Talaan ng mga Nilalaman:
- 1 Ang Paglabas ng Cryptocurrency Hacks
- 2 Email: Pa rin sa Punong Target
- 3 Data Aggregator, Watch out
- 4 Security, Pagsunod sa Pag-aapoy sa Cloud Cloud
- 5 High-End na Mobile Malware
- 6 Pagkagambala ng mga Bagay
- 7 Ransomware Fuel Digital Extortion
- 8 Security na Itinayo Sa Code
- 9 Abangan ang Mga Nakakonektang Kotse
- 10 Mga Dibdib na Pumasok sa Aming Physical Lives
- 11 Marami pang Mga Hula
Video: CALIGULA'S CASINO HEIST FINALLY! (GTA San Andreas Real Graphics Mod in Hindi Part 27) (Nobyembre 2024)
Ito ay isa pang magaspang na taon para sa online security. Mula sa paglabag sa Equifax hanggang sa ganap na pag-hack ng isang banyagang gobyerno, ang mga pangunahing problema sa seguridad ay nakakaapekto sa halos bawat industriya, institusyon, at mamimili sa bansa.
Imposibleng ilista ang bawat kapansin-pansin na paglabag at bagong mapang-abuso na pagsamantalahan, ngunit narito ang isang maikling pag-urong:
- Siyempre, ang Equifax, na hindi ibunyag ang paglabag nito ng mahalagang personal na data ng bawat may sapat na gulang sa US nang maraming buwan.
- Ang terror na WannaCry ay terrorized higit sa 300, 000 Windows PC sa buong mundo.
- Ang sunud-sunod na ransomware ng Petya ay sumunod kaagad pagkatapos, na hinihingi ang mabigat na pagtanggal ng Bitcoin.
- Ang buong Pagkain ay nagsiwalat ng isang pangunahing paglabag sa credit card.
- Ditto para sa Magpakailanman 21.
- Inihayag ni Imgur ang paglabag sa 1.7 milyong account - nangyari noong 2014.
- Inihayag ni Uber ang isang paglabag sa data ng isang taon pagkatapos ng katotohanan at kasalukuyang kumukuha ng malaking kongreso na init dito.
- Oh, ang Pizza Hut ay na-hack din.
- Ang kamakailan-lamang na paglunsad ng ransomware ng BadRabbit sa Europa.
- Ang isang Vevo hack ay nagresulta sa 3TB ng mga panloob na file na tumutulo online.
- Narito ang 10 higit pang mga mapanganib na paglabag sa data na dapat na mapalabas ka, kasama ang JPMorgan at isang planta ng nuclear power.
- Suriin ang pinakamahusay at nakakatakot na mga hack mula sa kumperensya ng seguridad ng Black Hat sa taong ito.
Patuloy kaming magpatuloy, ngunit sino ang may oras? Kahit na mayroon kang komprehensibong antivirus at security protection software sa lugar, nasa peligro ka pa rin. Maaari itong maging mahirap malaman kung ano ang gagawin pagkatapos mong mai-hack, ngunit ang isa sa mga pinakamahusay na preemptive na mga hakbang na maaari mong gawin ay upang mapanatili ang isang mapagbantay na mata para sa mga bagong pagsasamantala sa seguridad at mga potensyal na pag-atake ng mga vector.
Nakipag-usap kami sa mga eksperto sa seguridad mula sa buong industriya at bilugan ang 10 sa pinakatanyag na mga banta sa seguridad at mga uso na mapapanood sa 2018.
1 Ang Paglabas ng Cryptocurrency Hacks
"Habang lumalaki ang kahalagahan ng mga cryptocurrencies, kabilang ang bilang isang paraan ng pagkuha ng kita mula sa cybercrime, hinuhulaan ng Forcepoint na ang mga system na nakapalibot sa naturang mga pera ay lalong darating sa pag-atake. Inaasahan naming makita ang pagtaas ng dami ng mga kredensyal na naka-target sa mga palitan ng cryptocurrency at na ang mga cybercriminals ay magbibigay pansin sa mga kahinaan sa mga system na umaasa sa mga teknolohiya na nakabase sa blockchain. ”- Forcepoint Principal Security Expert Carl Leonard
2 Email: Pa rin sa Punong Target
"Ayon sa isang kamakailang PSA mula sa FBI, ang kompromiso sa email ng negosyo at kompromiso sa email ay isang $ 5B na industriya, ngunit 80 porsiyento ng IP ng negosyo ay ipinadala sa pamamagitan ng email. Ang email ay magpapatuloy na maging isang kaakit-akit at kapaki-pakinabang na target para sa mga cyber-criminal habang ang mga organisasyon ay umaasa sa ito upang makipag-ugnay sa sensitibo at mataas na halaga ng impormasyon at mapanatili ang mahinang mga kasanayan sa digital na kalinisan, na may hawak na mga komunikasyon at talaan na may pribadong impormasyon nang mas mahaba kaysa sa mga ito ay kapaki-pakinabang.
"Mahirap din ma-secure ang email para sa maraming kadahilanan, ang isang kritikal na pagiging isang malaking pagkakataon para sa pagkakamali ng tao bilang mga scheme ng phishing at mga pag-atake sa panlipunan ay nakakakuha ng mas sopistikado. Ang seguridad ng komunikasyon ay dapat maging isang prayoridad para sa mga negosyo kapwa mula sa isang pananaw sa pamumuhunan, pagtingin sa ligtas na pakikipagtulungan mga platform upang magbahagi ng mahalagang at pribadong impormasyon, at mula sa isang pananaw sa patakaran, upang mailagay ang mga stricter na kontrol sa paligid ng kung ano ang pinapanatili ng mga komunikasyon at kung gaano katagal upang mabawasan ang pagkakalantad kapag naganap ang isang paglabag. ”- Joel Wallenstrom, CEO ng Wickr
3 Data Aggregator, Watch out
"Ang isang aggregator ng data ay masira sa 2018 gamit ang isang kilalang pamamaraan ng pag-atake. Ang paglabag sa Equifax ay tumba sa industriya ng seguridad, at ang buong epekto ng paglabag na ito ay hindi pa nilalaro. Naniniwala si Forcepoint na ito ang una sa kung ano ang maraming mga paglabag sa naka-host na mga aplikasyon ng negosyo: yaong naglalaman ng impormasyon sa isang lakas ng benta, mga prospect at mga customer, o yaong namamahala sa mga kampanya sa marketing sa pandaigdigang hangarin ng mga mananakop ang landas ng hindi bababa sa paglaban, at kung makahanap sila ng isang mahina na link sa isang system na naglalaman ng mga hiyas ng korona ng personal na data, sasamantalahan nila ito. " -Propesyonal na Punong Punong Kaligtasan ng Security na si Carl Leonard
4 Security, Pagsunod sa Pag-aapoy sa Cloud Cloud
"Ang mga samahan na gumawa ng isang 'paghihintay at makita' na diskarte sa ulap ay mapapabilis ang kanilang mga rate ng pag-aampon habang naghahanap sila ng tulong sa pagtatanggol laban sa lalong sopistikadong mga cyberattacks, tulad ng lubos na naka-target na ransomware at phishing na kampanya. Bilang karagdagan, habang ang GDPR ay magkakabisa sa Mayo 2018, makikilala ng mga samahan na ang kanilang kakayahang matuklasan at pamahalaan ang sensitibong personal na impormasyon ay mas posible sa paggamit ng mga serbisyo sa ulap, na magdadala ng isang pangunahing alon ng paglipat at pamumuhunan. " -Rob Sadowski, Lead Marketing sa Tiwala at Seguridad, Google Cloud
5 High-End na Mobile Malware
Inihahula ng Kaspersky Lab na ang mobile malware ay magsasama sa mga zero-day na pagsasamantala upang maiiwasan ang mga panlaban sa seguridad ng mga mobile operating system. Bilang isang resulta, makikita namin ang mas sopistikado at nagwawasak na mga pag-atake ng mobile malware sa 2018.
"Ang aming pagtatasa ay ang kabuuan ng mobile malware na mayroon sa ligaw ay malamang na mas mataas kaysa sa kasalukuyang iniulat, dahil sa mga pagkukulang sa telemetry na ginagawang mas mahirap makita at matanggal. Tinatantya namin na sa 2018, mas maraming high-end na APT malware para sa mobile ang matutuklasan, bilang resulta ng parehong pagtaas ng mga pag-atake at pagpapabuti sa mga teknolohiya ng seguridad na idinisenyo upang mahuli ang mga ito. "- Kaspersky Lab 2018 Threat Predictions
6 Pagkagambala ng mga Bagay
"Ang malawak na pag-ampon ng mga aparato ng IoT sa mga kapaligiran ng mamimili at negosyo, kasama ang mga aparatong ito na madalas na madaling madaling ma-access at hindi mapapansin, ay ginawa silang isang kaakit-akit na target para sa mga cybercriminals na nagnanais na hawakan sila o makakuha ng isang pangmatagalang, patuloy na presensya sa network. Habang posible ang ransomware ng mga konektadong bagay na ito, nananatiling hindi malamang sa 2018. Gayunpaman, ang isang bagong banta na lilitaw ay ang pagkagambala ng mga bagay. Habang nag-aalok ang IoT ng pag-access sa parehong mga nakakagambalang mga posibilidad at napakalaking data ng kritikal, makikita namin ang mga pag-atake sa lugar na ito, at maaari ring makita ang pagsasama ng isang pag-atake sa isang man-in-the-middle (MITM). "- Forcepoint Principal Security Expert. Carl Leonard
7 Ransomware Fuel Digital Extortion
Sa 2018, hinuhulaan ng Trend Micro na ang digital extortion ay ang magiging pangunahing bahagi ng mga modelo ng negosyo ng karamihan sa cybercriminals at itulak sila sa iba pang mga pamamaraan na makakakuha ng kanilang mga kamay sa mga potensyal na mabibigat na payout.
"Ang kasalukuyang tagumpay ng mga kampanya ng ransomware - lalo na ang kanilang pang-aabuso na elemento - ay mag-udyok sa mga cybercriminals na naghahanap upang gumawa ng masaganang kita mula sa pag-target ng mga populasyon na magbubunga ng posibleng pagbabalik. Ang mga pag-atake ay patuloy na umaasa sa mga kampanya sa phishing kung saan ang mga email na may payware payload ay naihatid upang masiguro ang isang porsyento ng mga apektadong gumagamit. Pupunta din sila para sa mas malaking usbong sa pamamagitan ng pag-target sa isang solong samahan, marahil sa isang pang-industriya na Internet of Things (IIoT) na kapaligiran, para sa isang pag-atake ng ransomware na makagambala sa mga operasyon at makakaapekto sa linya ng produksyon. Nakita namin ito sa pagbagsak mula sa napakalaking pag-aalsa ng WannaCry at Petya, at hindi ito magtatagal hanggang sa maging layunin ng banta. ”- Trend Micro Paradigm Shifts Report
8 Security na Itinayo Sa Code
"Marami sa mga kritikal na sistema ng mundo ay hindi pa rin sapat na matigas - at ang kanilang ibabaw na lugar ay lalong lumalakas. Ang matatag na stream ng mga pag-atake ng malware na nakita namin sa taong ito ay tataas lamang sa dalas, at bilang isang resulta, sisimulan naming makita ang makabuluhang higit pang mga mapagkukunan sa pinansiyal at pag-unlad na inilalaan para sa seguridad. Kailangang itayo ang seguridad sa pagbuo ng code, hindi idinagdag sa paggawa. Makikita rin natin ang pagtaas ng mas maraming pinansiyal at pag-unlad na inilalaan para sa seguridad ng pagtaas ng mas matalinong mga sistema, sa huli ay nagwakas sa isang serye ng awtomatikong ligtas na mga layer. ” --Jason Warner, SVP ng Teknolohiya sa GitHub
9 Abangan ang Mga Nakakonektang Kotse
"Ang mga nakakonektang sasakyan ay bubuo at magproseso ng higit pang data tungkol sa sasakyan, ngunit tungkol din sa mga paglalakbay, at kahit na personal na data sa mga nasasakup. Ito ay sa lumalaking apela sa mga umaatake na naghahanap upang ibenta ang data sa itim na merkado o gamitin ito para sa pangingikil at pang-aalipusta. Ang mga tagagawa ng kotse ay nasa ilalim ng presyon mula sa mga kumpanya ng marketing na sabik na makakuha ng lehitimong pag-access sa data ng pasahero at paglalakbay para sa advertising na nakabase sa lokasyon ng real time.
"Ang saklaw ng mga konektadong serbisyo ng kadaliang inilunsad ay patuloy na tataas, tulad ng bilang ng mga supplier na bubuo at naghahatid sa kanila. Ang patuloy na lumalagong suplay na ito (at ang posibilidad ng mga produkto / tagapagtustos na may variable na kalidad), kasama ang isang mabangis na palengke na mapagkumpitensya ay maaaring humantong sa mga maiikling seguridad o gaps na nagbibigay ng madaling paraan para sa mga umaatake. "- Kaspersky Lab Automotive Threat Prediction 2018
10 Mga Dibdib na Pumasok sa Aming Physical Lives
"May pagkakaiba sa pagitan ng impormasyon at pisikal na seguridad. Ang mga paglabag sa mga samahan ng salot ngayon ay pangunahing paglabag sa seguridad ng impormasyon. Habang masakit, pagkakaroon ng impormasyon sa credit card, isang numero ng Social Security, o personal na impormasyon na ninakaw ng digital na hindi nagreresulta sa pisikal na pinsala sa biktima. Sa 2018, makakakita kami ng isang paglabag sa epekto ng aming pisikal, personal na buhay. Ito ay maaaring isang medikal na aparato o masusuot na na-hack at malayuang kinokontrol. Marahil ito ay magiging isang pang-industriya na aparato ng IoT o self-driving car na makakompromiso. O isang bagay na mas malapit sa bahay, literal. Ang mga aparato mula sa pintuan ng garahe hanggang sa ref ay nagiging mas matalinong at mas konektado. Ang epekto ng naturang pag-atake ay mapipilit ang gobyerno, negosyo, at mga indibidwal na masusing tingnan ang seguridad ng ating imprastraktura. ”- Brendan O'Connor, CTO ng ServiceNow