסתכלים על שיתוף פעולה מאובטח פלטפורמות לשיתוף מידע חשוב ופרטי, ומנקודת מבט מדינית, בכדי לקבוע בקרות מחמירות יותר על אופן התקשורת ונשמר כמה זמן להפחית את החשיפה כאשר מתרחשת הפרה. "- ג'ואל וולנסטרום, מנכ"ל וויקר
3 צוברי נתונים, היזהרו
"צובר נתונים יופר בשנת 2018 בשיטת התקפה ידועה. הפרת אקוויפקס הולידה את ענף האבטחה, וההשפעה המלאה של הפרה זו טרם הושמעה. פורצ'ינט מאמין שזה היה הראשון מבין מה שיהיו הפרות רבות על יישומים עסקיים מתארחים: כאלה שמכילים מידע על כוח מכירות, לקוחות פוטנציאליים ולקוחות, או כאלה שמנהלים קמפיינים שיווקיים גלובליים. התוקפים מחפשים את הדרך של הכי פחות התנגדות, ואם הם יכולים למצוא קישור חלש במערכת שכבר מכילה את תכשיטי הכתר. של נתונים אישיים, הם ינצלו אותם. " -ממונה על הביטחון הראשי קרל לאונרד4 אבטחה, תאימות כונן אימוץ ענן
"ארגונים שנקטו גישה 'לחכות ולראות' בענן יזרזו את שיעורי האימוץ שלהם כאשר הם מחפשים עזרה בהגנה מפני התקפות סייבר מתוחכמות יותר ויותר, כגון תוכנות רנסומטר ממוקדות מאוד וקמפייני דיוג. בנוסף, ככל שה- GDPR נכנס לתוקף ב מאי 2018 ארגונים יכירו כי יכולתם לגלות ולנהל מידע אישי רגיש מתאפשרת הרבה יותר באמצעות שירותי ענן, שיניעו גל גדול של הגירות והשקעות. " -רוב סאדובסקי, מוביל שיווק בתחום האמון והביטחון, Google Cloud5 תוכנות זדוניות ניידות מתקדמות
מעבדת קספרסקי צופה כי תוכנות זדוניות לנייד ישתלבו עם ניצולים של אפס יום כדי לעקוף מרחוק את הגנות האבטחה של מערכות ההפעלה הניידות. כתוצאה מכך נראה 2018 התקפות זדוניות ניידות מתוחכמות והרסניות יותר.
"ההערכה שלנו היא כי סך התוכנות הזדוניות הניידות הקיימות בטבע גבוה ככל הנראה מכפי שדווח כרגע, בגלל חסרונות בטלמטריה המקשה על איתורם ומיגורם של אלה. אנו מעריכים כי בשנת 2018 תתגלה תוכנות זדוניות מתקדמות יותר של APT לנייד, כתוצאה מגידול בהתקפות והן בשיפור בטכנולוגיות האבטחה שנועדו לתפוס אותן. "- מעבדת Kaspersky 2018 חיזוי איום
6 שיבוש דברים
"אימוץ רחב של מכשירי IoT בסביבות צרכניות ועסקיות, יחד עם התקנים אלה שלעתים קרובות הם קלים לגישה וגם ללא פיקוח, הפכו אותם למטרה אטרקטיבית עבור פושעי רשת המבקשים להחזיק בהם כופר או להשיג נוכחות ארוכת טווח ומתמשכת על רשת. אמנם כישוף כופר בדברים המחוברים הללו אפשרי, אך הדבר לא סביר בשנת 2018. עם זאת, איום חדש שיופיע הוא שיבוש הדברים. מכיוון שה- IoT מציע גישה לאפשרויות משבשות וגם לכמויות אדירות של נתונים קריטיים, אנו נראה התקפות באזור זה, וייתכן שנראה גם שילוב של התקפה של איש-באמצע (MITM). "- מומחה ראש הממשלה לביטחון ראשי. קרל לאונרד7 דלקים Ransomware סחיטה דיגיטלית
בשנת 2018, Trend Micro צופה כי סחיטה דיגיטלית תהיה ליבת המודלים העסקיים של רוב פושעי הרשת ותניע אותם לתכניות אחרות אשר ישימו ידיים על תשלומי כסף עשירים.
"ההצלחה הנוכחית של מסעות פרסום של תוכנות ransomware - בעיקר אלמנט הסחיטה שלהם - תניע את פושעי הסייבר הרוצים להרוויח נדיב מתוך אוכלוסיות המיקוד שיניבו את התשואה המרבית האפשרית. התוקפים ימשיכו להסתמך על קמפיינים של דיוג בהם דוא"ל עם מטען רנסומווער מועברים בהמוניהם כדי להבטיח אחוז מהמשתמשים שנפגעו. הם גם יעשו את הסכום הגדול יותר על ידי מיקוד לארגון בודד, אולי בסביבה תעשייתית של דברים (IIoT), למתקפה של תוכנת רנסום שתשבש את הפעולות ותשפיע על קו הייצור. כבר ראינו זאת בנפילה מהתפרצויות הענק של WannaCry ופטיה, וזה לא ייקח זמן רב עד שזה יהפוך להיות ההשפעה המיועדת של האיום. "- דוח משמרות מיקרו פרדיגמה של מיקרו
8 אבטחה המובנית בקוד
"רבות מהמערכות הקריטיות בעולם עדיין לא מתקשות מספיק - ושטח השטח שלהן רק הולך וגדל. הזרם המתמיד של התקפות זדוניות שראינו השנה רק יגדל בתדירות, וכתוצאה מכך נתחיל לראות משאבים כספיים ופיתוחיים משמעותיים יותר שהוקצו לאבטחה. אבטחה צריכה להיות מובנית בפיתוח קוד, ולא להוסיף בייצור. נראה גם את עלייתם של יותר משאבים פיננסיים ופיתוח שהוקצו לאבטחה את עליית מערכות חכמות יותר, ובסופו של דבר מגיעות לשיאה בשורה של שכבות מאובטחות אוטומטית. "- ג'ייסון וורנר, מנהל תחום טכנולוגיות ב- GitHub9 היזהרו ממכוניות מחוברות
"רכבים מחוברים יפיקו ויעבדו יותר ויותר נתונים על הרכב, אך גם על נסיעות ואפילו נתונים אישיים על הדיירים. זה ימשך את התוקף לתוקפים המחפשים למכור את הנתונים בשוק השחור או להשתמש בהם לצורך סחיטה וסחיטה. יצרני רכב כבר נמצאים בלחץ מצד חברות שיווק המשתוקקות לקבל גישה לגיטימית לנתוני נוסעים ונסיעות לפרסום מבוסס מיקום בזמן אמת.
"מגוון שירותי הניידות המחוברים שיושקו ימשיך לעלות, כמו גם מספר הספקים המפתחים ומספקים אותם. ההיצע ההולך וגובר (והסבירות שהמוצרים / הספקים יהיו באיכות משתנה), בשילוב עם שוק תחרותי ביותר, עלולים להוביל לקיצורי דרך או פערים באבטחה המספקים דרך קלה לתוקפים. "- תחזיות איום רכב לאוניברסיטת קספרסקי 2018