Uzmanlar 2017'de İzlenecek En İyi Siber Güvenlik Trendlerini Paylaşıyor

Yazar: Eugene Taylor
Yaratılış Tarihi: 10 Ağustos 2021
Güncelleme Tarihi: 22 Haziran 2024
Anonim
Uzmanlar 2017'de İzlenecek En İyi Siber Güvenlik Trendlerini Paylaşıyor - Teknoloji
Uzmanlar 2017'de İzlenecek En İyi Siber Güvenlik Trendlerini Paylaşıyor - Teknoloji

İçerik


Paket servisi:

Her yıl, yeni saldırılar siber güvenlik alanında yeni bir normalin gerisinde kalıyor. Peki bu 2017'de neye benzeyecek? Uzmanlardan bize tahminlerini vermelerini rica ettik.

Siber güvenlik BT'de yıllardır kilit bir konu olmuştur ve her yıl yeni zorluklar getirmektedir. Bilgisayar korsanları, veriye, kaynaklara ve şimdi bulutta bulunan sayısız başka şeye erişmek için siber güvenlik uzmanlarını çim alanlarını savunmak için yeni ve daha sofistike yöntemler geliştiriyorlar. Ve her yıl yeni saldırıların siber güvenlik alanında yeni bir normalin arkasında kaldığı görülüyor. Peki bu 2017'de neye benzeyecek? Uzmanlardan bize tahminlerini vermelerini rica ettik.

Botnet Numaralarında Bir Dalgalanma

IoT'nin kabul hızına bağlı olarak, iki farklı eğilim türü görmeyi bekliyoruz. İlk önce, botnet sayıları ve boyutlarında bir artış göreceğiz. Araştırma perspektifinden bakıldığında, çoğu IoT cihazının ev ağlarında oturduğu ve doğrudan web'e maruz kalmadığı için botnet'lerin konut yönlendiricileriyle aynı seviyede olduğunu düşünüyoruz. Bununla birlikte, nihayetinde, tehlikeye atılmış bir ağın menzili içinde getirilmiş (istemeyerek) tehlikeye atılmış bir IoT cihazıyla izlenecek olan birkaç iç olay göreceğiz.


İkincisi, kiralık botnet aktivitesini daha da göreceğiz. Gelişmiş botnet'lerin kiralanması her zamankinden daha kolay; fiyatlar düşüyor ve büyüklükler artıyor. Bu kadar hazır olunabildiği için, herhangi bir bilgisayar korsanlığı uzmanlığı olmadan herkes oldukça karmaşık bir saldırı başlatabilir. Kargaşa için fırsatın olduğu yerde, olur. IoT cihazlarının güvenliğinde iyileşme görmeyi beklemiyoruz, bu nedenle 2017'de piyasaya giren her yeni IoT cihazı ne olursa olsun bir sonraki botnet platformu olacak.

-Amichai Shulman, Imperva şirketinde CTO

İhlalleri Tespit Etmek ve Önlemek İçin Kullanıcı ve Varlık Davranışı Analitiğinin (UEBA) Kullanımı

Saldırganların yüzde seksen ikisi birkaç dakika içinde mağdurları tehlikeye atıyor. Tek gereken, bir saldırganın bir şirket ağına girmesi, sistemden sisteme geçerek ek kimlik bilgilerini çalması ve sonunda kolayca veri atmalarına izin veren etki alanı yöneticisi ayrıcalıkları elde etmesi için ele geçirilmiş bir hesaptır. Şirketler genellikle bu ihlali haftalar ya da aylar öncesine kadar keşfedemezler. Sonuç olarak, kuruluşlar artık çevre ve son nokta savunmasının yeterli olmadığını fark ediyor. Güvenlik görevlerini geliştirmek için, kullanıcı ve varlık davranışı analizinden (UEBA) yararlanıyorlar. UEBA, ağın içinden veya dışından kaynaklanıp kaynaklanmadığına bakılmaksızın (tercihen gerçek zamanlı olarak) hesapta uzlaşmayı gösteren anormal faaliyetleri tespit etme yeteneği sunar.


-Tuula Fai, STEALTHbits Technologies şirketinde Senior Marketing Director

Siber Güvenlik, Kalifiye Olmayan Çalışanların Olmaması

2017 yılında, bilgisayar korsanlığı ve diğer ihlal türleri daha büyük ve daha büyük hedeflerle genişlemeye devam edecektir. Birçok uzman tek bir konuda hemfikirdir: doldurulmamış işlerin sayısı artmaya devam edecektir, çünkü talebi karşılayacak yeterli yetenek kaynağı bulunmuyor. Kolejler ve işverenler, Amerika'nın gelecekteki siber işçilerini yeniden şekillendirmenin ve öğretmenin yeni yollarını bulmak zorunda kalacaklar. Buna göre, siber güvenlik uzmanları için tazminat genel olarak teknoloji sektörünü geride bırakacaktır.

-P.K. Agarwal, Bölgesel Dekan ve Northeastern Üniversitesi Silikon Vadisi'nde CEO

Hata Yok, Stres Yok - Hayatınızı Yok Etmeden Hayat Değiştiren Yazılım Yaratma Adım Adım Kılavuzunuz

Hiç kimse yazılım kalitesini önemsemediğinde programlama becerilerinizi geliştiremezsiniz.

Automation ve Analytics, Kuruluşların Güvenlik Personeli Yetersizliğini Ele Almasına Yardımcı Olacak

Genellikle kuruluşlar etkin güvenlik donanım ve yazılımlarına büyük yatırım yaparlar, ancak etkinliklerini sağlamak için gerekli güvenlik uzmanlarından yoksundurlar. Örnek olarak, Hedef ve Ev Deposunu etkileyenler gibi ihlaller, üst düzey güvenlik sistemleri tarafından algılandı, ancak güvenlik operasyon uygulayıcıları, hangilerinin en yakın tehdide yol açtığını görmek için saat başına aldığı binlerce uyarı yüzünden çok şaşkına döndü. . Otomasyon, güvenlik çözümlerine daha fazla entegre hale geldikçe, güvenlik personeli, gerçekten kötü niyetli olanları bulmak için bir uyarı denizinde avlanma manüel görevini hafifleterek daha alaka düzeyi düşük bildirimler alacaklardır.

-Scott Miles, Juniper Networks'te Bulut, Kurumsal ve Güvenlik Portföyü Pazarlama Direktörü

Bir Hizmet Olarak Veri Güvenliği Küçük İşletmeler İçin Daha Önemli Olacak

Küçük işletmeler sahip oldukları maruz kalmayı ve siber saldırıların iş sağlığı için ne anlama gelebileceğini anlamaya başlıyor. İndirimli fiyatlarda artık daha gelişmiş yazılımlar mevcutken, hiçbir küçük işletme en iyi korumasız olmak zorunda kalamaz.

-Richard Durante, Kravat Ulusal Başkanı

Daha - ve Daha Çok Kompleks - Fidye ve Hacking

2017, fidye yazılımı konusunda 2016'nın sahip olduğu miktarın çoğuna sahip olacak. Fidye yazılımının failleri, mağdurları bir eki tıklamaya veya bir web sitesine gitmeye ikna etmek için yeni kimlik avı yöntemlerine bakacak. Fidye yazılımları yaymanın yanı sıra, sulama deliklerinin (benzer konumdaki kişilerin fikir alışverişinde bulunmak için toplandıkları web siteleri veya sosyal medya siteleri) daha fazla kişiyi “güvenilir” bir ortamda kapmanın bir yolu olarak kullanılması da mümkündür. Fidye yazılımı, ağ paylaşımlarındaki verileri şifrelemek veya virüsü iç ağdaki bir solucan gibi yaymak için etkilenen bilgisayarın ötesine genişlemeye devam edecektir.

2017 ayrıca, suçluların alıcı ile satıcı arasındaki iletişimi kestiği ve alıcının parayı alternatif hesaplara yönlendirmesini sağladığı daha ortadaki adam saldırılarını görecek. Aynı satırlar boyunca, dolandırıcılık amacıyla muhasebe departmanlarına, talimatların bir işletme sahibinden veya daha yüksek bir yönetimden gelen birinden geldiğinin gözetiminde hayali satıcılara ödeme yapma talimatı verilecek bir artış olacaktır.

-Greg Kelley, EnCE, DFCP, Vestige Dijital Araştırmalar

Posterler daha Sahte Alım Yapacak - Sahtekarlar Gerçek Bakarken Daha da İyileşecek

Mobil oyunlar ya da gerçekten herhangi bir uygulama için, kullanıcı sayısının artması büyük bir masraf ve büyük bir masraftır. Büyüyen bir kullanım rbase'ine bakarken, uygulamanızı indiren, düzenli olarak giriş yapan ve hatta alışveriş yapan aktif kullanıcılar ideal görünebilir, ancak bunlar hiç gerçek olmayabilir. Reklamverenler ve reklam platformları daha sofistike bir izleme teknolojisi benimsedikçe ve sahtekarlar, gerçek kullanıcıların sistemi oynama ve büyük bir kazanç elde etme davranışını taklit etme konusunda daha deneyimli hale geldiklerinden, sahte kullanıcılar tarafından gelişmiş katılım, 2017'de çok daha büyük bir sorun olacak.

-Ting-Fang Yen, Datavisor Araştırma Bilimcisi

Siber Saldırı Sayısı Artacak

Yeni yıl, ondan öncekiler gibi, ortak bir temaya sahip olacak: siber saldırıların sayısı artacak.

Geleneksel bilgisayarlardan tabletlere ve akıllı telefonlardan IoT gizmos'a kadar internet özellikli cihazların sayısı kadar sürekli bir yörüngede, DDoS saldırılarının 2017'de çok fazla özellik gösterdiğinden şüpheliyim. Ancak bu yılki fark, niyetin olacaktır. bilgisayar korsanlığı ve genel bozulma hakkında daha az ve para ödemek istemeyen şirketlerden zorla alma konusunda daha az olacaktır. koruma.

-Lee Munson, Güvenlik Araştırmacısı, Comparitech.com

Şirketler, Hükümet Yönergelerine Uymak İçin Artan Baskılarla Yüzleşecek

Düzenleyici açıdan, NIST'ler gibi hükümet önderliğindeki kılavuzların kurumsal adaptasyonunun arttığını ve aynı zamanda sigorta şirketlerinin kılavuz ilkeleri takip etme baskısını görüyorum. Ayrıca, kimlik avı gibi düşük teknoloji saldırılarından kaynaklanan devam eden büyük riskleri görüyorum, ancak okulların ve değerli kişisel hesaplarının daha yaygın bir hedef olmasını bekliyoruz.

-Stelios Valavanis, onShore Security'de Kurucu ve CEO

İşletmeler Buluta Taşınacak (İzinleri Olmadan)

Dtex, 2016 yılında, şirket güvenlik değerlendirmelerinin yüzde 64'ünde, şifreler gibi temel kontroller olmadan kamuya açık şekilde aranabilir kurumsal verilerin halka açık internette bulunduğunu gözlemledi. Bu sorun, çalışanların ve ortakların, dosyaları güvensiz bağlantılar aracılığıyla Google Drive gibi popüler bulut uygulamaları üzerinden paylaşmasından kaynaklandı. Bu sorun çözülmedi. Sonuç olarak, 2017'de herkes, kurumların yüzde 90'ından fazlasında, hassas IP ve düzenlenmiş verilerden müşteri bilgilerine kadar her şeyi basit çevrimiçi aramalar yoluyla bulabilecek. Onaylanmamış bulut uygulamalarına ilişkin hassas bilgilerin üçüncü taraf paylaşımında görünürlük eksikliği, bu tür ihlallerin ortaya çıkmasının başlıca nedenlerinden biri olacaktır.

-Christy Wyatt, Dtex Systems CEO'su

En Az Direniş Yolu Hacker'lar İçin Genişleyecek

Hacker'lar, kuruluşlara ve kritik verilerine erişmek için yaygın, düzeltilmemiş güvenlik açıklarından yararlanarak en az direnç göstermeye devam edecek. Pek çok yazılım yayıncısıyla artık “toplu olarak” kritik yamalar yayınlayan hacker'ların artık yeni güvenlik açıklarından yararlanmak için her zamankinden daha fazla zamanı var. Denetlenmeyen her uygulama veya cihaz, bilgisayar korsanlarının, ortalama olarak 193 gün süren bilinen güvenlik açıklarından yararlanmaları için potansiyel bir açık kapıdır.

-BMC'de Bulut ve Güvenlik Otomasyonu Başkanı Bill Berutti

IoT Cihazlarına Saldırılar Yükselecek

2017, IoT cihazlarının neden olduğu siber saldırılarda sürekli ve büyük bir artış getirecek. Günümüzde üretilen çoğu IoT cihazının entegre bir siber savunması yoktur ve üçüncü tarafların güvenlik yazılımı yüklemesine izin vermez. Bu endişeyi gidermek için üreticiler, bugünün ortamında bir güvenlik garantisi olmayan bir güvenlik duvarının arkasına monte ederek IoT cihazları için güvenliğin sağlanmasını önermektedir. IoT cihazları tehlikeye girdikten sonra, keşfedilmeden aylar önce gizli bir iletişim kanalı görevi gören bir arka kapı sağlayabilirler.

-Moshe Ben Simon, Kurucu Ortak ve TrapX Security Başkan Yardımcısı

Siber Saldırılardan Kaynaklanan Yüksek Hasar

Binlerce siber güvenlik şirketi varken, buna karşılık binlerce nokta çözümü da var. Hızla gelişen tehditler dünyasında, bir nokta çözümünün teknik uygulanabilirliği (kullanım ömrü) rahatsız edici bir şekilde üç ila bir yılla sınırlıdır. Siber suçluların bir nokta çözümünü geride bırakmaları için geçen süre sadece onların farkındalığı ile sınırlıdır. Çözümler birkaç yıl piyasada olduğunda, yaratıcı bilgisayar korsanlarının daha gelişmiş teknikler geliştirdiğini varsaymak güvenlidir. Ve yeni siber güvenlik şirketlerinde ve çözümlerinde beklenen bir düşüşün ışığında, sonuçta yarınları çözülmemiş tehditler bırakıyor. Ne yazık ki, “ölümcül bir karşılaşma” ile karşı karşıyayız - daha akıllı bilgisayar korsanlarıyla birlikte piyasadaki daha az çözüm. Sonuç açık olacaktır: daha fazla başarılı Giderek yıkıcı olan ve mağdur kuruluşa önemli ölçüde daha yüksek bir hasar maliyeti gerektiren saldırılar.

-Nir Gaist, Kurucu Ortak ve Nyotron Genel Müdürü

ERP Sistem Güvenliğine Daha Çok Odaklanma

ERP sistemlerinin tüm taç mücevherlerini yönettiğini dikkate alarak, bu tür sistemlerin siber güvenliğine kaymaya odaklanmayı bekleyebiliriz. Kurumsal yazılım bir şirket için hayati bir rol oynadığından ve tüm önemli verileri sakladığından, şimdi bile kötü niyetli bir kişi için çekici bir hedeftir. ERP siber güvenliği ihtiyacı, kurumsal uygulamaların hedef alındığı ihlallerin medya kapsamı nedeniyle (USIS veri ihlali) artık topikal değil.

-Alexander Polyakov, ERPScan CTO ve EAS-SEC.org Başkanı

Güvenlikte Daha Fazla Zeka

2017'de, geleneksel teknolojiler bunu kesmediğinden veri ihlallerini önlemeye yardımcı olmak için güvenlik konusunda istihbarat temelli yaklaşımları dört gözle bekliyoruz. İşletmeler için daha evrensel gelişmiş analitik ve gerçek zamanlı izleme geliyor. Bu, tüketicilere yardımcı olacak ve umarım daha fazla kimlik hırsızlığı önlemeye yardımcı olacaktır.

-Robert Siciliano, yazar ve kişisel güvenlik ve kimlik hırsızlığı uzmanı

CISO'ların Daha Fazla Ödev Yapması Gerekecek

İşbirliği ve Office 365 gibi bulut hizmetlerinin kullanımındaki büyüme, CISO'ların verilerin akışını ve kullanımını incelemesi gerektiği ve bu görünürlük veri koruma politikalarını belirleyeceği anlamına gelecektir. Nerede korunmaları gerektiğini gördüklerinde kaynakları daha etkili bir şekilde uygulayabilecekler.

-Tzach Kaufmann, CTO ve Covertix'in Kurucusu

İnsan ve Yapay Zeka Arasındaki Birlikte Çalışabilirlik Ortaya Çıkacak

Büyük verilere ve AI'ya dayanan tehdit tespit çözümleri yapay ve insan zekası arasındaki “birlikte çalışabilirliğin” CISO'ların “kuralları” takip etmeyen siber saldırılara karşı savaşmalarına izin verecekleri noktaya gelecektir. Tehditleri izlerindeki tehdit, gerçek zarar vermeden önce durdurur - siber suçlular geldiklerini elde edemeden saldırıları tespit eder.

-Noam Rosenfeld, Verint Cyber ​​Intelligent Solutions'ta Kıdemli Başkan Yardımcısı

Güvenlik Daha Dışsal Olacak

Küçük ve orta ölçekli şirketler, tam zamanlı güvenlik operasyon merkezlerini veya siber güvenlik için tam ekiplerini çalıştıracak ve sürekli güncelleyecek kaynaklara sahip değildir. Sonuç olarak, savunmaları daha ekonomik bir şekilde güncel tutmak için üçüncü taraflara ve danışmanlara güvenlik önlemleri almaya devam edecekler.

-Jason Porter, Başkan Yardımcısı Güvenlik Çözümleri, AT&T

Hackerlar Mobil Güvenlik Çözümlerini Hedefleyecek, Şirketleri Daha Çeşitlendirilmiş Stratejiler Kullanmaya Zorlayacak

2017'ye doğru gelişen bir strateji, mobil bilgisayar korsanlarının güvenlik çözümünün kendisine saldırması ya da etkisiz hale getirmesi, birincil bilgisayar korsanının tespit edilmemiş veya dokunmamış olarak ilerlemesine izin vermesidir. Birçok mobil güvenlik çözümü, tehditleri azaltmak için yalnızca tespit veya üçüncü taraf sistemlere güvenir. Bu yaklaşımların yenilmesi kolaydır. Yenileme stratejilerini yenmek için güçlü bir eğilim görüyoruz ve bu saldırı modelinin hızla büyümesini öngörüyoruz. Saldırılara görünürlüğü sağlamak harika, ancak 2017'de yeterli olmayacak.

Böyle bir istismar anında gerçekleşebileceğinden, gerçek zamanlı olarak gerçekleşen proaktif, otomatik koruma kritik öneme sahiptir, çünkü bildirimlere insani cevap yeterince hızlı olmayacaktır. Güvenlik çözümüne saldırma stratejisi, kötü amaçlı yazılım veya ağ tehditleriyle gerçekleşebilir, bu nedenle çözümler hem kapsamlı hem de duyarlı olmalıdır.

BT güvenlik yöneticileri, ne geleneksel güvenlik yöntemlerinin ne de yalnızca MDM'nin veya MAM'ın, mobil güvenliğe yönelik çeşitli ve gelişmiş tehditlerin ele alınmasında etkili olmadığının farkında olmaya başladı. Farkındalık her zaman bütçelerin varlığından önce büyürken, 2017'de daha fazla kuruluş bu bilgiyi BT bütçelerini etkilemek ve ileriye yönelik uygun bir çeşitlendirilmiş strateji benimsemek için kullanacaktır.

-Yair Amit, Skycure şirketinde CTO

Şirketler, Bulut Tabanlı Sistemlerde Şifreleme Anahtarlarının Güvenlik Açığının Farkında Olacak

Güvenlikteki temel aksiyomlardan biri, güvenliği en üst seviyeye çıkarmak için periyodik olarak şifreler ve şifreleme anahtarları gibi şeyleri değiştirmeniz gerekecek olmasıdır. Bazıları, birçok BT organizasyonunun parola değişikliklerine olan gayretleriyle aşırıya kaçtığını iddia ederken, bunun tersi, çoğu kuruluşun şifreleme anahtarlarını sık sık yeterince değiştiremediği bulut temelli çabalar için ve anlaşılabilir nedenlerden dolayı geçerlidir. Pek çok geleneksel şifreleme yaklaşımı, kesinti süreleri gerektirir - ve bazen de anahtarların güncellenmesi önemli ölçüde kesintidir. Neyse ki, iş yüklerinin şeffaf bir şekilde kesinti süresi olmadan tekrar geri getirilebildiği ticari olarak mevcut çözümler mevcut ve bu yeni teknolojiler önümüzdeki yıllarda ve ötesinde giderek daha yeni hale gelecektir.

-Eric Chiu, Kurucu Ortak ve HyTrust Başkanı

Önemli Bir Kritik Altyapı Saldırısı?

Pek çok kritik altyapı kuruluşu ve kuruluşu (elektrik şebekeleri), hiçbir zaman güvenliği göz önünde bulundurularak veya internete bağlanmayan eski Denetleyici Kontrol ve Veri Toplama (SCADA) sistemlerini kullanarak hala işlemleri kontrol ediyor. Bu sistemler her sensör konumundaki frekans, voltaj ve gücü ölçer. Günümüzün açık ağ ortamında, bir zamanlar yalıtılmış SCADA ağları ile dış dünya arasındaki geleneksel “hava boşluğu” nu korumak neredeyse imkansızdır. Çoğu SCADA sistemi teorik olarak “hava boşluğu” vardır, ancak ağ ile gerçekten bağlantısı kesilmemiştir.Bunun ışığında, saldırganların, sistemler düzgün kurulmadığından veya erişilebilir bir test bağlantısı aracılığıyla veya sadece birkaç örneği vurgulamak için Wi-Fi ağı arasında köprü kurulduğundan, izolasyondan kurtulma yolları vardır.

-Faizel Lakhani, SS8 Başkanı ve COO'su

Daha Hızlı Siber Güvenlik İhlalleri

2016, bilgisayar korsanlarının karmaşıklığının artması, saldırıların derinliği ve derinliğinin artması ve en güvenli sistemleri bile parçalamak için kullanılan yeni tekniklerin çoğaldığını göstermiştir.

2017'de bir uzlaşma hızının hızlanmasını bekliyorum. Bilgisayar korsanlarının sistemlere girdiğini, kimlik bilgilerini ve hassas bilgileri çaldığını ve çok daha hızlı bir şekilde ilerlemekte olduklarını göreceğiz - hepsi bir kuruluş bir saldırıyı ya da sistemleri yanıtlama fırsatını tanımadan önce.

Dahası, 2017'de daha yıkıcı kötü amaçlı yazılımlar göreceğiz. Örneğin, saldırganlar, fidye yazılımı 2.0'a yol açabilecek bir kurumsal ağın güvenliğini sağlamaya yardımcı olmak için onları kamuya açık olmayan kişisel bilgilerle tehdit etmek için tehdit edebilirler.

-Ajit Sancheti, Kurucu Ortak ve Preempt CEO'su

Kalabalık Kaynaklı, Harekete Geçirilebilir Tehdit İstihbaratı

Tehdit zekası (TI) henüz başlangıç ​​aşamasında olmasına rağmen, uzun sürmeyecek. Yakında, sanayi, hükümetler ve etkili kurumlar kitle kaynaklı TI verilerini büyük ölçüde teşvik edecektir. Tüm siber savunmalar, gerçek zamanlı olarak TI tüketebilme, kazanılan istihbarat üzerine hareket etme ve ayrıca yukarı akış kitle kaynaklı kaynak sağlama yetenekleri sunma konusunda tamamen yetenekli olacak. Tüm kuruluşlar, cihazlar, uygulamalar, işletim sistemleri ve gömülü sistemler yakında TI ile beslenecek ve sırayla diğer kuruluşlara beslenecektir.

-Stephen Gates, NSFOCUS’un Baş Araştırma İstihbarat Analisti

Web Sitelerinin SSL Şifrelemesi Katlanarak Artacak

Web siteleri için güvenli soket katmanı (SSL) şifrelemesinin önemi, böylece PII'yi toplayan kullanıcılar ve küçük işletme sahipleri, hassas bilgilerinin güvenli ve güvenli olduğunu bildiklerinden, katlanarak artacaktır - özellikle Ocak ayının en önemli son tarihlerine yaklaşırken. SSL, verileri şifrelemek, sunucunun kimliğini doğrulamak ve s'nin bütünlüğünü doğrulamak için kullanılır.

2017 yılına gelindiğinde, Mozilla FireFox ve Google Chrome, şifre alanı olan ve / veya kredi kartı verilerini toplayan tüm HTTP web sayfalarında “güvenli değil” gösterecek. Tüm interneti ve e-ticaret perakendecilerini güvence altına almak için büyük bir adımdır, çünkü kullanıcıların oyunlarını hızlandırmak için SSL’nin bulunmadığı web sitelerinin yüzde 90’ını bilinçlendirmeye yardımcı olur.

-Michael Fowler, Comodo CA Başkanı

Hackerlar Açık Kaynak Kodlu Yazılımı Hedef Alacak

Göreceğimiz en büyük eğilimin açık kaynaklı yazılımı hedef alan bilgisayar korsanları olduğunu düşünüyorum. Yazılım geliştiricilerin hızlı bir şekilde yama uygulamalarıyla karşı karşıya kalacağı 2014'e benzer güvenlik açıkları ortaya çıkacaktır. Yazılımları saldırılara açık olacağından, ortak açık kaynaklı araçlar / uygulamalar kullanan herhangi bir şirketi etkileyecektir. Bu deliklerin zamanında doldurulması, yazılım geliştiriciler için kritik öneme sahip olacaktır. Bugün, siber suçlular inanılmaz hızlı davranıyorlar ve daha hızlı denememiz gerekiyor.

-PC Matic için Siber Güvenlik Başkan Yardımcısı Dodi Glenn

Medya Hacking Ciddi Bir Tehdit Olacak

2017, devletlerin, bireylerin ve organizasyonların çalınan ve dokümante edilmiş bilgileri karmaşa susturmak, kamuoyunu değiştirmek ve tartışmayı etkilemek için çalıntı ve dokümante edilmiş bilgileri kullanma çabalarını haberi hedefleyen çaba yılı olacak. Bu, bir topluluk olarak büyük ölçüde göz ardı ettiğimiz ciddi bir tehdittir, ancak bu zorlukla mücadele etmek için yapabileceğimiz çok şey var.

Devletler bu faaliyeti kınamak için hizalanmalıdır. Medya platformları, kasıtlı dezenformasyon kampanyalarını yönetmek için sistemlerini güncellemeye çalışmalıdır. Ayrıca, medya korsanlığı sıklıkla doktor veya çalıntı verilere dayanmaktadır. Güvenlik örgütleri bu saldırı üzerinde görünürlüğü artırmaya odaklanarak ve bu tür veri hırsızlığının olası hedeflerini korumaya çalışarak (gazeteler, siyasi kuruluşlar, kilit konulardaki öne çıkan aktivistlerin sesleri) bu sorun üzerinde büyük bir etkiye sahip olabilir.

-Siber güvenlik politikası eski Beyaz Saray Müdürü Nathaniel Gleicher, Illumino'da siber güvenlik başkanı

Bekleme Zamanı 1 Nolu Tehdit Olacak

Bilgisayar korsanlarının tehdit altındaki ağların içinde aylarca hatta yıllarca saklanabilmesi gerçeği, karşılaştığımız en büyük güvenlik tehdididir. Eğer davetsiz misafirlerin bu kadar vakti varsa, hedefleri bulabileceklerini ve hasar verebileceklerini garanti edebilirsiniz.

2017'deki en önemli zorunluluğumuz, saldırganların sistemlerimizde sahip oldukları süreyi kısaltmak olmalıdır ve veri merkezinize görünmediğiniz takdirde bunu yapamazsınız. Bugün, çoğu güvenlik kuruluşu ağlarına neyin bağlı olduğunu veya cihazlarının birbirleriyle nasıl konuştuğunu bilmiyor. Saldırganlar ağınızı sizden daha iyi anlarsa, bu kadar uzun süre içinde saklanabilecekleri şaşırtıcı değildir. 2017, nihayet gerçek zamanlı görünürlük ile etkili mikro bölgeleşme arasında bağlantı kurduğumuz yıl olmalı, böylece saldırganları daha hızlı bulabilir ve daha hızlı bir şekilde durdurabiliriz.

-Siber güvenlik politikası eski Beyaz Saray Müdürü Nathaniel Gleicher, Illumino'da siber güvenlik başkanı

Gelecek Nesil Fidye Yazılım Yaygınlaşacak

2016 yılında fidye saldırılarından elde edilen büyük başarı ve para kazanma işleminin ardından, 2017'de daha yüksek fidye talepleriyle (tek bir saldırı için 1 milyon dolardan fazla) yeni bir fidye yazılımı görmeyi bekliyoruz. Toplamda, hasarın olacağına inanıyoruz. 1 milyar dolardan fazla.

Laboratuvarlarımızda, fidye yazılımının nasıl geliştiğini ve çok daha yıkıcı ve yıkıcı hale geldiğini görüyoruz. Örneğin, veri geri yüklemelerinin kullanılamamasını sağlamak için yedekleme dosyalarını silebilen ve fidye saldırısının başarılı olma şansını artıran yeni, yenilikçi “yedek silici” fidye yazılımını kullanın.

-Eyal Benishti, IRONSCALES'in Kurucusu ve CEO'su

Siber Sigorta İhtiyacı Büyüyor

Siber sigortalar artıyor, çünkü daha fazla şirket planları kabul ediyor ve daha fazla sigorta şirketi portföylerini genişletiyor ve primlerini artırıyor, ancak kredibilitesini korumak ve maliyetleri haklı çıkarmak için hem sigorta şirketleri hem de sigorta şirketleri 2017'de siber sigortaya veri analizi yaklaşımı benimsemelidir. Endüstri daha stratejik kararlar almak için primleri değerlendirmek için nicel modeller geliştirmek için kullanmaya ve verilere güvenmeye devam edecektir.

Verilerin ötesinde, bir iş ilişkisinin ömrü boyunca neler olduğuna odaklanılacak. Underwriters daha iyi güvenlik hijyeni sağlayan programlar geliştirmeye başlayacak. Aynı şekilde sağlık sigortası sağlayıcıları sigara içmeyen poliçeler geliştirmiş veya spor salonu üyelikleri için indirim sağlamış gibi, siber sigorta şirketleri de şirketleri siber güvenliğe karşı daha proaktif bir yaklaşım sergilemek için ödüllendireceklerdir.

-Jake Olcott, BitSight Başkan Yardımcısı

“Kritik” Altyapıya Karşı Daha Çok Saldırı Göreceğiz

Ukrayna elektrik şebekesine yapılan kesilmenin ve fidye yazılım saldırıları nedeniyle yapılan hastane kesintilerinin ardından, gelecek yıl içinde kritik altyapıya yönelik daha fazla ihlal göreceğiz. Dahası, “kritik altyapı” fikri değişecektir. Artık sadece şebekeden veya finansal kurumlardan bahsetmiyoruz. Kritik altyapı, bu hizmete aykırı olması durumunda büyük, zararlı bir kesinti yaratabilecek AWS gibi temel bulut hizmetlerini içerecektir. Dyn’deki DDoS saldırısı bu kadar etkiliyse, daha büyük bir servis sağlayıcısında bir kesinti olduğunu düşünün.

-Jake Olcott, BitSight Başkan Yardımcısı

Birinci Ulus Devlet Siber Saldırısı, Savaş Hareketi Olarak Gerçekleşecek

İlk ulus devlet siber saldırı gerçekleştirilecek ve bir eylem veya savaş olarak kabul edilecektir. Irak savaşındaki her şeyden elektrik şebekesini bozmak (aslında ışıkları açık tutmak) için Stuxnet’e giden siber saldırıların olduğunu gördük. 2017, bir ülkenin bir başka egemen ülkeye karşı ilk büyük çaplı saldırısını görecek ve bir saldırı ve silah olarak kabul edilen teknikler (yazılım, kötü amaçlı yazılım, güvenlik açıkları ve istismarlar da dahil olmak üzere) olarak kabul edilecektir.

-BeyondTrust'ta Teknoloji Başkan Yardımcısı Morey Haber

Fidye Yazılımı Veritabanlarını Hedefleyecek

Fidye yazılımı daha akıllı olacak ve önce bilgi çalacak, sonra talep üzerine veya başka hedeflere ulaşıldığında veya ulaşılamaz olduğu tespit edildiğinde seçici olarak şifreleyecek olan, bilgi çalan kötü amaçlı yazılımlarla birleştirilecektir. Fidye yazılımı dolandırıcılık / hacker olarak ödeme yapmanın son derece hızlı bir yolu olsa da, cihazı şifrelemeden önce ilk olarak bazı bilgileri çalabiliyorsanız, cihazı iki kez hackleyebilirsiniz. Bu senaryoda, eğer kurban diyorsa, “Ne biliyor musun? Yedek dosyalarım var ”ve şifre çözme ücretini ödemeyi reddediyor, korsan hepsini sızdırmakla tehdit edebilir. Fidye yazılımının hastanelerde olduğu gibi hassas ortamlarda kullanıldığını duyuyoruz, ancak şu ana kadar önemli bir hasar olmadı. Ancak, kötü amaçlı yazılım ilk önce hasta bilgisini almış ve daha sonra şifrelediyse, bu çok zararlı olabilirdi.

-SecBI'nin CTO'su Alex Vaystikh