![Eksperter deler de bedste cybersecurity-tendenser, der skal overvåges i 2017 - Teknologi Eksperter deler de bedste cybersecurity-tendenser, der skal overvåges i 2017 - Teknologi](https://a.continuousdev.com/technology/experts-share-the-top-cybersecurity-trends-to-watch-for-in-2017.jpg)
Indhold
- En bølge i Botnet-numre
- Brug af bruger- og enhedsadfærdsanalyse (UEBA) til at opdage og forhindre overtrædelser
- Cybersikkerhed lider under en mangel på ukvalificerede arbejdstagere
- Ingen fejl, ingen stress - Din trinvis vejledning til oprettelse af livsændrende software uden at ødelægge dit liv
- Automation og Analytics hjælper organisationer med at tackle manglen på sikkerhedspersonale
- Datasikkerhed som en service bliver vigtigere for små virksomheder
- Mere - og mere kompleks - Ransomware og hacking
- Postere vil foretage flere falske køb - og svindlere vil blive endnu bedre til at se reelle ud
- Antallet af cyberangreb vil stige
- Virksomheder vil have et stigende pres for at følge regeringens retningslinjer
- Virksomheder vil blive flyttet til skyen (uden deres tilladelse)
- Vejen til mindst modstand vil blive bredere for hackere
- Angreb på IoT-enheder vil bølge
- En højere skadeomkostning fra cyberangreb
- Et større fokus på ERP-systemsikkerhed
- Større intelligens inden for sikkerhed
- CISO'er bliver nødt til at gøre mere hjemmearbejde
- Interoperabilitet mellem menneskelig og kunstig intelligens vil dukke op
- Sikkerhed bliver mere eksternaliseret
- Hackere målretter sig mod mobile sikkerhedsløsninger og tvinger virksomheder til at vedtage mere forskellige strategier
- Virksomheder bliver mere opmærksomme på sårbarheden af krypteringsnøgler i skybaserede systemer
- Et stort kritisk infrastrukturangreb?
- Hurtigere cybersikkerhedsbrud
- Væksten af Crowdsourced, handlingsfri trussel intelligens
- SSL-kryptering af websteder vil øges eksponentielt
- Hackere målretter sig mod open source-software
- Mediehacking bliver en mere alvorlig trussel
- Boretid bliver den største trussel
- Next-generation Ransomware vil blive mainstream
- Behovet for cyberforsikring vokser
- Vi ser flere angreb mod "kritisk" infrastruktur
- Det første nationstats cyberangreb finder sted som en krigshandling
- Ransomware målretter sig mod databaser
Tag væk:
Hvert år efterlader nye angreb en ny normal inden for cybersikkerhed. Så hvordan ser det ud i 2017? Vi bad eksperter om at give os deres forudsigelser.
Cybersikkerhed har været et centralt emne inden for it i årevis, og hvert år bringer nye udfordringer. Hackere udvikler nye og mere sofistikerede måder at få adgang til data, ressourcer og et stigende antal andre ting, der nu findes i skyen, hvilket efterlader cybersecurity-fagfolk til at forsvare deres græs. Og det ser ud til, at nye angreb hvert år efterlader en ny normal inden for cybersikkerhed. Så hvordan ser det ud i 2017? Vi bad eksperter om at give os deres forudsigelser.
En bølge i Botnet-numre
Afhængigt af vedtagelsestempoet for IoT forventer vi at se to forskellige typer af tendenser. Først ser vi en stigning i botnetnumre og -størrelser. Fra et forskningsperspektiv anser vi botnet for at være på niveau med boligrutere, da de fleste IoT-enheder sidder i hjemmenetværk og ikke direkte udsættes for internettet. Når det er sagt, vil vi sandsynligvis se et par interne hændelser, som i sidste ende kan spores til en kompromitteret IoT-enhed, der (uforvarende) er blevet bragt inden for rækkevidden af det kompromitterede netværk.
For det andet vil vi se endnu mere botnet-for-hire-aktivitet. Sofistikerede botnet er lettere at leje end nogensinde før; priserne falder, og størrelserne stiger. Når de er så let tilgængelige, kan enhver iværksætte et ret sofistikeret angreb uden at have nogen som helst hackingekspertise. Hvor der er mulighed for kaos, sker det. Vi forventer ikke at se forbedringer i IoT-enhedernes sikkerhed, så uanset hvilken type nye IoT-enheder, der trænger ind i markedet i 2017, sandsynligvis vil være den næste botnet-platform.
-Amichai Shulman, CTO hos Imperva
Brug af bruger- og enhedsadfærdsanalyse (UEBA) til at opdage og forhindre overtrædelser
85 procent af angribere kompromitterer ofrene inden for få minutter. Alt, hvad det kræver, er en kompromitteret konto for en angriber til at komme ind i et virksomhedsnetværk, flytte fra system til system for at stjæle yderligere legitimationsoplysninger og til sidst få domæneadministratorrettigheder, der giver dem mulighed for let at udfiltrere data. Virksomheder opdager ofte ikke overtrædelsen før uger eller måneder senere, hvis nogensinde. Derfor er organisationer nu klar over, at perimeter- og slutpunktforsvar ikke er nok. For at forbedre deres sikkerhedsstillelse udnytter de bruger- og enhedsanalyseanalyse (UEBA). UEBA tilbyder muligheden for at registrere unormale aktiviteter, der indikerer kompromis (helst i realtid) - uanset om de stammer fra eller uden for netværket.
-Tuula Fai, Senior Marketing Director hos STEALTHbits Technologies
Cybersikkerhed lider under en mangel på ukvalificerede arbejdstagere
I 2017 vil hacking og andre former for brud fortsætte med at udvide med større og større mål. Mange eksperter er enige om en ting: antallet af ufyldte job fortsætter med at vokse, hovedsageligt fordi der ikke er tilstrækkeligt med talent til at matche efterspørgslen. Såvel colleges som arbejdsgivere bliver nødt til at finde nye måder at reskilling og undervise de kommende cyberworkers of America. Følgelig vil kompensationen til cybersecurity-fagfolk overgå teknologisektoren generelt.
-P.K. Agarwal, regional dekan og administrerende direktør ved Northeastern University Silicon Valley
Ingen fejl, ingen stress - Din trinvis vejledning til oprettelse af livsændrende software uden at ødelægge dit liv
Du kan ikke forbedre dine programmeringsevner, når ingen er interesseret i softwarekvalitet.
Automation og Analytics hjælper organisationer med at tackle manglen på sikkerhedspersonale
Ofte investerer organisationer stærkt i effektiv sikkerhedshardware og -software, men mangler de sikkerhedspecialister, der er nødvendige for at sikre deres effektivitet. Som et eksempel blev overtrædelser som dem, der påvirkede Target og Home Depot, opdaget af deres avancerede sikkerhedssystemer, men sikkerhedsoperationernes udøvere var for overvældede af de tusinder af advarsler, de modtog i timen til at se, hvilke der udgør den mest forestående trussel . Efterhånden som automatisering bliver mere integreret i sikkerhedsløsninger, vil sikkerhedspersonale modtage færre underretninger med mere relevans, hvilket aflaster dem for den manuelle opgave at jage gennem et hav af advarsler for at finde de virkelig ondsindede.
-Scott Miles, Senior Director for Cloud, Enterprise og Security Portfolio Marketing hos Juniper Networks
Datasikkerhed som en service bliver vigtigere for små virksomheder
Små virksomheder begynder at indse, hvilken eksponering de har, og hvad cyberangreb kan betyde for deres forretningssundhed. Med mere avanceret software nu tilgængelig til nedsat prisfastsættelse, har ingen mindre virksomheder råd til at være uden den bedste beskyttelse.
-Richard Durante, Sr. præsident for Tie National
Mere - og mere kompleks - Ransomware og hacking
2017 vil have meget af hvad 2016 havde, når det kommer til ransomware. Forbrydere af ransomware vil se på nye metoder til phishing for at overbevise ofrene til at klikke på en vedhæftet fil eller gå til et websted. Mere brug af vandhuller (websteder eller sociale mediesider, hvor mennesker med lignende positioner samles for at udveksle ideer) som en måde at snare flere mennesker i et ”betroet” miljø på er også muligt at sprede ransomware. Ransomware vil fortsat udvide sig ud over den effektive computer til at kryptere data på netværksandele eller for at sprede virussen som en orm på et internt netværk.
I 2017 vil der også ses flere mand-i-midten-angreb, hvor kriminelle opfanger kommunikation mellem køber og sælger og får køberen til at dirigere penge til alternative konti. På samme måde vil en stigning i svigagtige instruere regnskabsafdelinger om at foretage betalinger til fantomleverandører i regi af, at instruktionerne kommer fra en virksomhedsejer eller nogen i højere ledelse.
-Greg Kelley, EnCE, DFCP, Vestige Digital Investigations
Postere vil foretage flere falske køb - og svindlere vil blive endnu bedre til at se reelle ud
For mobilspil eller en hvilken som helst app virkelig er voksende brugertal en stor aftale og en stor udgift. Når man ser på en voksende anvendelsesbase, kan aktive brugere, der downloader din app, logge ind regelmæssigt og endda foretage køb virke ideelle, men de er måske slet ikke rigtige. Avanceret engagement fra falske brugere bliver et meget større problem i 2017, da annoncører og annonceplatforme anvender mere sofistikeret sporingsteknologi og svindlere bliver mere erfarne med at efterligne virkelige brugers opførsel til at spille systemet og få en stor gevinst.
-Ting-Fang Yen, forskningsforsker hos Datavisor
Antallet af cyberangreb vil stige
Det nye år, ligesom enhver, der gik foran det, vil have et fælles tema: antallet af cyberangreb vil stige.
Med antallet af internetaktiverede enheder, fra traditionelle computere til tablets og smartphones til IoT-gizmos, på en stadig opadgående bane, formoder jeg, at DDoS-angreb har en stærk funktion i 2017. Forskellen i år vil imidlertid være, at intentionen vil være mindre om hacktivisme og generel forstyrrelse og mere om afpresning fra virksomheder, der ikke er villige til at betale for “beskyttelse.”
-Lee Munson, sikkerhedsforsker, Comparitech.com
Virksomheder vil have et stigende pres for at følge regeringens retningslinjer
Fra den lovgivningsmæssige side ser jeg øget virksomhedstilpasning af regeringsledede retningslinjer såsom NIST'er og også pres fra forsikringsselskaber til at følge retningslinjer. Jeg ser også, at de store risici fortsat er fra lavere tech-angreb som phishing, men forventer, at skoler og deres værdifulde PII bliver et mere almindeligt mål.
-Stelios Valavanis, grundlægger og administrerende direktør hos onShore Security
Virksomheder vil blive flyttet til skyen (uden deres tilladelse)
I 2016 konstaterede Dtex, at i 64 procent af virksomhedens sikkerhedsvurderinger blev offentlig søgbare virksomhedsdata fundet på det offentlige internet uden engang grundlæggende kontroller som adgangskoder. Dette problem stammede fra, at medarbejdere og partnere delte filer via populære cloud-apps som Google Drive via usikrede links. Dette problem er ikke afhjulpet. Som et resultat vil i 2017 enhver kunne finde alt fra følsom IP og regulerede data til kundeoplysninger gennem enkle online-søgninger hos mere end 90 procent af organisationerne. Manglende synlighed til deling af tredjepart af følsomme oplysninger på uanfaldede sky-apps vil være en af de primære årsager til, at disse typer overtrædelser opstår.
-Christy Wyatt, administrerende direktør i Dtex Systems
Vejen til mindst modstand vil blive bredere for hackere
Hackere vil fortsætte med at tage vejen for mindst modstand ved at udnytte almindelige, upatchede sårbarheder for at få adgang til organisationer og deres kritiske data. Med mange softwareudgivere, der nu frigiver kritiske programrettelser "i bulk", har hackere nu mere tid end nogensinde til at udnytte nye sårbarheder. Hver ukontrolleret applikation eller enhed er en potentiel åben dør for hackere til at udnytte kendte sårbarheder, som i gennemsnit tager 193 dage at lappe.
-Bill Berutti, præsident for Cloud and Security Automation hos BMC
Angreb på IoT-enheder vil bølge
2017 vil medføre en fortsat og massiv stigning i cyberangreb forårsaget af IoT-enheder. De fleste IoT-enheder, der er produceret i dag, har intet integreret cyberforsvar og tillader ikke tredjepart at installere sikkerhedssoftware. For at imødegå denne bekymring anbefaler fabrikanterne, at sikkerhed for IoT-enheder opnås ved at installere bag en firewall, som ikke længere er en garanti for sikkerhed i dagens miljø. Når IoT-enheder er kompromitteret, kan de derefter give en bagdør, der fungerer som en hemmelig kommunikationskanal i måneder før opdagelsen.
-Moshe Ben Simon, medstifter og vicepræsident for TrapX Security
En højere skadeomkostning fra cyberangreb
Mens der findes tusindvis af cybersikkerhedsfirmaer, tilsvarende findes der også tusinder af point-løsninger. I en verden med hurtigt udviklende trusler er den tekniske levedygtighed (levetid) for en punktopløsning foruroligende begrænset til et til tre år. Den tid, det tager cyberkriminelle at overliste en point-løsning, er kun begrænset af deres opmærksomhed på det. Når løsninger er på markedet i flere år, er det sikkert at antage, at kreative hackere allerede har udviklet mere sofistikerede teknikker. Og i lyset af et forventet fald i nye cybersikkerhedsfirmaer og løsninger, der i sidste ende giver morgendagens trusler uopløst. Desværre står vi over for et ”dødbringende møde” - færre løsninger på markedet kombineret med smartere hackere. Resultatet vil være klart: mere “vellykket” angreb, der i stigende grad er ødelæggende, og som medfører en betydelig højere omkostning for skade på ofreorganisationen.
-Nir Gaist, medstifter og administrerende direktør for Nyotron
Et større fokus på ERP-systemsikkerhed
Under hensyntagen til, at ERP-systemer administrerer alle kronjuveler, kan vi forvente et skiftende fokus til cybersikkerhed af sådanne systemer. Da virksomhedssoftware spiller en vigtig rolle i en virksomhed og gemmer alle vigtige data, er det et attraktivt mål for en ondsindet person allerede nu. Behov for ERP-cybersikkerhed er aktuelt nu, ikke mindst på grund af mediedækningen af de overtrædelser, hvor virksomhedsapplikationer blev målrettet (USIS-dataovertrædelse).
-Alexander Polyakov, CTO hos ERPScan og præsident for EAS-SEC.org
Større intelligens inden for sikkerhed
I 2017 kan vi se frem til mere intelligensbaserede tilgange til sikkerhed for at hjælpe med at forhindre overtrædelse af data, da konventionelle teknologier ikke skærer dem ned. Mere universel avanceret analyse og realtidsovervågning kommer for virksomheder. Dette vil hjælpe forbrugerne og forhåbentlig hjælpe med at forhindre flere former for identitetstyveri.
-Robert Siciliano, forfatter og ekspert på personlig sikkerhed og identitetstyveri
CISO'er bliver nødt til at gøre mere hjemmearbejde
Væksten i samarbejde og brug af skytjenester som Office 365 vil betyde, at CISO'er skal undersøge strømmen og brugen af data, og denne synlighed vil diktere deres databeskyttelsespolitikker. De vil være i stand til at anvende ressourcer mere effektivt, når de ser, hvad der skal beskyttes hvor.
-Tzach Kaufmann, CTO og grundlægger af Covertix
Interoperabilitet mellem menneskelig og kunstig intelligens vil dukke op
Truseldetekteringsløsninger baseret på big data og AI vil udvikle sig til det punkt, hvor "interoperabilitet" mellem kunstig og menneskelig intelligens vil give CISO'er mulighed for at bekæmpe cyberangrebene, der ikke følger "reglerne." De vil drage fordel af et mere effektivt system, der stopper truslerne i deres spor, før de kan gøre reel skade - opdage angrebene, før cyberkriminelle kan få det, de kom til.
-Noam Rosenfeld, Senior Vice President for Verint Cyber Intelligent Solutions
Sikkerhed bliver mere eksternaliseret
Små og mellemstore virksomheder har ikke ressourcerne til at køre og løbende opdatere deres fuldtids sikkerhedsoperationscentre eller personale fuldt team til cybersikkerhed. Som et resultat vil de fortsætte med at henvende sig til tredjepart og konsulenter for deres sikkerhedsbeskyttelse for at holde forsvaret opdateret på en mere økonomisk måde.
-Jason Porter, næstformand Security Solutions, AT&T
Hackere målretter sig mod mobile sikkerhedsløsninger og tvinger virksomheder til at vedtage mere forskellige strategier
En strategi, der udvikler sig i 2017, er for mobile hackere at angribe selve sikkerhedsløsningen, enten for at omgå den eller deaktivere den, så det primære hack kan fortsætte enten uopdaget eller ikke stoppet. Mange mobile sikkerhedsløsninger giver kun detektion eller er afhængige af tredjepartssystemer for at afbøde trusler. Disse tilgange er let at besejre. Vi ser en stærk tendens til at besejre saneringsstrategier og forventer, at dette angribende mønster vokser hurtigt. At give synlighed til angreb er stor, men det vil ikke være nok i 2017.
Da en sådan udnyttelse kan ske øjeblikkeligt, er proaktiv, automatiseret beskyttelse, der sker i realtid, kritisk, da menneskelig respons på underretninger ikke vil være hurtig nok. Denne strategi for at angribe sikkerhedsløsningen kan finde sted gennem malware- eller netværkstrusler, så løsninger skal være både omfattende og lydhøre.
IT-sikkerhedsadministratorer er blevet mere og mere opmærksomme på, at hverken traditionelle sikkerhedsmetoder eller MDM eller MAM alene er effektive til at tackle de forskellige og avancerede trusler mod mobilsikkerhed. Mens bevidstheden altid vokser foran budgettets tilgængelighed, vil flere organisationer i 2017 bruge denne viden til at påvirke IT-budgetter og vedtage en ordentlig diversificeret strategi fremover.
-Yair Amit, CTO hos Skycure
Virksomheder bliver mere opmærksomme på sårbarheden af krypteringsnøgler i skybaserede systemer
En af de grundlæggende aksiomer i sikkerhed er, at du periodisk skal ændre ting som adgangskoder og krypteringsnøgler for at maksimere sikkerheden. Mens nogle vil hævde, at mange IT-organisationer måske er gået over bord med deres iver efter ændringer af adgangskode, er det modsatte tilfældet for skybaseret indsats, hvor de fleste organisationer ikke bytter krypteringsnøgler ofte nok - og af forståelige grunde. Mange traditionelle krypteringsmetoder kræver nedetid - og nogle gange er det betydelig nedetid - for at opdatere nøgler. Heldigvis findes der allerede kommercielt tilgængelige løsninger, hvor arbejdsmængder kan omskiftes gennemsigtigt med nul nedetid, og disse nye teknologier bliver i stigende grad den nye normale i det kommende år og fremover.
-Eric Chiu, medstifter og præsident for HyTrust
Et stort kritisk infrastrukturangreb?
Mange kritiske infrastrukturenheder og hjælpeprogrammer (strømnet) kontrollerer stadig operationer ved hjælp af ældre overvågningskontrol og dataindsamling (SCADA) -systemer, der aldrig blev designet med sikkerhed i tankerne eller til at være forbundet til internettet. Disse systemer måler frekvens, spænding og effekt på hver sensorplacering. I dagens åbne netværksmiljø er det praktisk taget umuligt at opretholde den traditionelle "luftgap" mellem engang isolerede SCADA-netværk og omverdenen. De fleste SCADA-systemer er teoretisk ”luftappapperet”, men afbrydes ikke rigtig fra netværket.I lyset af dette er der stadig måder for angribere at komme omkring isolering på, enten fordi systemerne ikke er konfigureret korrekt, eller via et tilgængeligt testlink eller broet over Wi-Fi-netværket, bare for at fremhæve et par eksempler.
-Faizel Lakhani, præsident og COO for SS8
Hurtigere cybersikkerhedsbrud
2016 har illustreret en stigning i hackernes sofistikering, en stigning i angrebets bredde og dybde og en spredning af nye teknikker, der bruges til at nedbryde selv de mest sikre systemer.
I 2017 forventer jeg, at hastigheden for et kompromis skal accelerere. Vi vil se hackere bryde ind i systemer, stjæle legitimationsoplysninger og følsom information og komme langt hurtigere fremad - alt inden en virksomhed genkender et angreb eller systemer har mulighed for at reagere.
Yderligere vil vi se mere destruktiv malware i 2017. Hvis angribere f.eks. Kan true bestemte insidere med ikke-offentlige personlige oplysninger for at tvinge dem til at hjælpe med at kompromittere et virksomhedsnetværk, kan det føre til ransomware 2.0.
-Ajit Sancheti, medstifter og administrerende direktør for Preempt
Væksten af Crowdsourced, handlingsfri trussel intelligens
Selvom trusselintelligens (TI) stadig er i sin spædbarn, vil den ikke være længe. Snart opmuntrer industrien, regeringerne og indflydelsesrige institutioner stærkt TI-data til skarer. Alle cyberforsvar er fuldt ud i stand til at forbruge TI i realtid, handle på den opnåede intelligens og også levere opstrøms crowddsource-kapaciteter. Alle organisationer, enheder, applikationer, operativsystemer og indlejrede systemer vil snart blive fodret med TI og på sin side fodre det til andre organisationer.
-Stephen Gates, Chief Research Intelligence Analyst ved NSFOCUS
SSL-kryptering af websteder vil øges eksponentielt
Betydningen af SSL-kryptering (Socket Layout) for websteder, så brugere og ejere af små virksomheder, der indsamler PII, ved, at deres følsomme information er sikker og sikker, vil vokse eksponentielt - især når nogle centrale frister i januar nærmer sig. SSL bruges til at kryptere data, autentificere serveren og verificere s integriteten.
I 2017 viser Mozilla FireFox og Google Chrome “ikke sikre” på alle HTTP-websider, der har et adgangskodefelt og / eller indsamler kreditkortdata. Det er et kæmpe skridt i at sikre hele Internettet og e-handel-forhandlere, da det vil hjælpe med at holde brugerne opmærksomme og forhåbentlig skubbe de 90 procent af websteder, der mangler SSL, til at intensivere deres spil.
-Michael Fowler, præsident for Comodo CA
Hackere målretter sig mod open source-software
Jeg tror, at den største tendens, vi vil se, er hackere, der er målrettet mod open source-software. Sårbarheder vil blive afsløret, svarende til 2014, hvor softwareudviklere hurtigt bliver konfronteret med at lappe produkter. Det vil påvirke ethvert firma, der bruger fælles open source-værktøjer / applikationer, da deres software vil være sårbar over for angreb. At lappe disse huller rettidigt vil være kritisk for softwareudviklere. I dag handler cyberkriminelle utroligt hurtigt, og vi er nødt til at prøve at være hurtigere.
-Dodi Glenn, VP for Cyber Security for PC Matic
Mediehacking bliver en mere alvorlig trussel
2017 vil være året for mediehacking - målrettet indsats fra stater, enkeltpersoner og organisationer til at bruge stjålne og doktreret information for at så forvirring, skifte opinion og påvirke debatten. Dette er en alvorlig trussel, som vi som samfund stort set har ignoreret, men der er meget, vi kan gøre for at bekæmpe denne udfordring.
Stater bør tilpasse sig for at fordømme denne aktivitet. Medieplatforme skal arbejde for at opdatere deres systemer til at styre forsætlige desinformationskampagner. Desuden er mediehackning ofte afhængig af doktrerede eller stjålne data. Sikkerhedsorganisationer kan have en stor indflydelse på dette problem ved at fokusere på at øge synligheden i dette angreb og arbejde for at beskytte sandsynlige mål for denne type datatyveri (aviser, politiske organisationer, prominente aktiviststemmer om centrale spørgsmål).
-Nathaniel Gleicher, tidligere direktør for Det Hvide Hus for cybersikkerhedspolitik, chef for cybersikkerhed i Illumino
Boretid bliver den største trussel
At hackere kan gemme sig i kompromitterede netværk i måneder - eller endda år - er den største enkeltstående sikkerhedstrussel, vi står overfor. Hvis indtrængende har så meget tid, kan du garantere, at de finder mål og forårsager skade.
Vores vigtigste imperativ i 2017 burde være at forkorte den tid, som angribere har inden i vores systemer, og du kan ikke gøre det, hvis du ikke har synlighed til dit datacenter. I dag ved de fleste sikkerhedsorganisationer ikke, hvad der er forbundet med deres netværk, eller hvordan deres enheder taler med hinanden. Hvis angribere forstår dit netværk bedre end du gør, er det ikke underligt, at de kan gemme sig inde så længe. 2017 skulle være året, hvor vi endelig knytter synlighed i realtid til effektiv mikrosegmentering, så vi kan finde angribere hurtigere og lukke dem hurtigere ned.
-Nathaniel Gleicher, tidligere direktør for Det Hvide Hus for cybersikkerhedspolitik, chef for cybersikkerhed i Illumino
Next-generation Ransomware vil blive mainstream
Efter stor succes og indtægtsgenerering fra løsepenge-angreb i 2016 forventer vi at se en ny generation af løsepenge, der er meget mere sofistikeret med højere løsepenge-krav (mere end $ 1 million til et enkelt angreb) i 2017. I alt mener vi, at skader vil blive mere end $ 1 milliard.
I vores laboratorier ser vi allerede, hvordan ransomware udvikler sig og bliver meget mere undvigende og ødelæggende. Tag for eksempel den nye innovative “backup wiper” ransomware, som kan slette sikkerhedskopifiler for at sikre, at datagendannelser ikke er tilgængelige, hvilket øger chancerne for, at løsepengeanfaldet er vellykket.
-Eyal Benishti, grundlægger og administrerende direktør for IRONSCALES
Behovet for cyberforsikring vokser
Cyberforsikring er stigende, da flere virksomheder vedtager planer og flere forsikringsselskaber udvider deres portefølje og vokser deres præmier, men for at opretholde troværdighed og retfærdiggøre omkostninger, skal både forsikringsselskaber og forsikringsselskaber anvende en dataanalytisk tilgang til cyberforsikring i 2017. industrien vil fortsat bruge og stole på data til at udvikle kvantitative modeller til vurdering af præmier for at træffe mere strategiske beslutninger.
Ud over dataene vil der være et nyt fokus på, hvad der sker i løbet af et forretningsforhold. Underwriters vil begynde at udvikle programmer, der driver bedre sikkerhedshygiejne. På samme måde som sundhedsforsikringsudbydere udviklede ikke-rygerpolitikker eller giver rabatter for gymnastikmedlemskab, vil cyberforsikringsselskaber belønne virksomhederne for at tage en mere proaktiv tilgang til cybersikkerhed.
-Jake Olcott, næstformand i BitSight
Vi ser flere angreb mod "kritisk" infrastruktur
Efter hacket mod det ukrainske elektriske net og sygdomsforstyrrelser på grund af ransomware-angreb, vil vi se flere overtrædelser rettet mod kritisk infrastruktur i det kommende år. Desuden vil ideen om "kritisk infrastruktur" ændre sig. Vi taler ikke længere bare om nettet eller finansielle institutioner. Kritisk infrastruktur vil omfatte vigtige skytjenester som AWS, der kan skabe et enormt, skadeligt afbrydelse, hvis et brud på denne service finder sted. Hvis DDoS-angrebet på Dyn var så indflydelsesrig, kan du forestille dig konsekvenserne af et udfald hos en større tjenesteudbyder.
-Jake Olcott, næstformand i BitSight
Det første nationstats cyberangreb finder sted som en krigshandling
Den første nationstats cyberattack vil blive ført og anerkendt som en handling eller krig. Vi har set cyberattacks brugt fra alt i Irak-krigen til at forstyrre elnettet (faktisk for at holde lysene tændt) til Stuxnet. 2017 vil se det første storskala angreb fra en nation mod en anden suveræn nation og blive anerkendt som et angreb og de anvendte teknikker betragtes som våben (omend software, malware, sårbarheder og udnyttelse).
-Morey Haber, VP for teknologi hos BeyondTrust
Ransomware målretter sig mod databaser
Ransomware vil blive smartere og vil smelte sammen med informationsstjælende malware, som først stjæler information og derefter selektivt krypterer, enten på forespørgsel, eller når andre mål er nået eller fundet at være uovervindelige. Selvom ransomware er en ekstrem hurtig måde at få betalt som en svindler / hacker, hvis du også er i stand til først at stjæle nogle oplysninger, før du krypterer enheden, kan du i det væsentlige hacke den to gange. I dette scenarie, hvis offeret siger: ”Ved du hvad? Jeg har backup-filer ”og nægter at betale for dekryptering, hackeren kan true med at lække det hele. Vi hører om ransomware, der bruges i følsomme miljøer som på hospitaler, men indtil videre har der ikke været nogen betydelig skade. Hvis malware først havde udfiltreret patientinformation og derefter krypteret det, kunne det have været yderst skadeligt.
-Alex Vaystikh, CTO for SecBI