Video: День 67.ПЕРЕШЛИ В ПРЕДЦВЕТ | Выращивание марихуаны | Фотоцветы (Nobyembre 2024)
Ano ang magiging hitsura ng seguridad sa 2020? Ano ang hitsura ng buhay, sa pangkalahatan? Ang mga uri ng pangitain sa Trend Micro ay naglagay ng maraming pag-iisip sa paksa. Nagpakita sila ng isang 25-pahina na whitepaper … at lumikha din ng isang serye ng mga video sa Web para sa mga nais ng mas madaling ma-access na view. Nakipag-chat ako kay Trend Micro VP Rik Ferguson tungkol sa kanyang mga pananaw sa kung paano maisusuot ang wearable tech at ang Internet of Things sa ating buhay.
Rubenking : Kaya, ano ang mga posibilidad na ang aking konektadong ref ay co-opted sa isang botnet?
Ferguson : Maaari itong maabuso, sigurado, ngunit mapapalawak ito sa pagsali sa isang botnet? Upang maging kapaki-pakinabang sa isang botnet, ang mga aparato ay kailangang magkaroon ng ilang mga kakayahan na maaaring o wala doon. Hindi magkakaroon ng homogeneity ng OS at mga aparato na ginagawang madali para sa isang botnet na gumana. Mahirap magsulat ng isang bagay na gumagana para sa lahat ng mga platform.
Ngunit maaari mong gamitin ang anumang endpoint sa, halimbawa, bounce email. Madali itong maabuso. Kung pinag-uusapan natin ang lahat ng nalalapat na puwang ng IPv6, awtomatikong nagpapadala ng spam mula sa malawak na variable na mga IP address ay simple.
Kaya, pang-aabuso, oo, botnets, ibang bagay iyon. Gayunpaman, nakita namin ang mga hindi magagandang mobile na mga botnets. Mayroon lamang dalawang pangunahing mga manlalaro, at ang nangingibabaw ay malubhang wala.
Rubenking : Ibig mong sabihin ang Android.
Ferguson : Oo. Ang Apple ay gumagawa ng isang mahusay na trabaho na pinapanatiling malinaw ang kanilang ekosistema. Ang ilang mga pagsasamantala ng katibayan-ng-konsepto ay ginawa ito sa kanilang tindahan ng app, ngunit kung ang iyong aparato ng iOS ay hindi jailbroken, ang iyong panganib ay medyo limitado.
Isang bagay na nakikita ko mismo sa abot-tanaw ay pinagsamantalahan ang mga kit para sa mobile. Hindi pa namin nakita iyon. Black Hole at ang katulad na pokus kay Wintel, marahil ng kaunting Mac. Kapag nakakita kami ng isang kit para sa mobile, napakalaking, pagbabago ng laro. Hindi nila kailangang umasa sa imprastraktura ng tindahan ng app. I-click ang link at ikaw ay pwned.
Rubenking : At nakikita mo na ang nangyayari sa lalong madaling panahon?
Ferguson : Darating ito sa 12 hanggang 18 buwan. Ang huling bersyon ng kit ng BlackHole Exploit ay ang pagkolekta ng mga stats para sa mobile bago naaresto ang may-akda. Kung pinindot mo ito mula sa Android, hindi nito subukang magpadala ng malware, ngunit gagawa ito ng tala ng pagbisita. Ang mga eksploit ay mabilis at madali; ito ang consumerization ng cybercrime.
Ang teknikal na hadlang ay nawala; ang mga kriminal ay hindi nangangailangan ng kasanayan sa tech. Ang ilan sa mga mas matagumpay na mga grupo, ang mga nalalaman natin dahil naaresto sila, ipinakita nila ang mga kasanayan sa negosyo at marketing, at pakikipag-ugnay sa mga kasosyo. Hindi mga kasanayan sa teknikal. Ang mga toolkits ay tumuturo lamang at mag-click.
Tumingin sa mga tao sa likod ng DNSChanger. Nagkaroon sila ng isang ganap na functional na takip sa negosyo, at mahusay sila sa pag-monetize ng mga ad na pinalitan nila sa browser. Alam ng mga taong ito kung paano makakuha ng mga kasosyo. Gusto nilang gumawa ng multa sa isang lehitimong kumpanya.
Rubenking : Nakakita ka ba ng problema sa mga konektadong kotse?
Ferguson : Hindi iyan sa malayong hinaharap. Ngunit kailangan mong tandaan na ang karamihan sa mga aktibidad ng kriminal ay may pagganyak sa pananalapi. Ang pagpatay sa isang tao sa pamamagitan ng pag-hack ng kotse ay hindi lamang kapaki-pakinabang. Oh, maaari mo itong gamitin para sa espiya, marahil, aktibidad ng uri ng Stuxnet. I-flip sa mikropono, tingnan kung ano ang iyong naririnig, o subaybayan ang mga tao. Ngunit ang malawak na malware upang hindi makapag-intindi at makapinsala? Pantasya yan.
Ang malaking panganib sa konektadong tech ay ang mga bagay na nakita namin sa CES. Ang mga earbuds na sumusukat sa rate ng puso sa gym. Nakakonekta ang mga goggles ng ski na may GPS. Mga konektadong sapatos, sensor sa iyong damit. Ang malaking problema ay ang dami ng data na ating nalilikha tungkol sa ating sarili, sa ating mga tahanan, sa ating pamilya. Ang susunod na malaking paglukso sa mga tuntunin ng krimen ay malaking data analytics sa data na ito. Gagawa ito ng mga naka-target na pag-atake na paraan na mas kapani-paniwala. Tulad ng, nakakakuha ka ng isang email na mula sa iyong gym, pagtawag sa iyo ng pangalan, binabanggit ang mga kamakailan-lamang na pagbisita, marahil ay napansin ang iyong bagong konektadong sapatos, at sinabi nito, mag-click dito upang i-download ang aming app. Ngunit ito ay malware, sibat phishing.
Rubenking : At ang iyong 2020 proyekto, ang whitepaper at serye ng video, isinasama nito ang ganitong uri ng darating na problema?
Ferguson : Nakakatawang bagay, inaasahan namin hindi ang pag-atake, ngunit isang tagapagbigay ng nilalaman ng industriya. Nagbibigay sa iyo ang ISP ng isang koneksyon, ngunit alam ng tagapagbigay ng nilalaman ang lahat tungkol sa iyo. Pinagkakatiwalaan mo ang mga ito, mayroon silang impormasyon tungkol sa iyo, at pinasadya nila ang impormasyon na nakukuha mo sa iyong head-up display. Ito ang unang pagkakataon na maaaring pag-urong ng Internet ang aming mga abot-tanaw. Kung ang lahat ng iyong nakikita ay isang bagay na alam mo na, ang iyong abot-tanaw ay lumiliit. Kailangan nating malaman kung paano bumalik sa Internet ang serendipity.
Ngayon, paano kung ang mga kriminal ay makakakuha ng access sa tagabigay ng nilalaman na ito? Maaari nilang i-hack ang iyong buong karanasan sa mundo. At lumayo ito. Sinaliksik namin ang mga komunikasyon sa internasyonal na pagpapadala, mga sistema ng pamana. Natagpuan namin itong ganap na hackable. Sabihin mong ikaw ay isang pirata ng Somali; maaari mong piliin ang iyong barko, i-redirect ang kurso nito, baguhin ang dalas ng komunikasyon nito, at naghihintay ang mga pirata. Ang legacy tech na hindi idinisenyo upang makakonekta ay isa sa mga pinakamalaking hamon.
Rubenking : Kaya, dapat ba tayong mag-alala tungkol sa hinaharap?
Ferguson : neutral ang tech. Ang tech ay hindi masama. Ginamit sa tamang paraan maaari kaming lumikha ng isang mas masagana at pantay na lipunan, na may mas malawak na pag-access sa maraming mga bagay. Ngunit dapat nating tiyakin na ang seguridad ay bahagi ng pagsasaalang-alang mula sa pasimula, hindi nakakabit. Mahirap iyon, dahil para sa isang pagsisimula, ang seguridad ay isang hadlang sa kalsada. Kailangan nating makisali sa mga guro, paaralan, gobyerno.
Iyon ang dahilan kung bakit namin ginawa ang 2020 whitepaper sa isang serye sa Web. Siyam na yugto, lahat maliban sa katapusan ng limang minuto. Kinuha namin ang pananaliksik at nagsulat ng isang thriller set sa mundong iyon, na nagpapakita ng mga bagay tulad ng display ng head-up na gagamitin ng lahat, at kung gaano kadali itong makipag-usap sa isang tao sa ibang wika, lahat ng kaginhawaan.
Ang layunin ay hindi upang i-on ang whitepaper sa isang infographic ng video, ito ay upang mapalawak ang madla, palawakin ang pag-uusap. Ang bilis ng pagbabago ay tumataas, hindi mabagal. Ang hinaharap ay mas malapit kaysa sa iniisip mo.
Rubenking : Salamat, Rik!