جدول المحتويات:
- 1 ظهور الاختراقات Cryptocurrency
- 2 البريد الإلكتروني: لا يزال الهدف الرئيسي
- مجمعات البيانات 3 ، احترس
- 4 الأمن ، والامتثال محرك سحابة اعتماد
- 5 الراقية البرمجيات الخبيثة المحمول
- 6 اضطراب الأشياء
- 7 رانسومواري الوقود الابتزاز الرقمي
- 8 الأمن بنيت في المدونة
- 9 احترس من السيارات المتصلة
- 10 خروقات تدخل حياتنا الجسدية
- 11 المزيد من التوقعات
فيديو: اÙÙضاء - عÙÙ٠اÙÙÙÙ ÙÙÙر٠اÙØاد٠ÙاÙعشرÙÙ (شهر نوفمبر 2024)
كان هذا عامًا تقريبيًا آخر للأمان عبر الإنترنت. من خرق Equifax إلى الاختراق الكامل للانتخابات من قبل حكومة أجنبية ، أثرت المشاكل الأمنية الرئيسية على كل صناعة ومؤسسة ومستهلك في البلاد تقريبًا.
من المستحيل سرد كل خرق جديرة بالملاحظة واستغلال خبيث جديد ، ولكن إليك خلاصة مختصرة:
- Equifax ، بالطبع ، التي لم تكشف عن خرقها للبيانات الشخصية لكل بالغ أمريكي بشكل أساسي لعدة أشهر.
- WannaCry ransomware أرهب أكثر من 300000 جهاز كمبيوتر يعمل بنظام Windows في جميع أنحاء العالم
- يتبع Petya ransomware بعد فترة وجيزة ، مطالبين فدية Bitcoin ضخمة.
- أطعمة كاملة كشفت عن خرق كبير لبطاقة الائتمان.
- كما سبق للأبد 21.
- كشفت Imgur عن وجود 1.7 مليون حساب - وهذا ما حدث في عام 2014.
- كشف أوبر عن خرق بيانات عام 2016 بعد مرور عام على هذه الحقيقة ، ويتحرك حاليًا في الكونغرس.
- أوه ، تم اختراق بيتزا هت أيضًا.
- في الآونة الأخيرة اندلاع BadRabbit Ransomware في أوروبا.
- أدى اختراق Vevo إلى تسريب 3 تيرابايت من الملفات الداخلية عبر الإنترنت.
- فيما يلي 10 خروقات أكثر خطورة للبيانات يجب أن تفزعك ، بما في ذلك JPMorgan ومحطة للطاقة النووية.
- تعرف على أفضل وأخطر المتسللين من مؤتمر Black Hat الأمني لهذا العام.
يمكننا الاستمرار ، ولكن من لديه الوقت؟ حتى إذا كان لديك برنامج شامل لمكافحة الفيروسات وحماية الأمان ، فلا تزال في خطر. قد يكون من الصعب معرفة ما يجب القيام به بعد اختراقك ، ولكن أحد أفضل الإجراءات الوقائية التي يمكنك اتخاذها هو مراقبة متابعتك لمآثر أمنية جديدة ومتجهات هجومية محتملة.
تحدثنا إلى خبراء الأمن من جميع أنحاء الصناعة وقمنا بتجميع 10 من أكثر التهديدات والاتجاهات الأمنية انتشارًا والتي يجب الانتباه إليها في عام 2018.
1 ظهور الاختراقات Cryptocurrency
"نظرًا لتزايد أهمية العملات المشفرة ، بما في ذلك كوسيلة لاستخراج الإيرادات من الجرائم الإلكترونية ، تتوقع Forcepoint أن الأنظمة المحيطة بهذه العملات سوف تتعرض للهجوم بشكل متزايد. نتوقع أن نرى عددًا متزايدًا من البرامج الضارة التي تستهدف بيانات اعتماد المستخدم في عمليات تبادل العملة المشفرة وأن مجرمي الإنترنت سوف يحولون انتباههم إلى مواطن الضعف في الأنظمة التي تعتمد على التقنيات القائمة على blockchain . "- خبير الأمن الرئيسي في نقاط القوة Carl Leonard2 البريد الإلكتروني: لا يزال الهدف الرئيسي
"وفقًا لدعم PSA حديثًا من مكتب التحقيقات الفيدرالي ، فإن تسوية البريد الإلكتروني للنشاط التجاري وتسوية البريد الإلكتروني هي صناعة بقيمة 5 مليار دولار ، ومع ذلك يتم إرسال 80 في المائة من عنوان IP الخاص بالنشاط التجاري عبر البريد الإلكتروني. سيظل البريد الإلكتروني هدفًا جذابًا ومربحًا لمجرمي الإنترنت في حين تعتمد المؤسسات عليها للتواصل مع معلومات حساسة وذات قيمة عالية والحفاظ على ممارسات النظافة الرقمية السيئة وإجراء الاتصالات والسجلات مع المعلومات الخاصة لفترة أطول بكثير مما هي مفيدة.
"من الصعب أيضًا تأمين البريد الإلكتروني لأسباب عديدة ، أحدها الحاسم هو الفرصة الشاسعة للخطأ البشري حيث أصبحت مخططات التصيد وهجمات الهندسة الاجتماعية أكثر تطوراً. يجب أن يكون أمن الاتصالات أولوية للشركات على حد سواء من وجهة نظر الاستثمار ، والنظر في التعاون الآمن منصات لتبادل المعلومات القيمة والخاصة ، ومن منظور السياسة العامة ، لوضع ضوابط أكثر صرامة حول الاتصالات التي يتم الاحتفاظ بها والوقت الذي تستغرقه للحد من التعرض عند حدوث خرق ". - جويل والننتروم ، الرئيس التنفيذي لشركة Wickr
مجمعات البيانات 3 ، احترس
"سيتم اختراق أداة تجميع البيانات في عام 2018 باستخدام طريقة هجوم معروفة. هزّ خرق Equifax في صناعة الأمن ، ولم يتم بعد التأثير الكامل لهذا الانتهاك. تعتقد Forcepoint أن هذا كان أول ما سيحدث في العديد من الانتهاكات. تطبيقات الأعمال المستضافة: تلك التي تحتوي على معلومات حول قوة المبيعات ، والتوقعات والعملاء ، أو تلك التي تدير حملات التسويق العالمية.ويبحث المهاجمون عن طريق الأقل مقاومة ، وإذا استطاعوا العثور على رابط ضعيف في نظام يحتوي بالفعل على جواهر التاج البيانات الشخصية ، وسوف تستغلها ". خبير الأمن الرئيسي في نقطة القوة كارل ليونارد4 الأمن ، والامتثال محرك سحابة اعتماد
"ستقوم المؤسسات التي اتبعت نهج" انتظر وشاهد "في السحابة بتسريع معدلات تبنيها لأنها تبحث عن المساعدة في الدفاع ضد الهجمات السيبرانية المتطورة بشكل متزايد ، مثل حملات الفدية والتصيد المستهدفة للغاية. بالإضافة إلى ذلك ، فإن دخول الناتج المحلي الإجمالي حيز التنفيذ في في مايو 2018 ، ستدرك المنظمات أن قدرتها على اكتشاف المعلومات الشخصية الحساسة وإدارتها أصبحت ممكنة بدرجة أكبر باستخدام الخدمات السحابية ، والتي ستقود موجة كبيرة من عمليات الترحيل والاستثمار ". - روب Sadowski ، الثقة والأمن التسويق الرصاص ، جوجل السحابية5 الراقية البرمجيات الخبيثة المحمول
تتنبأ Kaspersky Lab بأن البرامج الضارة للأجهزة المحمولة ستندمج مع عمليات استغلال لليوم صفر لتجاوز الدفاعات الأمنية لأنظمة تشغيل الأجهزة المحمولة عن بُعد. نتيجةً لذلك ، سنشهد المزيد من هجمات البرامج الضارة للهواتف المحمولة المتطورة والمدمرة في عام 2018.
"تقييمنا هو أن إجمالي البرمجيات الخبيثة المحمولة الموجودة في البرية من المحتمل أن يكون أعلى من المبلغ عنها حاليًا ، بسبب أوجه القصور في القياس عن بعد التي تجعل من الصعب اكتشافها والقضاء عليها. نقدر أنه في عام 2018 ، سيتم اكتشاف المزيد من البرمجيات الخبيثة APT المتطورة للهواتف المحمولة ، كنتيجة لكل من زيادة الهجمات وتحسين تقنيات الأمان المصممة للقبض عليها. " -Kaspersky Lab 2018 Threat Forecasted
6 اضطراب الأشياء
"إن الاعتماد الواسع النطاق لأجهزة إنترنت الأشياء في بيئات المستهلكين والأعمال ، إلى جانب أن هذه الأجهزة غالباً ما تكون سهلة الوصول وغير خاضعة للمراقبة ، جعلها هدفًا جذابًا لمجرمي الإنترنت الذين يرغبون في الاحتفاظ بفدية أو الحصول على وجود دائم طويل الأجل على شبكة الاتصال. في حين أن فدية هذه الأشياء المتصلة ممكنة ، إلا أنها لا تزال غير محتملة في عام 2018. ومع ذلك ، فإن التهديد الجديد الذي سيظهر هو تعطل الأشياء. نظرًا لأن IoT تتيح الوصول إلى كل من الاحتمالات التخريبية وكميات هائلة من البيانات الهامة ، فسنشهد هجمات في هذا المجال ، وقد نرى أيضًا تكاملًا لهجوم رجل في منتصف الطريق (MITM). " كارل ليونارد7 رانسومواري الوقود الابتزاز الرقمي
في عام 2018 ، تتنبأ Trend Micro بأن الابتزاز الرقمي سيكون في صميم نماذج أعمال معظم مجرمي الإنترنت وسوف يدفعهم إلى مخططات أخرى ستضع أيديهم على دفعات ضخمة محتملة.
"إن النجاح الحالي لحملات الفدية - خاصة عنصر الابتزاز - سوف يدفع مجرمي الإنترنت الذين يتطلعون إلى تحقيق أرباح سخية من استهداف السكان الذين يحققون أكبر عائد ممكن. سيستمر المهاجمون في الاعتماد على حملات التصيد حيث يتم تسليم رسائل البريد الإلكتروني التي تحمل حمولة رانسومواري بشكل جماعي لضمان وجود نسبة مئوية من المستخدمين المتأثرين. سيذهبون أيضًا إلى المجموعة الأكبر من خلال استهداف منظمة واحدة ، ربما في بيئة "إنترنت الأشياء الصناعية" (IIoT) ، من أجل هجوم على فدية من شأنها تعطيل العمليات والتأثير على خط الإنتاج. لقد رأينا هذا بالفعل في تداعيات تفشي WannaCry و Petya الهائلين ، ولن يمر وقت طويل حتى يصبح التأثير المقصود للتهديد. " -تقرير تقرير Micro Paradigm Shifts
8 الأمن بنيت في المدونة
"لا تزال العديد من النظم الحرجة في العالم غير مقسّمة بما يكفي - وتتسع مساحة سطحها فقط. لن يتزايد التدفق الثابت لهجمات البرامج الضارة التي رأيناها هذا العام إلا من حيث التردد ، ونتيجة لذلك ، سنبدأ في رؤية المزيد من الموارد المالية والإنمائية المخصصة للأمان. يجب أن يكون الأمان مضمنًا في تطوير الكود ، وليس إضافته في الإنتاج. سنرى أيضًا ظهور المزيد من الموارد المالية والتنموية المخصصة للأمان صعود أنظمة أكثر ذكاءً ، وبلغت ذروتها في نهاية المطاف بسلسلة من الطبقات الآمنة تلقائيًا. "- Jason Warner ، SVP of Technology في GitHub9 احترس من السيارات المتصلة
"ستقوم المركبات المتصلة بإنشاء المزيد من البيانات حول السيارة ومعالجتها وأيضًا عن الرحلات وحتى البيانات الشخصية عن الركاب. سيكون هذا الأمر ذا أهمية متزايدة للمهاجمين الذين يتطلعون إلى بيع البيانات في السوق السوداء أو استخدامها للابتزاز والابتزاز. تتعرض شركات صناعة السيارات بالفعل لضغوط من شركات التسويق التي تتوق إلى الحصول على وصول شرعي إلى بيانات المسافرين والرحلات من أجل الإعلان في الوقت الفعلي عن الموقع.
"سوف تستمر مجموعة خدمات التنقل المتصلة التي يتم إطلاقها في الارتفاع ، وكذلك عدد الموردين الذين يقومون بتطويرها وتقديمها. هذا العرض المتنامي باستمرار (واحتمالية أن تكون المنتجات / الموردين من نوعية متغيرة) ، بالإضافة إلى سوق تنافسي قوي قد يؤدي إلى اختصارات أمنية أو فجوات توفر وسيلة سهلة للمهاجمين. " -Kaspersky Lab Automotive Threat Forecasted for 2018