Các chuyên gia chia sẻ xu hướng an ninh mạng hàng đầu sẽ theo dõi trong năm 2017

Tác Giả: Eugene Taylor
Ngày Sáng TạO: 10 Tháng Tám 2021
CậP NhậT Ngày Tháng: 22 Tháng Sáu 2024
Anonim
Các chuyên gia chia sẻ xu hướng an ninh mạng hàng đầu sẽ theo dõi trong năm 2017 - Công Nghệ
Các chuyên gia chia sẻ xu hướng an ninh mạng hàng đầu sẽ theo dõi trong năm 2017 - Công Nghệ

NộI Dung


Lấy đi:

Mỗi năm, các cuộc tấn công mới lại để lại một điều bình thường mới trong an ninh mạng. Vậy năm 2017 sẽ như thế nào? Chúng tôi yêu cầu các chuyên gia cho chúng tôi dự đoán của họ.

An ninh mạng đã là một chủ đề quan trọng trong CNTT trong nhiều năm và mỗi năm đều mang đến những thách thức mới. Tin tặc phát triển những cách thức mới và tinh vi hơn để truy cập dữ liệu, tài nguyên và ngày càng nhiều thứ khác hiện được tìm thấy trên đám mây, khiến các chuyên gia an ninh mạng phải bảo vệ sân cỏ của họ. Và dường như mỗi năm, các cuộc tấn công mới lại để lại một điều bình thường mới trong an ninh mạng. Vậy năm 2017 sẽ như thế nào? Chúng tôi yêu cầu các chuyên gia cho chúng tôi dự đoán của họ.

Sự đột biến về số Botnet

Tùy thuộc vào tốc độ áp dụng IoT, chúng tôi hy vọng sẽ thấy hai loại xu hướng riêng biệt. Đầu tiên, chúng tôi sẽ thấy sự gia tăng về số lượng và kích thước botnet. Từ góc độ nghiên cứu, chúng tôi coi các botnet ngang hàng với các bộ định tuyến dân cư, vì hầu hết các thiết bị IoT đều nằm trong mạng gia đình và aren tiếp xúc trực tiếp với web. Điều đó nói rằng, chúng tôi có thể sẽ thấy một vài sự cố nội bộ cuối cùng sẽ được truy tìm đến một thiết bị IoT bị xâm nhập (vô tình) được đưa vào trong phạm vi của mạng bị xâm nhập.


Thứ hai, chúng tôi sẽ thấy nhiều hoạt động cho thuê botnet hơn nữa. Botnet tinh vi là dễ dàng để thuê hơn bao giờ hết; giá đang giảm và kích cỡ đang tăng lên. Sẵn sàng như vậy, bất cứ ai cũng có thể khởi động một cuộc tấn công khá tinh vi mà không có bất kỳ chuyên môn hack nào. Trường hợp có cơ hội cho tình trạng lộn xộn, nó sẽ xảy ra. Chúng tôi không mong đợi sẽ thấy sự cải thiện về bảo mật của các thiết bị IoT, vì vậy bất kỳ loại thiết bị IoT mới nào thâm nhập thị trường vào năm 2017 đều có thể là nền tảng botnet tiếp theo.

-Amichai Shulman, CTO tại Imperva

Việc sử dụng phân tích hành vi của người dùng và thực thể (UEBA) để phát hiện và ngăn chặn vi phạm

Tám mươi hai phần trăm những kẻ tấn công thỏa hiệp nạn nhân trong vòng vài phút. Tất cả chỉ là một tài khoản bị xâm phạm để kẻ tấn công xâm nhập vào mạng công ty, chuyển từ hệ thống này sang hệ thống khác để đánh cắp thông tin đăng nhập bổ sung và cuối cùng có được các đặc quyền quản trị viên tên miền cho phép chúng dễ dàng lọc dữ liệu. Các công ty thường không phát hiện ra vi phạm cho đến vài tuần hoặc vài tháng sau, nếu có. Do đó, các tổ chức hiện nhận ra rằng phòng thủ vành đai và điểm cuối không đủ. Để cải thiện tư thế bảo mật của họ, họ đã tận dụng các phân tích hành vi của người dùng và thực thể (UEBA). UEBA cung cấp khả năng phát hiện các hoạt động bất thường cho thấy sự thỏa hiệp của tài khoản (tốt nhất là trong thời gian thực) - bất kể chúng có nguồn gốc bên trong hay bên ngoài mạng.


-Tuula Fai, Giám đốc Tiếp thị Cao cấp tại STEALTHbits Technologies

An ninh mạng sẽ bị thiệt hại do thiếu công nhân không đủ tiêu chuẩn

Trong năm 2017, hack và các hình thức vi phạm khác sẽ tiếp tục mở rộng với các mục tiêu lớn hơn và lớn hơn. Nhiều chuyên gia đồng ý về một điều: số lượng công việc chưa được đào tạo sẽ tiếp tục tăng lên, chủ yếu là do có đủ nguồn cung tài năng để phù hợp với nhu cầu. Các trường đại học và nhà tuyển dụng cũng sẽ phải tìm ra những cách mới để tiếp cận và giảng dạy cho các nhà mạng trong tương lai của Mỹ. Theo đó, việc bồi thường cho các chuyên gia an ninh mạng sẽ vượt xa lĩnh vực công nghệ nói chung.

-P.K. Agarwal, Trưởng khoa và Giám đốc điều hành khu vực tại Đại học Đông Bắc Silicon Valley

Không lỗi, không căng thẳng - Hướng dẫn từng bước của bạn để tạo ra phần mềm thay đổi cuộc sống mà không phá hủy cuộc sống của bạn

Bạn không thể cải thiện kỹ năng lập trình của mình khi không ai quan tâm đến chất lượng phần mềm.

Tự động hóa và phân tích sẽ giúp các tổ chức giải quyết tình trạng thiếu nhân viên bảo mật

Thông thường các tổ chức đầu tư mạnh vào phần cứng và phần mềm bảo mật hiệu quả, nhưng thiếu các chuyên gia bảo mật cần thiết để đảm bảo hiệu quả của họ. Ví dụ, các vi phạm như các tác động đến Target và Home Depot đã được phát hiện bởi hệ thống bảo mật cao cấp của họ, nhưng các học viên hoạt động bảo mật đã quá choáng ngợp trước hàng ngàn cảnh báo họ nhận được mỗi giờ để xem những cảnh báo nào đe dọa sắp xảy ra nhất . Khi tự động hóa trở nên tích hợp hơn vào các giải pháp bảo mật, nhân viên an ninh sẽ nhận được ít thông báo hơn với mức độ phù hợp hơn, giúp họ tránh khỏi nhiệm vụ thủ công là săn lùng qua biển cảnh báo để tìm ra những thông báo thực sự độc hại.

-Scott Miles, Giám đốc cấp cao về tiếp thị danh mục đầu tư của Cloud, Enterprise và Security tại Juniper Networks

Bảo mật dữ liệu như một dịch vụ sẽ trở nên quan trọng hơn đối với doanh nghiệp nhỏ

Các doanh nghiệp nhỏ đang bắt đầu nhận ra sự phơi bày mà họ có và các cuộc tấn công mạng có thể có ý nghĩa gì đối với sức khỏe kinh doanh của họ. Với phần mềm tiên tiến hơn hiện có sẵn với giá giảm, không một doanh nghiệp nhỏ nào có thể đủ khả năng để không có sự bảo vệ tốt nhất.

-Richard Durante, Sr. Chủ tịch của Tie National

Nhiều hơn - và phức tạp hơn - Ransomware và hack

Năm 2017 sẽ có rất nhiều những gì năm 2016 đã có khi nói đến ransomware. Thủ phạm của ransomware sẽ tìm đến các phương thức lừa đảo mới để thuyết phục nạn nhân nhấp vào tệp đính kèm hoặc truy cập trang web. Việc sử dụng nhiều hơn các lỗ tưới nước (các trang web hoặc trang web truyền thông xã hội nơi những người có vị trí tương tự tụ tập để trao đổi ý kiến) như một cách để bẫy nhiều người trong môi trường tin cậy trên mạng cũng có thể phát tán ransomware. Các ransomware sẽ tiếp tục mở rộng ra ngoài máy tính bị ảnh hưởng để mã hóa dữ liệu trên các chia sẻ mạng hoặc để phát tán virus như một con sâu trên mạng nội bộ.

Năm 2017 cũng sẽ chứng kiến ​​nhiều cuộc tấn công trung gian hơn, nơi bọn tội phạm chặn các liên lạc giữa người mua và người bán và khiến người mua định tuyến tiền đến các tài khoản thay thế. Dọc theo đường cùng sẽ là sự gia tăng của các bộ phận kế toán gian lận trong việc thanh toán cho các nhà cung cấp ảo dưới sự bảo trợ rằng các hướng dẫn đến từ chủ doanh nghiệp hoặc người quản lý cao hơn.

-Greg Kelley, EnCE, DFCP, Điều tra kỹ thuật số Vestige

Các nhà cung cấp sẽ mua hàng giả nhiều hơn - và những kẻ lừa đảo sẽ còn tuyệt vời hơn khi nhìn thật

Đối với các trò chơi di động, hoặc bất kỳ ứng dụng nào thực sự, việc tăng số lượng người dùng là một vấn đề lớn và chi phí lớn. Khi nhìn vào một cơ sở sử dụng ngày càng tăng, những người dùng tích cực đang tải xuống ứng dụng của bạn, đăng nhập thường xuyên và thậm chí mua hàng có vẻ lý tưởng, nhưng chúng có thể không có thật. Sự tham gia nâng cao của người dùng lừa đảo sẽ là vấn đề lớn hơn nhiều trong năm 2017 khi các nhà quảng cáo và nền tảng quảng cáo áp dụng công nghệ theo dõi tinh vi hơn và những kẻ lừa đảo trở nên có kinh nghiệm hơn trong việc bắt chước hành vi của người dùng thực để chơi trò chơi trên hệ thống và nhận được một khoản tiền lớn.

-Ting-Fang Yen, Nhà khoa học nghiên cứu tại Datavisor

Số lần tấn công mạng sẽ tăng

Năm mới, giống như mọi năm trước đó, sẽ có một chủ đề chung: số vụ tấn công mạng sẽ tăng lên.

Với số lượng thiết bị hỗ trợ internet, từ máy tính truyền thống đến máy tính bảng và điện thoại thông minh đến điện thoại IoT, trên một quỹ đạo ngày càng tăng, tôi nghi ngờ các cuộc tấn công DDoS sẽ xuất hiện nhiều trong năm 2017. Tuy nhiên, sự khác biệt trong năm nay sẽ là ý định sẽ ít hơn về hack activism và sự gián đoạn chung và nhiều hơn về tống tiền từ các công ty không sẵn sàng trả tiền cho sự bảo vệ.

-Lee Munson, Nhà nghiên cứu bảo mật, so sánh.com

Các công ty sẽ đối mặt với áp lực ngày càng tăng để tuân theo Nguyên tắc của Chính phủ

Từ phía quy định, tôi thấy sự thích ứng của các công ty đối với các hướng dẫn do chính phủ lãnh đạo như NIST và áp lực từ các hãng bảo hiểm phải tuân theo các hướng dẫn. Tôi cũng thấy những rủi ro lớn tiếp tục đến từ các cuộc tấn công công nghệ thấp hơn như lừa đảo nhưng hy vọng các trường học và PII có giá trị của họ sẽ trở thành mục tiêu phổ biến hơn.

-Stelios Valavanis, Người sáng lập và Giám đốc điều hành tại onShore Security

Các doanh nghiệp sẽ được chuyển lên đám mây (Không có sự cho phép của họ)

Năm 2016, Dtex đã quan sát thấy rằng trong 64 phần trăm đánh giá bảo mật của công ty, dữ liệu công ty có thể tìm kiếm công khai đã được tìm thấy trên internet công cộng, thậm chí không có các điều khiển cơ bản như mật khẩu. Vấn đề này xuất phát từ nhân viên và đối tác chia sẻ tệp thông qua các ứng dụng đám mây phổ biến như Google Drive thông qua các liên kết không được bảo mật. Vấn đề này chưa được khắc phục. Do đó, trong năm 2017, bất kỳ ai cũng có thể tìm thấy mọi thứ từ IP nhạy cảm và dữ liệu được quy định đến thông tin khách hàng thông qua các tìm kiếm trực tuyến đơn giản tại hơn 90 phần trăm các tổ chức. Việc thiếu khả năng chia sẻ thông tin nhạy cảm của bên thứ ba trên các ứng dụng đám mây không được cung cấp sẽ là một trong những lý do chính khiến các loại vi phạm này xảy ra.

-Christy Wyatt, Giám đốc điều hành tại Dtex Systems

Con đường kháng chiến ít nhất sẽ ngày càng mở rộng cho tin tặc

Tin tặc sẽ tiếp tục đi theo con đường ít kháng cự nhất bằng cách khai thác các lỗ hổng phổ biến, chưa được vá để có quyền truy cập vào các tổ chức và dữ liệu quan trọng của chúng. Với nhiều nhà xuất bản phần mềm hiện đang phát hành các bản vá lỗi quan trọng hàng loạt, các tin tặc hiện có nhiều thời gian hơn để khai thác các lỗ hổng mới. Mỗi ứng dụng hoặc thiết bị không được kiểm tra là một cánh cửa mở tiềm năng cho tin tặc khai thác các lỗ hổng đã biết, trung bình phải mất 193 ngày để vá.

-Bill Berutti, Chủ tịch của Cloud và An ninh tự động hóa tại BMC

Tấn công vào các thiết bị IoT sẽ tăng

Năm 2017 sẽ mang lại sự gia tăng liên tục và lớn trong các cuộc tấn công mạng do các thiết bị IoT mang lại. Hầu hết các thiết bị IoT được sản xuất ngày nay không có bảo vệ không gian mạng tích hợp và không cho phép các bên thứ ba cài đặt phần mềm bảo mật. Để giải quyết mối lo ngại này, các nhà sản xuất khuyến nghị bảo mật cho các thiết bị IoT bằng cách cài đặt phía sau tường lửa, điều này không còn đảm bảo an toàn trong môi trường ngày nay. Khi các thiết bị IoT bị xâm phạm, họ có thể cung cấp một cửa sau đóng vai trò là kênh liên lạc bí mật trong nhiều tháng trước khi phát hiện ra.

-Moshe Ben Simon, đồng sáng lập và phó chủ tịch của an ninh bẫy

Chi phí thiệt hại cao hơn từ các cuộc tấn công mạng

Trong khi có hàng ngàn công ty an ninh mạng, tương ứng, cũng có hàng ngàn giải pháp điểm. Trong một thế giới của các mối đe dọa phát triển nhanh chóng, khả năng kỹ thuật (tuổi thọ) của một giải pháp điểm bị giới hạn đáng lo ngại trong một đến ba năm. Thời gian để tội phạm mạng vượt qua một giải pháp điểm chỉ bị giới hạn bởi nhận thức của họ về nó. Khi các giải pháp có mặt trên thị trường trong vài năm, nó có thể an toàn khi cho rằng các tin tặc sáng tạo đã phát triển các kỹ thuật tinh vi hơn. Và trong bối cảnh sự suy giảm dự đoán của các công ty và giải pháp an ninh mạng mới, điều đó cuối cùng sẽ khiến những mối đe dọa ngày mai chưa được giải quyết. Thật không may, chúng ta sắp phải đối mặt với một cuộc chạm trán chết người trên mạng - ít giải pháp hơn trên thị trường kết hợp với các tin tặc thông minh hơn. Kết quả sẽ rõ ràng: hơn thành công các cuộc tấn công đang ngày càng phá hủy và đòi hỏi một chi phí thiệt hại cao hơn đáng kể cho tổ chức nạn nhân.

-Nir Gaist, đồng sáng lập và CEO của Nyotron

Tập trung hơn vào bảo mật hệ thống ERP

Có tính đến việc các hệ thống ERP quản lý tất cả các viên ngọc quý, chúng ta có thể mong đợi một sự tập trung chuyển sang an ninh mạng của các hệ thống đó. Vì phần mềm doanh nghiệp đóng một vai trò quan trọng trong một công ty và lưu trữ tất cả các dữ liệu quan trọng, nó là một mục tiêu hấp dẫn cho một kẻ độc hại ngay cả bây giờ. Nhu cầu về an ninh mạng ERP là chủ đề hiện nay, không chỉ bởi vì các phương tiện truyền thông đưa tin về các vi phạm nơi các ứng dụng doanh nghiệp được nhắm mục tiêu (vi phạm dữ liệu USIS).

-Alexander Polyakov, CTO tại ERPScan và Chủ tịch EAS-SEC.org

Thông minh hơn trong an ninh

Trong năm 2017, chúng ta có thể mong đợi các phương pháp tiếp cận dựa trên trí thông minh hơn để bảo mật để giúp ngăn chặn các vi phạm dữ liệu kể từ khi các công nghệ thông thường không được cắt giảm. Các phân tích tiên tiến phổ quát hơn và giám sát theo thời gian thực đang đến với các doanh nghiệp. Điều này sẽ giúp người tiêu dùng và hy vọng sẽ giúp ngăn chặn nhiều hình thức trộm cắp danh tính.

-Robert Siciliano, tác giả và chuyên gia bảo mật cá nhân và trộm cắp danh tính

CISO sẽ cần phải làm thêm bài tập về nhà

Sự tăng trưởng trong việc cộng tác và sử dụng các dịch vụ đám mây như Office 365 sẽ có nghĩa là các CISO sẽ cần nghiên cứu luồng và sử dụng dữ liệu và khả năng hiển thị này sẽ quyết định các chính sách bảo vệ dữ liệu của họ. Họ sẽ có thể áp dụng các nguồn lực hiệu quả hơn một khi họ thấy những gì cần được bảo vệ ở đâu.

-Tzach Kaufmann, CTO và người sáng lập Covertix

Khả năng tương tác giữa trí tuệ con người và nhân tạo sẽ xuất hiện

Các giải pháp phát hiện mối đe dọa dựa trên dữ liệu lớn và AI sẽ phát triển đến mức khả năng tương tác giữa các trí thông minh nhân tạo và trí tuệ con người sẽ cho phép các CISO chống lại các cuộc tấn công mạng không tuân theo các quy tắc của Hồi giáo. Họ sẽ được hưởng lợi từ một hệ thống hiệu quả hơn. ngăn chặn các mối đe dọa trong đường ray của chúng, trước khi chúng có thể gây sát thương thực sự - phát hiện các cuộc tấn công trước khi tội phạm mạng có thể có được những gì chúng đến.

-Noam Rosenfeld, Phó chủ tịch cấp cao của Verint Cyber ​​Intelligence Solutions

Bảo mật sẽ trở nên phổ biến hơn

Các công ty vừa và nhỏ không có tài nguyên để điều hành và liên tục cập nhật các trung tâm hoạt động an ninh toàn thời gian của họ hoặc đội ngũ nhân viên đầy đủ cho an ninh mạng. Do đó, họ sẽ tiếp tục chuyển sang các bên thứ ba và các chuyên gia tư vấn để bảo vệ an ninh của họ để giữ cho phòng thủ được cập nhật theo cách kinh tế hơn.

-Jason Porter, Phó chủ tịch Giải pháp bảo mật, AT & T

Tin tặc sẽ nhắm vào các giải pháp bảo mật di động, buộc các công ty phải áp dụng nhiều chiến lược đa dạng hơn

Chiến lược phát triển vào năm 2017 là cho các tin tặc di động tấn công chính giải pháp bảo mật, để phá vỡ nó hoặc vô hiệu hóa nó, cho phép hack chính tiến hành hoặc không bị phát hiện hoặc không bị chặn. Nhiều giải pháp bảo mật di động cung cấp chỉ phát hiện hoặc dựa vào hệ thống của bên thứ ba để giảm thiểu các mối đe dọa. Những cách tiếp cận này dễ dàng để đánh bại. Chúng ta đang chứng kiến ​​một xu hướng mạnh mẽ trong việc đánh bại các chiến lược khắc phục và thấy trước mô hình tấn công này sẽ phát triển nhanh chóng. Cung cấp khả năng hiển thị cho các cuộc tấn công là tuyệt vời, nhưng sẽ không đủ trong năm 2017.

Vì việc khai thác như vậy có thể xảy ra ngay lập tức, việc bảo vệ tự động, chủ động xảy ra trong thời gian thực là rất quan trọng, vì phản ứng của con người đối với các thông báo sẽ không đủ nhanh. Chiến lược tấn công giải pháp bảo mật này có thể diễn ra thông qua các mối đe dọa phần mềm độc hại hoặc mạng, vì vậy các giải pháp phải vừa toàn diện vừa đáp ứng.

Quản trị viên bảo mật CNTT ngày càng nhận thức được rằng cả các phương pháp bảo mật truyền thống, cũng không phải MDM hay MAM, đều có hiệu quả trong việc giải quyết các mối đe dọa đa dạng và tiên tiến đối với bảo mật di động. Mặc dù nhận thức luôn phát triển trước sự sẵn có của ngân sách, năm 2017, nhiều tổ chức sẽ sử dụng kiến ​​thức này để tác động đến ngân sách CNTT và áp dụng chiến lược đa dạng hóa phù hợp trong tương lai.

-Yair Amit, CTO tại Skycure

Các công ty sẽ trở nên cảnh giác hơn về tính dễ bị tổn thương của các khóa mã hóa trong các hệ thống dựa trên đám mây

Một trong những tiên đề cơ bản trong bảo mật là bạn sẽ phải thay đổi định kỳ những thứ như mật khẩu và khóa mã hóa để tối đa hóa bảo mật. Mặc dù một số người cho rằng nhiều tổ chức CNTT có thể quá nhiệt tình với việc thay đổi mật khẩu, nhưng điều ngược lại là đúng đối với các nỗ lực dựa trên đám mây, trong đó hầu hết các khóa mã hóa trao đổi org thường đủ - và vì những lý do dễ hiểu. Nhiều phương pháp mã hóa truyền thống yêu cầu thời gian chết - và đôi khi đó là thời gian chết đáng kể - để cập nhật khóa. May mắn thay, đã tồn tại các giải pháp thương mại có sẵn trong đó khối lượng công việc có thể được kiểm tra lại một cách minh bạch với thời gian chết bằng không, và những công nghệ mới này sẽ ngày càng trở thành bình thường mới trong năm tới và hơn thế nữa.

-Eric Chiu, đồng sáng lập và chủ tịch của HyTrust

Một cuộc tấn công cơ sở hạ tầng quan trọng?

Nhiều thực thể và tiện ích cơ sở hạ tầng quan trọng (lưới điện) vẫn kiểm soát các hoạt động bằng cách sử dụng các hệ thống Kiểm soát giám sát và thu thập dữ liệu (SCADA) cũ không bao giờ được thiết kế có bảo mật hoặc được kết nối với internet. Các hệ thống này đo tần số, điện áp và công suất tại mỗi vị trí cảm biến. Trong môi trường mạng mở ngày nay, việc duy trì khoảng cách truyền thống không khí truyền thống giữa các mạng SCADA đã bị cô lập một lần và thế giới bên ngoài là điều gần như không thể. Hầu hết các hệ thống SCADA trên lý thuyết là không khí bị rách, nhưng không thực sự bị ngắt kết nối mạng.Trước vấn đề này, vẫn có những cách để kẻ tấn công vượt qua sự cô lập, bởi vì các hệ thống không được thiết lập đúng, hoặc thông qua một liên kết kiểm tra có thể truy cập hoặc bắc cầu qua mạng Wi-Fi, chỉ để làm nổi bật một vài ví dụ.

-Faizel Lakhani, Chủ tịch và COO của SS8

Vi phạm an ninh mạng nhanh hơn

Năm 2016 đã minh họa cho sự gia tăng về độ tinh vi của tin tặc, sự gia tăng về chiều rộng và chiều sâu của các cuộc tấn công và sự phổ biến của các kỹ thuật mới được sử dụng để phá vỡ ngay cả các hệ thống an toàn nhất.

Năm 2017, tôi hy vọng tốc độ của một sự thỏa hiệp sẽ tăng tốc. Chúng ta sẽ thấy tin tặc xâm nhập vào hệ thống, đánh cắp thông tin xác thực và thông tin nhạy cảm và nhanh chóng tiến về phía trước - tất cả trước khi doanh nghiệp nhận ra một cuộc tấn công hoặc hệ thống có cơ hội phản ứng.

Hơn nữa, chúng ta sẽ thấy phần mềm độc hại phá hoại nhiều hơn vào năm 2017. Ví dụ: nếu kẻ tấn công có thể đe dọa những người trong cuộc cụ thể bằng thông tin cá nhân không công khai để ép buộc họ làm tổn hại mạng doanh nghiệp, điều đó có thể dẫn đến ransomware 2.0.

-Ajit Sancheti, đồng sáng lập và Giám đốc điều hành của Preeem

Sự phát triển của trí thông minh đe dọa đám đông

Mặc dù trí thông minh đe dọa (TI) vẫn còn ở giai đoạn sơ khai, nhưng nó sẽ không tồn tại lâu. Không lâu nữa, ngành công nghiệp, chính phủ và các tổ chức có ảnh hưởng sẽ khuyến khích mạnh mẽ dữ liệu TI được cộng đồng hóa. Tất cả các hệ thống phòng thủ không gian mạng sẽ hoàn toàn có khả năng tiêu thụ TI trong thời gian thực, hoạt động dựa trên trí thông minh có được và cũng cung cấp các khả năng nguồn cộng đồng ngược dòng. Tất cả các tổ chức, thiết bị, ứng dụng, hệ điều hành và hệ thống nhúng sẽ sớm được cung cấp TI và lần lượt cung cấp nó cho các tổ chức khác.

-Stephen Gates, Trưởng phòng phân tích tình báo tại NSFOCUS

Mã hóa SSL của trang web sẽ tăng theo cấp số nhân

Tầm quan trọng của mã hóa lớp cổng bảo mật (SSL) đối với các trang web, vì vậy người dùng và chủ doanh nghiệp nhỏ thu thập PII biết rằng thông tin nhạy cảm của họ là an toàn và bảo mật, sẽ tăng theo cấp số nhân - đặc biệt là khi một số cách tiếp cận thời hạn chính tháng 1. SSL được sử dụng để mã hóa dữ liệu, xác thực máy chủ và xác minh tính toàn vẹn của s.

Đến năm 2017, Mozilla FireFox và Google Chrome sẽ hiển thị trên mạng không bảo mật trên các trang web HTTP có trường mật khẩu và / hoặc thu thập dữ liệu thẻ tín dụng. Đây là một bước tiến lớn trong việc bảo mật toàn bộ internet và các nhà bán lẻ thương mại điện tử, vì nó sẽ giúp người dùng nhận thức được và hy vọng sẽ đẩy 90% các trang web thiếu SSL để đẩy mạnh trò chơi của họ.

-Michael Fowler, Chủ tịch của Comodo CA

Tin tặc sẽ nhắm mục tiêu phần mềm nguồn mở

Tôi nghĩ xu hướng lớn nhất mà chúng ta sẽ thấy là các tin tặc nhắm vào phần mềm nguồn mở. Các lỗ hổng sẽ được phát hiện, tương tự như năm 2014, nơi các nhà phát triển phần mềm sẽ phải đối mặt với việc vá các sản phẩm một cách nhanh chóng. Nó sẽ tác động đến bất kỳ công ty nào sử dụng các công cụ / ứng dụng nguồn mở phổ biến, vì phần mềm của họ sẽ dễ bị tấn công. Việc vá các lỗ hổng này một cách kịp thời sẽ rất quan trọng đối với các nhà phát triển phần mềm. Ngày nay, tội phạm mạng hành động cực kỳ nhanh, và chúng ta phải cố gắng và nhanh hơn.

-Dodi Glenn, VP của Cyber ​​Security cho PC Matic

Hacking truyền thông sẽ trở thành một mối đe dọa nghiêm trọng hơn

Năm 2017 sẽ là năm hack truyền thông - những nỗ lực nhắm mục tiêu của các quốc gia, cá nhân và tổ chức sử dụng thông tin bị đánh cắp và bị đánh cắp để gieo rắc sự nhầm lẫn, thay đổi dư luận và tranh luận về ảnh hưởng. Đây là một mối đe dọa nghiêm trọng mà chúng ta với tư cách là một cộng đồng phần lớn đã bỏ qua, nhưng có rất nhiều điều chúng ta có thể làm để chống lại thách thức này.

Các tiểu bang nên sắp xếp để lên án hoạt động này. Các nền tảng truyền thông nên hoạt động để cập nhật hệ thống của họ để quản lý các chiến dịch không rõ ràng có chủ ý. Ngoài ra, hack phương tiện truyền thông thường dựa vào dữ liệu bị đánh cắp hoặc bị đánh cắp. Các tổ chức an ninh có thể có tác động lớn đến vấn đề này bằng cách tập trung vào việc tăng khả năng hiển thị trong cuộc tấn công này và làm việc để bảo vệ các mục tiêu có khả năng của loại trộm dữ liệu này (báo chí, tổ chức chính trị, nhà hoạt động nổi tiếng về các vấn đề chính).

-Ông Nathaniel Gle Rich, cựu Giám đốc Nhà Trắng về chính sách an ninh mạng, người đứng đầu ngành an ninh mạng tại Illumino

Thời gian dừng lại sẽ trở thành mối đe dọa số 1

Việc tin tặc có thể ẩn bên trong các mạng bị xâm nhập trong nhiều tháng - hoặc thậm chí nhiều năm - là mối đe dọa bảo mật lớn nhất mà chúng ta phải đối mặt. Nếu những kẻ xâm nhập có nhiều thời gian này, bạn có thể đảm bảo rằng chúng sẽ tìm thấy mục tiêu và gây ra thiệt hại.

Điều bắt buộc trong năm 2017 của chúng tôi là rút ngắn thời gian những kẻ tấn công có trong hệ thống của chúng tôi và bạn có thể làm điều đó nếu bạn không thể nhìn thấy trung tâm dữ liệu của mình. Ngày nay, hầu hết các tổ chức bảo mật đều không biết những gì mà Patrick kết nối với mạng của họ hoặc cách các thiết bị của họ nói chuyện với nhau. Nếu những kẻ tấn công hiểu mạng của bạn tốt hơn bạn, thì không có gì lạ khi chúng có thể ẩn bên trong quá lâu. Năm 2017 nên là năm cuối cùng chúng ta liên kết khả năng hiển thị thời gian thực với phân tích vi mô hiệu quả, vì vậy chúng ta có thể tìm thấy những kẻ tấn công nhanh hơn và tắt chúng nhanh hơn.

-Ông Nathaniel Gle Rich, cựu Giám đốc Nhà Trắng về chính sách an ninh mạng, người đứng đầu ngành an ninh mạng tại Illumino

Ransomware thế hệ tiếp theo sẽ đi vào dòng chính

Sau thành công lớn và kiếm tiền từ các cuộc tấn công tiền chuộc năm 2016, chúng tôi hy vọng sẽ thấy một thế hệ tiền chuộc mới tinh vi hơn nhiều với yêu cầu tiền chuộc cao hơn (hơn 1 triệu đô la cho một cuộc tấn công) vào năm 2017. Tổng cộng, chúng tôi tin rằng thiệt hại sẽ là hơn 1 tỷ đô la.

Trong các phòng thí nghiệm của chúng tôi, chúng tôi đã thấy ransomware đang phát triển như thế nào và trở nên lảng tránh và phá hoại hơn nhiều. Lấy ví dụ, phần mềm ransomware sao lưu cải tiến mới, có thể xóa các tập tin sao lưu để đảm bảo khôi phục dữ liệu không khả dụng, làm tăng khả năng cuộc tấn công đòi tiền chuộc thành công.

-Eyal Benishti, Người sáng lập và Giám đốc điều hành của IRONSCALES

Sự cần thiết của bảo hiểm điện tử phát triển

Bảo hiểm mạng đang gia tăng, khi nhiều công ty áp dụng các kế hoạch và nhiều nhà bảo lãnh mở rộng danh mục đầu tư và tăng phí bảo hiểm, nhưng để duy trì uy tín và biện minh cho chi phí, cả công ty bảo hiểm và bảo lãnh phải áp dụng phương pháp phân tích dữ liệu cho bảo hiểm mạng trong năm 2017. ngành công nghiệp sẽ tiếp tục sử dụng và dựa vào dữ liệu để phát triển các mô hình định lượng để đánh giá phí bảo hiểm nhằm đưa ra các quyết định chiến lược hơn.

Ngoài dữ liệu, sẽ có một trọng tâm mới về những gì xảy ra trong suốt cuộc đời của một mối quan hệ kinh doanh. Underwriters sẽ bắt đầu phát triển các chương trình giúp vệ sinh an ninh tốt hơn. Cũng giống như cách các nhà cung cấp bảo hiểm y tế xây dựng chính sách cấm hút thuốc hoặc giảm giá cho các thành viên phòng tập thể dục, các nhà bảo hiểm mạng sẽ thưởng cho các công ty vì đã có cách tiếp cận chủ động hơn đối với an ninh mạng.

-Jake Olcott, Phó chủ tịch tại BitSight

Chúng tôi sẽ xem thêm các cuộc tấn công chống lại cơ sở hạ tầng quan trọng

Sau vụ tấn công vào lưới điện của Ukraine và sự gián đoạn của bệnh viện do các cuộc tấn công của ransomware, chúng ta sẽ thấy nhiều vi phạm nhằm vào cơ sở hạ tầng quan trọng trong năm tới. Thêm nữa, ý tưởng về cơ sở hạ tầng quan trọng của thành phố này sẽ thay đổi. Chúng tôi không còn chỉ nói về lưới điện hay các tổ chức tài chính. Cơ sở hạ tầng quan trọng sẽ bao gồm các dịch vụ đám mây quan trọng, như AWS, có thể tạo ra sự cố mất điện lớn, bất lợi nếu vi phạm dịch vụ này diễn ra. Nếu cuộc tấn công DDoS vào Dyn rất mạnh mẽ, hãy tưởng tượng hậu quả của việc ngừng hoạt động tại một nhà cung cấp dịch vụ lớn hơn.

-Jake Olcott, Phó chủ tịch tại BitSight

Cuộc tấn công mạng quốc gia đầu tiên sẽ xảy ra như một đạo luật chiến tranh

Cuộc tấn công mạng quốc gia đầu tiên sẽ được tiến hành và thừa nhận là một hành động hoặc chiến tranh. Chúng ta đã thấy các cuộc tấn công mạng được sử dụng từ mọi thứ trong cuộc chiến ở Iraq để phá vỡ mạng lưới điện (thực ra là để bật đèn) cho Stuxnet. Năm 2017 sẽ chứng kiến ​​cuộc tấn công quy mô lớn đầu tiên của một quốc gia chống lại một quốc gia có chủ quyền khác, và được thừa nhận là một cuộc tấn công và các kỹ thuật được sử dụng được coi là vũ khí (mặc dù phần mềm, phần mềm độc hại, lỗ hổng và khai thác).

-Morey Haber, VP Công nghệ tại BeyondTrust

Ransomware sẽ nhắm mục tiêu cơ sở dữ liệu

Ransomware sẽ trở nên thông minh hơn và sẽ hợp nhất với phần mềm độc hại đánh cắp thông tin, trước tiên chúng sẽ đánh cắp thông tin và sau đó mã hóa có chọn lọc, theo yêu cầu hoặc khi các mục tiêu khác đã đạt được hoặc không thể thực hiện được. Mặc dù ransomware là một cách cực kỳ nhanh chóng để được trả tiền như một kẻ lừa đảo / tin tặc, nhưng nếu trước tiên bạn cũng có thể đánh cắp một số thông tin trước khi mã hóa thiết bị, về cơ bản bạn có thể hack nó hai lần. Trong kịch bản này, nếu nạn nhân nói, bạn có biết gì không? Tôi có các tập tin sao lưu và từ chối trả tiền để giải mã, tin tặc có thể đe dọa sẽ rò rỉ tất cả. Chúng tôi nghe nói về ransomware được sử dụng trong các môi trường nhạy cảm như trong bệnh viện, nhưng cho đến nay vẫn chưa có thiệt hại đáng kể. Tuy nhiên, nếu phần mềm độc hại lần đầu tiên làm lộ thông tin bệnh nhân và sau đó mã hóa nó, điều đó có thể cực kỳ tai hại.

-Alex Vaystikh, CTO của SecBI