Eksperter deler de bedste cybersecurity-tendenser, der skal overvåges i 2017

Forfatter: Eugene Taylor
Oprettelsesdato: 10 August 2021
Opdateringsdato: 22 Juni 2024
Anonim
Eksperter deler de bedste cybersecurity-tendenser, der skal overvåges i 2017 - Teknologi
Eksperter deler de bedste cybersecurity-tendenser, der skal overvåges i 2017 - Teknologi

Indhold


Tag væk:

Hvert år efterlader nye angreb en ny normal inden for cybersikkerhed. Så hvordan ser det ud i 2017? Vi bad eksperter om at give os deres forudsigelser.

Cybersikkerhed har været et centralt emne inden for it i årevis, og hvert år bringer nye udfordringer. Hackere udvikler nye og mere sofistikerede måder at få adgang til data, ressourcer og et stigende antal andre ting, der nu findes i skyen, hvilket efterlader cybersecurity-fagfolk til at forsvare deres græs. Og det ser ud til, at nye angreb hvert år efterlader en ny normal inden for cybersikkerhed. Så hvordan ser det ud i 2017? Vi bad eksperter om at give os deres forudsigelser.

En bølge i Botnet-numre

Afhængigt af vedtagelsestempoet for IoT forventer vi at se to forskellige typer af tendenser. Først ser vi en stigning i botnetnumre og -størrelser. Fra et forskningsperspektiv anser vi botnet for at være på niveau med boligrutere, da de fleste IoT-enheder sidder i hjemmenetværk og ikke direkte udsættes for internettet. Når det er sagt, vil vi sandsynligvis se et par interne hændelser, som i sidste ende kan spores til en kompromitteret IoT-enhed, der (uforvarende) er blevet bragt inden for rækkevidden af ​​det kompromitterede netværk.


For det andet vil vi se endnu mere botnet-for-hire-aktivitet. Sofistikerede botnet er lettere at leje end nogensinde før; priserne falder, og størrelserne stiger. Når de er så let tilgængelige, kan enhver iværksætte et ret sofistikeret angreb uden at have nogen som helst hackingekspertise. Hvor der er mulighed for kaos, sker det. Vi forventer ikke at se forbedringer i IoT-enhedernes sikkerhed, så uanset hvilken type nye IoT-enheder, der trænger ind i markedet i 2017, sandsynligvis vil være den næste botnet-platform.

-Amichai Shulman, CTO hos Imperva

Brug af bruger- og enhedsadfærdsanalyse (UEBA) til at opdage og forhindre overtrædelser

85 procent af angribere kompromitterer ofrene inden for få minutter. Alt, hvad det kræver, er en kompromitteret konto for en angriber til at komme ind i et virksomhedsnetværk, flytte fra system til system for at stjæle yderligere legitimationsoplysninger og til sidst få domæneadministratorrettigheder, der giver dem mulighed for let at udfiltrere data. Virksomheder opdager ofte ikke overtrædelsen før uger eller måneder senere, hvis nogensinde. Derfor er organisationer nu klar over, at perimeter- og slutpunktforsvar ikke er nok. For at forbedre deres sikkerhedsstillelse udnytter de bruger- og enhedsanalyseanalyse (UEBA). UEBA tilbyder muligheden for at registrere unormale aktiviteter, der indikerer kompromis (helst i realtid) - uanset om de stammer fra eller uden for netværket.


-Tuula Fai, Senior Marketing Director hos STEALTHbits Technologies

Cybersikkerhed lider under en mangel på ukvalificerede arbejdstagere

I 2017 vil hacking og andre former for brud fortsætte med at udvide med større og større mål. Mange eksperter er enige om en ting: antallet af ufyldte job fortsætter med at vokse, hovedsageligt fordi der ikke er tilstrækkeligt med talent til at matche efterspørgslen. Såvel colleges som arbejdsgivere bliver nødt til at finde nye måder at reskilling og undervise de kommende cyberworkers of America. Følgelig vil kompensationen til cybersecurity-fagfolk overgå teknologisektoren generelt.

-P.K. Agarwal, regional dekan og administrerende direktør ved Northeastern University Silicon Valley

Ingen fejl, ingen stress - Din trinvis vejledning til oprettelse af livsændrende software uden at ødelægge dit liv

Du kan ikke forbedre dine programmeringsevner, når ingen er interesseret i softwarekvalitet.

Automation og Analytics hjælper organisationer med at tackle manglen på sikkerhedspersonale

Ofte investerer organisationer stærkt i effektiv sikkerhedshardware og -software, men mangler de sikkerhedspecialister, der er nødvendige for at sikre deres effektivitet. Som et eksempel blev overtrædelser som dem, der påvirkede Target og Home Depot, opdaget af deres avancerede sikkerhedssystemer, men sikkerhedsoperationernes udøvere var for overvældede af de tusinder af advarsler, de modtog i timen til at se, hvilke der udgør den mest forestående trussel . Efterhånden som automatisering bliver mere integreret i sikkerhedsløsninger, vil sikkerhedspersonale modtage færre underretninger med mere relevans, hvilket aflaster dem for den manuelle opgave at jage gennem et hav af advarsler for at finde de virkelig ondsindede.

-Scott Miles, Senior Director for Cloud, Enterprise og Security Portfolio Marketing hos Juniper Networks

Datasikkerhed som en service bliver vigtigere for små virksomheder

Små virksomheder begynder at indse, hvilken eksponering de har, og hvad cyberangreb kan betyde for deres forretningssundhed. Med mere avanceret software nu tilgængelig til nedsat prisfastsættelse, har ingen mindre virksomheder råd til at være uden den bedste beskyttelse.

-Richard Durante, Sr. præsident for Tie National

Mere - og mere kompleks - Ransomware og hacking

2017 vil have meget af hvad 2016 havde, når det kommer til ransomware. Forbrydere af ransomware vil se på nye metoder til phishing for at overbevise ofrene til at klikke på en vedhæftet fil eller gå til et websted. Mere brug af vandhuller (websteder eller sociale mediesider, hvor mennesker med lignende positioner samles for at udveksle ideer) som en måde at snare flere mennesker i et ”betroet” miljø på er også muligt at sprede ransomware. Ransomware vil fortsat udvide sig ud over den effektive computer til at kryptere data på netværksandele eller for at sprede virussen som en orm på et internt netværk.

I 2017 vil der også ses flere mand-i-midten-angreb, hvor kriminelle opfanger kommunikation mellem køber og sælger og får køberen til at dirigere penge til alternative konti. På samme måde vil en stigning i svigagtige instruere regnskabsafdelinger om at foretage betalinger til fantomleverandører i regi af, at instruktionerne kommer fra en virksomhedsejer eller nogen i højere ledelse.

-Greg Kelley, EnCE, DFCP, Vestige Digital Investigations

Postere vil foretage flere falske køb - og svindlere vil blive endnu bedre til at se reelle ud

For mobilspil eller en hvilken som helst app virkelig er voksende brugertal en stor aftale og en stor udgift. Når man ser på en voksende anvendelsesbase, kan aktive brugere, der downloader din app, logge ind regelmæssigt og endda foretage køb virke ideelle, men de er måske slet ikke rigtige. Avanceret engagement fra falske brugere bliver et meget større problem i 2017, da annoncører og annonceplatforme anvender mere sofistikeret sporingsteknologi og svindlere bliver mere erfarne med at efterligne virkelige brugers opførsel til at spille systemet og få en stor gevinst.

-Ting-Fang Yen, forskningsforsker hos Datavisor

Antallet af cyberangreb vil stige

Det nye år, ligesom enhver, der gik foran det, vil have et fælles tema: antallet af cyberangreb vil stige.

Med antallet af internetaktiverede enheder, fra traditionelle computere til tablets og smartphones til IoT-gizmos, på en stadig opadgående bane, formoder jeg, at DDoS-angreb har en stærk funktion i 2017. Forskellen i år vil imidlertid være, at intentionen vil være mindre om hacktivisme og generel forstyrrelse og mere om afpresning fra virksomheder, der ikke er villige til at betale for beskyttelse.

-Lee Munson, sikkerhedsforsker, Comparitech.com

Virksomheder vil have et stigende pres for at følge regeringens retningslinjer

Fra den lovgivningsmæssige side ser jeg øget virksomhedstilpasning af regeringsledede retningslinjer såsom NIST'er og også pres fra forsikringsselskaber til at følge retningslinjer. Jeg ser også, at de store risici fortsat er fra lavere tech-angreb som phishing, men forventer, at skoler og deres værdifulde PII bliver et mere almindeligt mål.

-Stelios Valavanis, grundlægger og administrerende direktør hos onShore Security

Virksomheder vil blive flyttet til skyen (uden deres tilladelse)

I 2016 konstaterede Dtex, at i 64 procent af virksomhedens sikkerhedsvurderinger blev offentlig søgbare virksomhedsdata fundet på det offentlige internet uden engang grundlæggende kontroller som adgangskoder. Dette problem stammede fra, at medarbejdere og partnere delte filer via populære cloud-apps som Google Drive via usikrede links. Dette problem er ikke afhjulpet. Som et resultat vil i 2017 enhver kunne finde alt fra følsom IP og regulerede data til kundeoplysninger gennem enkle online-søgninger hos mere end 90 procent af organisationerne. Manglende synlighed til deling af tredjepart af følsomme oplysninger på uanfaldede sky-apps vil være en af ​​de primære årsager til, at disse typer overtrædelser opstår.

-Christy Wyatt, administrerende direktør i Dtex Systems

Vejen til mindst modstand vil blive bredere for hackere

Hackere vil fortsætte med at tage vejen for mindst modstand ved at udnytte almindelige, upatchede sårbarheder for at få adgang til organisationer og deres kritiske data. Med mange softwareudgivere, der nu frigiver kritiske programrettelser "i bulk", har hackere nu mere tid end nogensinde til at udnytte nye sårbarheder. Hver ukontrolleret applikation eller enhed er en potentiel åben dør for hackere til at udnytte kendte sårbarheder, som i gennemsnit tager 193 dage at lappe.

-Bill Berutti, præsident for Cloud and Security Automation hos BMC

Angreb på IoT-enheder vil bølge

2017 vil medføre en fortsat og massiv stigning i cyberangreb forårsaget af IoT-enheder. De fleste IoT-enheder, der er produceret i dag, har intet integreret cyberforsvar og tillader ikke tredjepart at installere sikkerhedssoftware. For at imødegå denne bekymring anbefaler fabrikanterne, at sikkerhed for IoT-enheder opnås ved at installere bag en firewall, som ikke længere er en garanti for sikkerhed i dagens miljø. Når IoT-enheder er kompromitteret, kan de derefter give en bagdør, der fungerer som en hemmelig kommunikationskanal i måneder før opdagelsen.

-Moshe Ben Simon, medstifter og vicepræsident for TrapX Security

En højere skadeomkostning fra cyberangreb

Mens der findes tusindvis af cybersikkerhedsfirmaer, tilsvarende findes der også tusinder af point-løsninger. I en verden med hurtigt udviklende trusler er den tekniske levedygtighed (levetid) for en punktopløsning foruroligende begrænset til et til tre år. Den tid, det tager cyberkriminelle at overliste en point-løsning, er kun begrænset af deres opmærksomhed på det. Når løsninger er på markedet i flere år, er det sikkert at antage, at kreative hackere allerede har udviklet mere sofistikerede teknikker. Og i lyset af et forventet fald i nye cybersikkerhedsfirmaer og løsninger, der i sidste ende giver morgendagens trusler uopløst. Desværre står vi over for et ”dødbringende møde” - færre løsninger på markedet kombineret med smartere hackere. Resultatet vil være klart: mere vellykket angreb, der i stigende grad er ødelæggende, og som medfører en betydelig højere omkostning for skade på ofreorganisationen.

-Nir Gaist, medstifter og administrerende direktør for Nyotron

Et større fokus på ERP-systemsikkerhed

Under hensyntagen til, at ERP-systemer administrerer alle kronjuveler, kan vi forvente et skiftende fokus til cybersikkerhed af sådanne systemer. Da virksomhedssoftware spiller en vigtig rolle i en virksomhed og gemmer alle vigtige data, er det et attraktivt mål for en ondsindet person allerede nu. Behov for ERP-cybersikkerhed er aktuelt nu, ikke mindst på grund af mediedækningen af ​​de overtrædelser, hvor virksomhedsapplikationer blev målrettet (USIS-dataovertrædelse).

-Alexander Polyakov, CTO hos ERPScan og præsident for EAS-SEC.org

Større intelligens inden for sikkerhed

I 2017 kan vi se frem til mere intelligensbaserede tilgange til sikkerhed for at hjælpe med at forhindre overtrædelse af data, da konventionelle teknologier ikke skærer dem ned. Mere universel avanceret analyse og realtidsovervågning kommer for virksomheder. Dette vil hjælpe forbrugerne og forhåbentlig hjælpe med at forhindre flere former for identitetstyveri.

-Robert Siciliano, forfatter og ekspert på personlig sikkerhed og identitetstyveri

CISO'er bliver nødt til at gøre mere hjemmearbejde

Væksten i samarbejde og brug af skytjenester som Office 365 vil betyde, at CISO'er skal undersøge strømmen og brugen af ​​data, og denne synlighed vil diktere deres databeskyttelsespolitikker. De vil være i stand til at anvende ressourcer mere effektivt, når de ser, hvad der skal beskyttes hvor.

-Tzach Kaufmann, CTO og grundlægger af Covertix

Interoperabilitet mellem menneskelig og kunstig intelligens vil dukke op

Truseldetekteringsløsninger baseret på big data og AI vil udvikle sig til det punkt, hvor "interoperabilitet" mellem kunstig og menneskelig intelligens vil give CISO'er mulighed for at bekæmpe cyberangrebene, der ikke følger "reglerne." De vil drage fordel af et mere effektivt system, der stopper truslerne i deres spor, før de kan gøre reel skade - opdage angrebene, før cyberkriminelle kan få det, de kom til.

-Noam Rosenfeld, Senior Vice President for Verint Cyber ​​Intelligent Solutions

Sikkerhed bliver mere eksternaliseret

Små og mellemstore virksomheder har ikke ressourcerne til at køre og løbende opdatere deres fuldtids sikkerhedsoperationscentre eller personale fuldt team til cybersikkerhed. Som et resultat vil de fortsætte med at henvende sig til tredjepart og konsulenter for deres sikkerhedsbeskyttelse for at holde forsvaret opdateret på en mere økonomisk måde.

-Jason Porter, næstformand Security Solutions, AT&T

Hackere målretter sig mod mobile sikkerhedsløsninger og tvinger virksomheder til at vedtage mere forskellige strategier

En strategi, der udvikler sig i 2017, er for mobile hackere at angribe selve sikkerhedsløsningen, enten for at omgå den eller deaktivere den, så det primære hack kan fortsætte enten uopdaget eller ikke stoppet. Mange mobile sikkerhedsløsninger giver kun detektion eller er afhængige af tredjepartssystemer for at afbøde trusler. Disse tilgange er let at besejre. Vi ser en stærk tendens til at besejre saneringsstrategier og forventer, at dette angribende mønster vokser hurtigt. At give synlighed til angreb er stor, men det vil ikke være nok i 2017.

Da en sådan udnyttelse kan ske øjeblikkeligt, er proaktiv, automatiseret beskyttelse, der sker i realtid, kritisk, da menneskelig respons på underretninger ikke vil være hurtig nok. Denne strategi for at angribe sikkerhedsløsningen kan finde sted gennem malware- eller netværkstrusler, så løsninger skal være både omfattende og lydhøre.

IT-sikkerhedsadministratorer er blevet mere og mere opmærksomme på, at hverken traditionelle sikkerhedsmetoder eller MDM eller MAM alene er effektive til at tackle de forskellige og avancerede trusler mod mobilsikkerhed. Mens bevidstheden altid vokser foran budgettets tilgængelighed, vil flere organisationer i 2017 bruge denne viden til at påvirke IT-budgetter og vedtage en ordentlig diversificeret strategi fremover.

-Yair Amit, CTO hos Skycure

Virksomheder bliver mere opmærksomme på sårbarheden af ​​krypteringsnøgler i skybaserede systemer

En af de grundlæggende aksiomer i sikkerhed er, at du periodisk skal ændre ting som adgangskoder og krypteringsnøgler for at maksimere sikkerheden. Mens nogle vil hævde, at mange IT-organisationer måske er gået over bord med deres iver efter ændringer af adgangskode, er det modsatte tilfældet for skybaseret indsats, hvor de fleste organisationer ikke bytter krypteringsnøgler ofte nok - og af forståelige grunde. Mange traditionelle krypteringsmetoder kræver nedetid - og nogle gange er det betydelig nedetid - for at opdatere nøgler. Heldigvis findes der allerede kommercielt tilgængelige løsninger, hvor arbejdsmængder kan omskiftes gennemsigtigt med nul nedetid, og disse nye teknologier bliver i stigende grad den nye normale i det kommende år og fremover.

-Eric Chiu, medstifter og præsident for HyTrust

Et stort kritisk infrastrukturangreb?

Mange kritiske infrastrukturenheder og hjælpeprogrammer (strømnet) kontrollerer stadig operationer ved hjælp af ældre overvågningskontrol og dataindsamling (SCADA) -systemer, der aldrig blev designet med sikkerhed i tankerne eller til at være forbundet til internettet. Disse systemer måler frekvens, spænding og effekt på hver sensorplacering. I dagens åbne netværksmiljø er det praktisk taget umuligt at opretholde den traditionelle "luftgap" mellem engang isolerede SCADA-netværk og omverdenen. De fleste SCADA-systemer er teoretisk ”luftappapperet”, men afbrydes ikke rigtig fra netværket.I lyset af dette er der stadig måder for angribere at komme omkring isolering på, enten fordi systemerne ikke er konfigureret korrekt, eller via et tilgængeligt testlink eller broet over Wi-Fi-netværket, bare for at fremhæve et par eksempler.

-Faizel Lakhani, præsident og COO for SS8

Hurtigere cybersikkerhedsbrud

2016 har illustreret en stigning i hackernes sofistikering, en stigning i angrebets bredde og dybde og en spredning af nye teknikker, der bruges til at nedbryde selv de mest sikre systemer.

I 2017 forventer jeg, at hastigheden for et kompromis skal accelerere. Vi vil se hackere bryde ind i systemer, stjæle legitimationsoplysninger og følsom information og komme langt hurtigere fremad - alt inden en virksomhed genkender et angreb eller systemer har mulighed for at reagere.

Yderligere vil vi se mere destruktiv malware i 2017. Hvis angribere f.eks. Kan true bestemte insidere med ikke-offentlige personlige oplysninger for at tvinge dem til at hjælpe med at kompromittere et virksomhedsnetværk, kan det føre til ransomware 2.0.

-Ajit Sancheti, medstifter og administrerende direktør for Preempt

Væksten af ​​Crowdsourced, handlingsfri trussel intelligens

Selvom trusselintelligens (TI) stadig er i sin spædbarn, vil den ikke være længe. Snart opmuntrer industrien, regeringerne og indflydelsesrige institutioner stærkt TI-data til skarer. Alle cyberforsvar er fuldt ud i stand til at forbruge TI i realtid, handle på den opnåede intelligens og også levere opstrøms crowddsource-kapaciteter. Alle organisationer, enheder, applikationer, operativsystemer og indlejrede systemer vil snart blive fodret med TI og på sin side fodre det til andre organisationer.

-Stephen Gates, Chief Research Intelligence Analyst ved NSFOCUS

SSL-kryptering af websteder vil øges eksponentielt

Betydningen af ​​SSL-kryptering (Socket Layout) for websteder, så brugere og ejere af små virksomheder, der indsamler PII, ved, at deres følsomme information er sikker og sikker, vil vokse eksponentielt - især når nogle centrale frister i januar nærmer sig. SSL bruges til at kryptere data, autentificere serveren og verificere s integriteten.

I 2017 viser Mozilla FireFox og Google Chrome “ikke sikre” på alle HTTP-websider, der har et adgangskodefelt og / eller indsamler kreditkortdata. Det er et kæmpe skridt i at sikre hele Internettet og e-handel-forhandlere, da det vil hjælpe med at holde brugerne opmærksomme og forhåbentlig skubbe de 90 procent af websteder, der mangler SSL, til at intensivere deres spil.

-Michael Fowler, præsident for Comodo CA

Hackere målretter sig mod open source-software

Jeg tror, ​​at den største tendens, vi vil se, er hackere, der er målrettet mod open source-software. Sårbarheder vil blive afsløret, svarende til 2014, hvor softwareudviklere hurtigt bliver konfronteret med at lappe produkter. Det vil påvirke ethvert firma, der bruger fælles open source-værktøjer / applikationer, da deres software vil være sårbar over for angreb. At lappe disse huller rettidigt vil være kritisk for softwareudviklere. I dag handler cyberkriminelle utroligt hurtigt, og vi er nødt til at prøve at være hurtigere.

-Dodi Glenn, VP for Cyber ​​Security for PC Matic

Mediehacking bliver en mere alvorlig trussel

2017 vil være året for mediehacking - målrettet indsats fra stater, enkeltpersoner og organisationer til at bruge stjålne og doktreret information for at så forvirring, skifte opinion og påvirke debatten. Dette er en alvorlig trussel, som vi som samfund stort set har ignoreret, men der er meget, vi kan gøre for at bekæmpe denne udfordring.

Stater bør tilpasse sig for at fordømme denne aktivitet. Medieplatforme skal arbejde for at opdatere deres systemer til at styre forsætlige desinformationskampagner. Desuden er mediehackning ofte afhængig af doktrerede eller stjålne data. Sikkerhedsorganisationer kan have en stor indflydelse på dette problem ved at fokusere på at øge synligheden i dette angreb og arbejde for at beskytte sandsynlige mål for denne type datatyveri (aviser, politiske organisationer, prominente aktiviststemmer om centrale spørgsmål).

-Nathaniel Gleicher, tidligere direktør for Det Hvide Hus for cybersikkerhedspolitik, chef for cybersikkerhed i Illumino

Boretid bliver den største trussel

At hackere kan gemme sig i kompromitterede netværk i måneder - eller endda år - er den største enkeltstående sikkerhedstrussel, vi står overfor. Hvis indtrængende har så meget tid, kan du garantere, at de finder mål og forårsager skade.

Vores vigtigste imperativ i 2017 burde være at forkorte den tid, som angribere har inden i vores systemer, og du kan ikke gøre det, hvis du ikke har synlighed til dit datacenter. I dag ved de fleste sikkerhedsorganisationer ikke, hvad der er forbundet med deres netværk, eller hvordan deres enheder taler med hinanden. Hvis angribere forstår dit netværk bedre end du gør, er det ikke underligt, at de kan gemme sig inde så længe. 2017 skulle være året, hvor vi endelig knytter synlighed i realtid til effektiv mikrosegmentering, så vi kan finde angribere hurtigere og lukke dem hurtigere ned.

-Nathaniel Gleicher, tidligere direktør for Det Hvide Hus for cybersikkerhedspolitik, chef for cybersikkerhed i Illumino

Next-generation Ransomware vil blive mainstream

Efter stor succes og indtægtsgenerering fra løsepenge-angreb i 2016 forventer vi at se en ny generation af løsepenge, der er meget mere sofistikeret med højere løsepenge-krav (mere end $ 1 million til et enkelt angreb) i 2017. I alt mener vi, at skader vil blive mere end $ 1 milliard.

I vores laboratorier ser vi allerede, hvordan ransomware udvikler sig og bliver meget mere undvigende og ødelæggende. Tag for eksempel den nye innovative “backup wiper” ransomware, som kan slette sikkerhedskopifiler for at sikre, at datagendannelser ikke er tilgængelige, hvilket øger chancerne for, at løsepengeanfaldet er vellykket.

-Eyal Benishti, grundlægger og administrerende direktør for IRONSCALES

Behovet for cyberforsikring vokser

Cyberforsikring er stigende, da flere virksomheder vedtager planer og flere forsikringsselskaber udvider deres portefølje og vokser deres præmier, men for at opretholde troværdighed og retfærdiggøre omkostninger, skal både forsikringsselskaber og forsikringsselskaber anvende en dataanalytisk tilgang til cyberforsikring i 2017. industrien vil fortsat bruge og stole på data til at udvikle kvantitative modeller til vurdering af præmier for at træffe mere strategiske beslutninger.

Ud over dataene vil der være et nyt fokus på, hvad der sker i løbet af et forretningsforhold. Underwriters vil begynde at udvikle programmer, der driver bedre sikkerhedshygiejne. På samme måde som sundhedsforsikringsudbydere udviklede ikke-rygerpolitikker eller giver rabatter for gymnastikmedlemskab, vil cyberforsikringsselskaber belønne virksomhederne for at tage en mere proaktiv tilgang til cybersikkerhed.

-Jake Olcott, næstformand i BitSight

Vi ser flere angreb mod "kritisk" infrastruktur

Efter hacket mod det ukrainske elektriske net og sygdomsforstyrrelser på grund af ransomware-angreb, vil vi se flere overtrædelser rettet mod kritisk infrastruktur i det kommende år. Desuden vil ideen om "kritisk infrastruktur" ændre sig. Vi taler ikke længere bare om nettet eller finansielle institutioner. Kritisk infrastruktur vil omfatte vigtige skytjenester som AWS, der kan skabe et enormt, skadeligt afbrydelse, hvis et brud på denne service finder sted. Hvis DDoS-angrebet på Dyn var så indflydelsesrig, kan du forestille dig konsekvenserne af et udfald hos en større tjenesteudbyder.

-Jake Olcott, næstformand i BitSight

Det første nationstats cyberangreb finder sted som en krigshandling

Den første nationstats cyberattack vil blive ført og anerkendt som en handling eller krig. Vi har set cyberattacks brugt fra alt i Irak-krigen til at forstyrre elnettet (faktisk for at holde lysene tændt) til Stuxnet. 2017 vil se det første storskala angreb fra en nation mod en anden suveræn nation og blive anerkendt som et angreb og de anvendte teknikker betragtes som våben (omend software, malware, sårbarheder og udnyttelse).

-Morey Haber, VP for teknologi hos BeyondTrust

Ransomware målretter sig mod databaser

Ransomware vil blive smartere og vil smelte sammen med informationsstjælende malware, som først stjæler information og derefter selektivt krypterer, enten på forespørgsel, eller når andre mål er nået eller fundet at være uovervindelige. Selvom ransomware er en ekstrem hurtig måde at få betalt som en svindler / hacker, hvis du også er i stand til først at stjæle nogle oplysninger, før du krypterer enheden, kan du i det væsentlige hacke den to gange. I dette scenarie, hvis offeret siger: ”Ved du hvad? Jeg har backup-filer ”og nægter at betale for dekryptering, hackeren kan true med at lække det hele. Vi hører om ransomware, der bruges i følsomme miljøer som på hospitaler, men indtil videre har der ikke været nogen betydelig skade. Hvis malware først havde udfiltreret patientinformation og derefter krypteret det, kunne det have været yderst skadeligt.

-Alex Vaystikh, CTO for SecBI