Mục lục:
- 1 Sự trỗi dậy của tiền điện tử
- 2 Email: Vẫn là mục tiêu chính
- 3 tập hợp dữ liệu, coi chừng
- 4 Bảo mật, Tuân thủ điều khiển đám mây
- 5 phần mềm độc hại di động cao cấp
- 6 sự gián đoạn
- 7 Ransomware Nhiên liệu kỹ thuật số tống tiền
- 8 Bảo mật được xây dựng theo mã
- 9 Cảnh giác với những chiếc xe được kết nối
- 10 Vi phạm Bước vào cuộc sống vật lý của chúng tôi
- 11 dự đoán khác
Video: (VTC14)_ Đau đầu: Biểu hiện đầu tiên của căn bệnh u não (Tháng mười một 2024)
Đây là một năm khó khăn cho bảo mật trực tuyến. Từ vi phạm Equachus đến hack toàn bộ cuộc bầu cử của chính phủ nước ngoài, các vấn đề an ninh lớn đã ảnh hưởng đến gần như mọi ngành công nghiệp, tổ chức và người tiêu dùng trong nước.
Không thể liệt kê mọi vi phạm đáng chú ý và khai thác độc hại mới, nhưng đây là tóm tắt ngắn gọn:
- Tất nhiên, Equachus, đã không tiết lộ vi phạm về cơ bản dữ liệu cá nhân của mỗi người trưởng thành ở Mỹ trong nhiều tháng.
- WansCry ransomware khủng bố hơn 300.000 PC Windows trên toàn thế giới.
- Petya ransomware ngay sau đó, đòi tiền chuộc Bitcoin khổng lồ.
- Whole Food tiết lộ một vi phạm thẻ tín dụng lớn.
- Ditto cho mãi mãi 21.
- Imgur tiết lộ vi phạm 1, 7 triệu tài khoản mà xảy ra vào năm 2014.
- Uber tiết lộ một vụ vi phạm dữ liệu năm 2016 một năm sau thực tế và hiện đang chịu sức nóng lớn của quốc hội đối với nó.
- Ồ, Pizza Hut cũng bị hack.
- Sự bùng phát ransomware BadRmus gần đây ở châu Âu.
- Một vụ hack Vevo dẫn đến 3TB tệp nội bộ bị rò rỉ trực tuyến.
- Dưới đây là 10 vi phạm dữ liệu nguy hiểm hơn sẽ khiến bạn hoảng sợ, bao gồm JPMorgan và một nhà máy điện hạt nhân.
- Kiểm tra các vụ hack tốt nhất và đáng sợ nhất từ hội nghị bảo mật Mũ Đen năm nay.
Chúng ta có thể tiếp tục, nhưng ai có thời gian? Ngay cả khi bạn có phần mềm bảo vệ chống vi-rút và bảo mật toàn diện, bạn vẫn gặp rủi ro. Có thể khó biết phải làm gì sau khi bạn bị hack, nhưng một trong những biện pháp phòng ngừa tốt nhất bạn có thể thực hiện là theo dõi cẩn thận các khai thác bảo mật mới và các vectơ tấn công tiềm năng.
Chúng tôi đã nói chuyện với các chuyên gia bảo mật từ khắp ngành và tổng hợp 10 mối đe dọa và xu hướng bảo mật phổ biến nhất để đề phòng trong năm 2018.
1 Sự trỗi dậy của tiền điện tử
Khi các loại tiền điện tử phát triển về tầm quan trọng, bao gồm cả phương pháp trích xuất doanh thu từ tội phạm mạng, Forcepoint dự đoán rằng các hệ thống xung quanh các loại tiền tệ như vậy sẽ ngày càng bị tấn công. Chúng tôi hy vọng sẽ thấy số lượng phần mềm độc hại nhắm mục tiêu vào thông tin trao đổi tiền điện tử của người dùng ngày càng tăng và tội phạm mạng sẽ chuyển sự chú ý của họ sang các lỗ hổng trong các hệ thống dựa trên các công nghệ dựa trên blockchain.
2 Email: Vẫn là mục tiêu chính
Theo một PSA gần đây từ FBI, thỏa hiệp email kinh doanh và thỏa hiệp email là một ngành công nghiệp $ 5B, nhưng 80 phần trăm IP doanh nghiệp được gửi qua email. Email sẽ tiếp tục là mục tiêu hấp dẫn và sinh lợi cho tội phạm mạng trong khi các tổ chức dựa vào đó để truyền đạt thông tin nhạy cảm và có giá trị cao và duy trì các thông lệ vệ sinh kỹ thuật số kém, giữ thông tin liên lạc và hồ sơ với thông tin cá nhân lâu hơn chúng hữu ích.
"Email cũng khó bảo mật vì nhiều lý do, một trong những lý do quan trọng là cơ hội lớn cho lỗi của con người khi các kế hoạch lừa đảo và tấn công kỹ thuật xã hội trở nên tinh vi hơn. Bảo mật truyền thông phải là ưu tiên hàng đầu của các doanh nghiệp các nền tảng để chia sẻ thông tin có giá trị và riêng tư, và từ góc độ chính sách, để đặt các biện pháp kiểm soát chặt chẽ hơn xung quanh những thông tin liên lạc được giữ và trong bao lâu để giảm sự phơi bày khi vi phạm xảy ra. Trực tiếpJoel Wallenstrom, CEO của Wickr
3 tập hợp dữ liệu, coi chừng
"Một công cụ tổng hợp dữ liệu sẽ bị vi phạm vào năm 2018 bằng cách sử dụng một phương thức tấn công đã biết. Vi phạm Equachus đã gây chấn động ngành công nghiệp bảo mật và tác động đầy đủ của vi phạm này vẫn chưa được xử lý. Forcepoint tin rằng đây là lần đầu tiên xảy ra nhiều vi phạm lưu trữ các ứng dụng kinh doanh: những ứng dụng chứa thông tin về lực lượng bán hàng, khách hàng tiềm năng và khách hàng hoặc những người quản lý các chiến dịch tiếp thị toàn cầu. Những kẻ tấn công tìm kiếm con đường ít kháng cự nhất và nếu họ có thể tìm thấy một liên kết yếu trong một hệ thống có chứa trang sức vương miện dữ liệu cá nhân, họ sẽ khai thác nó. " Chuyên gia bảo mật hiệu trưởng của tổ chức CarlForcepoint Carl Leonard
4 Bảo mật, Tuân thủ điều khiển đám mây
"Các tổ chức đã thực hiện phương pháp 'chờ và xem' trên đám mây sẽ tăng tốc độ chấp nhận của họ khi họ tìm kiếm sự giúp đỡ để chống lại các cuộc tấn công mạng ngày càng tinh vi, như các chiến dịch lừa đảo và lừa đảo nhắm mục tiêu cao. Ngoài ra, khi GDPR có hiệu lực Tháng 5 năm 2018, các tổ chức sẽ nhận ra rằng khả năng khám phá và quản lý thông tin cá nhân nhạy cảm của họ được thực hiện nhiều hơn bằng cách sử dụng các dịch vụ đám mây, điều này sẽ thúc đẩy một làn sóng di cư và đầu tư lớn. " Giáo sư SadRob Sadowski, Giám đốc tiếp thị tin cậy và bảo mật, Google Cloud
5 phần mềm độc hại di động cao cấp
Kaspersky Lab dự đoán rằng phần mềm độc hại trên thiết bị di động sẽ kết hợp với khai thác 0 ngày để vượt qua hệ thống phòng thủ bảo mật của hệ điều hành di động từ xa. Do đó, chúng ta sẽ thấy các cuộc tấn công phần mềm độc hại di động tinh vi và tàn khốc hơn trong năm 2018.
Đánh giá của chúng tôi là tổng số phần mềm độc hại di động tồn tại trong tự nhiên có khả năng cao hơn so với báo cáo hiện tại, do những thiếu sót trong từ xa khiến những thứ này khó phát hiện và loại bỏ hơn. Chúng tôi ước tính trong năm 2018, sẽ phát hiện thêm nhiều phần mềm độc hại APT cao cấp dành cho thiết bị di động, do kết quả của cả sự gia tăng các cuộc tấn công và cải tiến trong các công nghệ bảo mật được thiết kế để bắt chúng.
6 sự gián đoạn
Việc áp dụng rộng rãi các thiết bị IoT trong môi trường kinh doanh và tiêu dùng, cùng với các thiết bị này thường dễ truy cập và không bị giám sát, đã khiến chúng trở thành mục tiêu hấp dẫn cho tội phạm mạng muốn giữ chúng chuộc hoặc có được sự hiện diện lâu dài trên mạng. Mặc dù ransomware của những thứ được kết nối này là có thể, nhưng nó vẫn không thể xảy ra vào năm 2018. Tuy nhiên, một mối đe dọa mới sẽ xuất hiện là sự gián đoạn của mọi thứ. Khi IoT cung cấp quyền truy cập vào cả khả năng đột phá và lượng dữ liệu quan trọng khổng lồ, chúng ta sẽ thấy các cuộc tấn công trong lĩnh vực này và cũng có thể thấy sự tích hợp của một cuộc tấn công trung gian (MITM). Carl Leonard
7 Ransomware Nhiên liệu kỹ thuật số tống tiền
Năm 2018, Trend Micro dự đoán rằng tống tiền kỹ thuật số sẽ là cốt lõi của hầu hết các mô hình kinh doanh của tội phạm mạng và sẽ đẩy họ vào các kế hoạch khác sẽ có được các khoản thanh toán khổng lồ.
Thành công hiện tại của các chiến dịch ransomware, đặc biệt là yếu tố tống tiền của họ, sẽ thúc đẩy tội phạm mạng tìm kiếm lợi nhuận hào phóng từ việc nhắm mục tiêu vào các nhóm dân cư sẽ mang lại lợi nhuận cao nhất có thể. Những kẻ tấn công sẽ tiếp tục dựa vào các chiến dịch lừa đảo trong đó các email có tải trọng ransomware được gửi đi hàng loạt để đảm bảo tỷ lệ người dùng bị ảnh hưởng. Họ cũng sẽ kiếm được nhiều tiền hơn bằng cách nhắm mục tiêu vào một tổ chức duy nhất, có thể trong môi trường Internet vạn vật công nghiệp (IIoT), cho một cuộc tấn công ransomware sẽ phá vỡ hoạt động và ảnh hưởng đến dây chuyền sản xuất. Chúng ta đã thấy điều này trong bụi phát sinh từ sự bùng nổ lớn của WannaCry và Petya, và sẽ không còn lâu nữa cho đến khi nó trở thành tác động dự định của mối đe dọa.
8 Bảo mật được xây dựng theo mã
Nhiều hệ thống quan trọng trên thế giới vẫn chưa đủ cứng và diện tích bề mặt của chúng ngày càng lớn hơn. Các cuộc tấn công phần mềm độc hại liên tục mà chúng tôi thấy trong năm nay sẽ chỉ tăng tần suất và do đó, chúng tôi sẽ bắt đầu thấy nhiều tài nguyên phát triển và tài chính hơn được phân bổ cho bảo mật. Bảo mật cần được xây dựng thành phát triển mã, không được thêm vào trong sản xuất. Chúng ta cũng sẽ thấy sự gia tăng của nhiều nguồn lực tài chính và phát triển được phân bổ cho an ninh, sự gia tăng của các hệ thống thông minh hơn, cuối cùng lên đến đỉnh điểm trong một loạt các lớp được bảo mật tự động. Hồi lyJason Warner, SVP của Công nghệ tại GitHub
9 Cảnh giác với những chiếc xe được kết nối
Các phương tiện được kết nối sẽ tạo ra và xử lý nhiều dữ liệu hơn về chiếc xe, mà còn về các hành trình, và thậm chí dữ liệu cá nhân của người cư ngụ. Điều này sẽ ngày càng thu hút những kẻ tấn công muốn bán dữ liệu trên thị trường chợ đen hoặc sử dụng nó để tống tiền và tống tiền. Các nhà sản xuất ô tô đã chịu áp lực từ các công ty tiếp thị mong muốn có được quyền truy cập hợp pháp vào dữ liệu hành khách và hành trình cho quảng cáo dựa trên vị trí thời gian thực.
Một loạt các dịch vụ di động được kết nối được triển khai sẽ tiếp tục tăng, cũng như số lượng các nhà cung cấp đang phát triển và cung cấp chúng. Nguồn cung ngày càng tăng này (và khả năng các sản phẩm / nhà cung cấp có chất lượng thay đổi), cùng với thị trường cạnh tranh khốc liệt có thể dẫn đến cắt giảm an ninh hoặc lỗ hổng cung cấp một cách dễ dàng cho những kẻ tấn công. " Dự đoán mối đe dọa ô tô LabKaspersky Lab 2018
10 Vi phạm Bước vào cuộc sống vật lý của chúng tôi
Có một sự khác biệt giữa thông tin và bảo mật vật lý. Các vi phạm mà các tổ chức bệnh dịch hạch ngày nay chủ yếu là vi phạm an ninh thông tin. Mặc dù đau đớn, việc có thông tin thẻ tín dụng, số An sinh xã hội hoặc thông tin kỹ thuật số cá nhân bị đánh cắp không dẫn đến tổn hại về thể chất cho nạn nhân. Năm 2018, chúng ta sẽ thấy một sự vi phạm ảnh hưởng đến cuộc sống thể chất, cá nhân của chúng ta. Nó có thể là một thiết bị y tế hoặc thiết bị đeo được hack và điều khiển từ xa. Có lẽ nó sẽ là một thiết bị IoT công nghiệp hoặc xe tự lái bị xâm phạm. Hoặc một cái gì đó gần nhà hơn, theo nghĩa đen. Các thiết bị từ cửa gara đến tủ lạnh ngày càng thông minh và kết nối nhiều hơn. Tác động của một cuộc tấn công như vậy sẽ buộc chính phủ, doanh nghiệp và cá nhân phải xem xét kỹ hơn về bảo mật của cơ sở hạ tầng của chúng tôi. Lọ LỚNBrendan O'Connor, CTO của ServiceNow