Sommario:
- 1 L'ascesa degli hack di criptovaluta
- 2 Email: ancora un obiettivo principale
- 3 aggregatori di dati, attenzione
- 4 Sicurezza, conformità Adozione di Cloud Drive
- 5 malware mobile di fascia alta
- 6 Disruption of Things
- 7 estensioni digitali dei carburanti ransomware
- 8 Sicurezza integrata nel codice
- 9 Attenzione alle auto connesse
- 10 violazioni entrano nella nostra vita fisica
- 11 Altre previsioni
Video: 4 cose che hanno dimenticato di dirti a scuola guida (Novembre 2024)
Questo è stato un altro anno difficile per la sicurezza online. Dalla violazione di Equifax alla pirateria informatica a pieno titolo da parte di un governo straniero, i principali problemi di sicurezza hanno interessato quasi tutti i settori, le istituzioni e i consumatori del Paese.
È impossibile elencare ogni violazione degna di nota e ogni nuovo exploit dannoso, ma ecco un breve riepilogo:
- Equifax, ovviamente, che per mesi non ha rivelato la sua violazione dei dati personali di ogni adulto statunitense.
- Il ransomware WannaCry ha terrorizzato oltre 300.000 PC Windows in tutto il mondo.
- Petya ransomware è seguito poco dopo, chiedendo pesanti riscatti Bitcoin.
- Whole Foods ha rivelato una grave violazione della carta di credito.
- Idem per Forever 21.
- Imgur ha rivelato una violazione di 1, 7 milioni di account, avvenuta nel 2014.
- Uber ha rivelato una violazione dei dati del 2016 un anno dopo il fatto e al momento sta subendo un forte riscaldamento da parte del Congresso.
- Oh, anche Pizza Hut è stata hackerata.
- Il recente scoppio del ransomware BadRabbit in Europa.
- Un hack di Vevo ha causato la perdita di 3 TB di file interni online.
- Ecco altre 10 pericolose violazioni dei dati che dovrebbero spaventarti, tra cui JPMorgan e una centrale nucleare.
- Scopri gli hack migliori e più spaventosi della conferenza sulla sicurezza di Black Hat di quest'anno.
Potremmo andare avanti, ma chi ha tempo? Anche se disponi di un completo software antivirus e di protezione della sicurezza, sei ancora a rischio. Può essere difficile sapere cosa fare dopo essere stato violato, ma una delle migliori misure preventive che puoi prendere è quella di tenere d'occhio i nuovi exploit di sicurezza e i potenziali vettori di attacco.
Abbiamo parlato con esperti di sicurezza di tutto il settore e abbiamo raccolto 10 delle minacce e tendenze di sicurezza più frequenti a cui prestare attenzione nel 2018.
1 L'ascesa degli hack di criptovaluta
"Man mano che le criptovalute crescono di importanza, anche come metodo per estrarre entrate dal crimine informatico, Forcepoint prevede che i sistemi che circondano tali valute saranno sempre più sotto attacco. Ci aspettiamo di vedere una quantità crescente di malware destinato alle credenziali degli utenti degli scambi di criptovaluta e che i criminali informatici rivolgeranno la loro attenzione alle vulnerabilità nei sistemi che si basano su tecnologie basate su blockchain. "2 Email: ancora un obiettivo principale
"Secondo un recente PSA dell'FBI, il compromesso e-mail aziendale e il compromesso e-mail rappresentano un settore da $ 5 miliardi, eppure l'80% dell'IP aziendale viene inviato via e-mail. Le e-mail continueranno a essere un obiettivo attraente e redditizio per i criminali informatici, mentre le organizzazioni si affidano a essa per comunicare informazioni sensibili e di alto valore e mantenere scarse pratiche di igiene digitale, mantenendo comunicazioni e registri con informazioni private molto più a lungo di quanto siano utili.
"L'e-mail è anche difficile da proteggere per molte ragioni, una delle quali è la grande opportunità di errore umano poiché i piani di phishing e gli attacchi di ingegneria sociale diventano più sofisticati. La sicurezza delle comunicazioni dovrebbe essere una priorità per le aziende sia dal punto di vista degli investimenti, che alla ricerca della collaborazione sicura piattaforme per condividere informazioni preziose e private, e dal punto di vista politico, per stabilire controlli più severi su quali comunicazioni vengono mantenute e per quanto tempo per ridurre l'esposizione in caso di violazione. ” -Joel Wallenstrom, CEO di Wickr
3 aggregatori di dati, attenzione
"Un aggregatore di dati verrà violato nel 2018 utilizzando un metodo di attacco noto. La violazione di Equifax ha scosso il settore della sicurezza e il pieno impatto di questa violazione non si è ancora verificato. Forcepoint ritiene che questa sia stata la prima di quelle che saranno molte violazioni applicazioni aziendali ospitate: quelle che contengono informazioni su una forza vendita, potenziali clienti e clienti o che gestiscono campagne di marketing globali. Gli aggressori cercano il percorso di minor resistenza e se riescono a trovare un anello debole in un sistema che contiene già i gioielli della corona dei dati personali, li sfrutteranno ". -Il principale esperto di sicurezza Carl Leonard4 Sicurezza, conformità Adozione di Cloud Drive
"Le organizzazioni che hanno adottato un approccio" aspetta e vedi "al cloud accelereranno le loro percentuali di adozione mentre cercano aiuto per difendersi da attacchi informatici sempre più sofisticati, come ransomware altamente mirati e campagne di phishing. Inoltre, con l'entrata in vigore del GDPR in Maggio 2018, le organizzazioni riconosceranno che la loro capacità di scoprire e gestire informazioni personali sensibili è resa molto più possibile utilizzando i servizi cloud, che guideranno una grande ondata di migrazioni e investimenti. " -Rob Sadowski, responsabile marketing di fiducia e sicurezza, Google Cloud5 malware mobile di fascia alta
Kaspersky Lab prevede che il malware mobile si combinerà con exploit zero-day per bypassare le difese di sicurezza dei sistemi operativi mobili da remoto. Di conseguenza, vedremo attacchi di malware mobile più sofisticati e devastanti nel 2018.
"La nostra valutazione è che il totale del malware mobile esistente in natura è probabilmente superiore a quello attualmente segnalato, a causa di carenze nella telemetria che li rendono più difficili da individuare e sradicare. Stimiamo che nel 2018 verranno scoperti altri malware APT di fascia alta per dispositivi mobili, a seguito sia di un aumento degli attacchi che di un miglioramento delle tecnologie di sicurezza progettate per catturarli. " -Predizione di Kaspersky Lab 2018
6 Disruption of Things
"L'adozione su larga scala di dispositivi IoT in ambienti di consumo e aziendali, unita a questi dispositivi spesso di facile accesso e non monitorati, li ha resi un bersaglio interessante per i criminali informatici che desiderano trattenerli o ottenere una presenza persistente a lungo termine sul Rete. Mentre il ransomware di queste cose connesse è possibile, rimane improbabile nel 2018. Tuttavia, una nuova minaccia che emergerà è l'interruzione delle cose. Poiché l'IoT offre accesso a entrambe le possibilità dirompenti e a enormi quantità di dati critici, vedremo attacchi in quest'area e potremmo anche vedere l'integrazione di un attacco man-in-the-middle (MITM). ” -Forcepoint Principal Security Expert Carl Leonard7 estensioni digitali dei carburanti ransomware
Nel 2018, Trend Micro prevede che l'estorsione digitale sarà al centro della maggior parte dei modelli di business dei criminali informatici e li spingerà in altri schemi che metteranno le mani su pagamenti potenzialmente pesanti.
"L'attuale successo delle campagne ransomware, in particolare il loro elemento di estorsione, spingerà i criminali informatici che cercano di trarre profitti generosi dal targeting delle popolazioni che produrranno il massimo rendimento possibile. Gli aggressori continueranno a fare affidamento su campagne di phishing in cui le e-mail con payload di ransomware vengono recapitate in massa per garantire una percentuale di utenti interessati. Faranno anche il meglio, prendendo di mira una singola organizzazione, possibilmente in un ambiente Industrial Internet of Things (IIoT), per un attacco ransomware che interromperà le operazioni e influenzerà la linea di produzione. Lo abbiamo già visto nelle ricadute dei grandi focolai di WannaCry e Petya e non passerà molto tempo prima che diventi l'impatto previsto della minaccia. ” -Trend Micro Paradigm Shifts Report
8 Sicurezza integrata nel codice
"Molti dei sistemi critici del mondo non sono ancora sufficientemente rinforzati e la loro superficie sta solo diventando più grande. Il flusso costante di attacchi di malware che abbiamo visto quest'anno aumenterà solo in frequenza e, di conseguenza, inizieremo a vedere risorse finanziarie e di sviluppo significativamente più allocate per la sicurezza. La sicurezza deve essere integrata nello sviluppo del codice, non aggiunta nella produzione. Vedremo anche l'ascesa di maggiori risorse finanziarie e di sviluppo allocate per la sicurezza l'ascesa di sistemi più intelligenti, che culminerà infine in una serie di livelli automaticamente protetti. " -Jason Warner, SVP of Technology presso GitHub9 Attenzione alle auto connesse
“I veicoli connessi genereranno ed elaboreranno sempre più dati sul veicolo, ma anche sui viaggi e persino sui dati personali degli occupanti. Ciò sarà di crescente interesse per gli aggressori che desiderano vendere i dati sul mercato nero o utilizzarli per estorsione e ricatto. Le case automobilistiche sono già sotto pressione da parte delle società di marketing desiderose di ottenere un accesso legittimo ai dati dei passeggeri e dei viaggi per la pubblicità basata sulla posizione in tempo reale.
“La gamma di servizi di mobilità connessa lanciata continuerà a crescere, così come il numero di fornitori che li sviluppano e li forniscono. Questa fornitura in costante crescita (e la probabilità che prodotti / fornitori siano di qualità variabile), unita a un mercato fortemente competitivo, potrebbe portare a scorciatoie o lacune nella sicurezza che forniscono un modo semplice per gli aggressori. " -Kaspersky Lab Automotive Predictions for 2018