目次:
- 1暗号通貨ハックの台頭
- 2メール:依然として主要なターゲット
- 3つのデータアグリゲーター、監視
- 4セキュリティ、コンプライアンスドライブのクラウド採用
- 5ハイエンドモバイルマルウェア
- 6物事の混乱
- 7ランサムウェアがデジタル恐torを助長
- 8コードに組み込まれたセキュリティ
- 9コネクテッドカーに注意
- 10の違反が私たちの肉体の生活に入る
- 11その他の予測
ビデオ: ã‚レイゴト (Kireigoto) (十一月 2024)
これは、オンラインセキュリティにとってもう1つの厳しい年でした。 Equifax違反から外国政府による全面的な選挙ハッキングまで、主要なセキュリティ問題が国内のほぼすべての産業、機関、および消費者に影響を及ぼしました。
すべての注目すべき侵害と新しい悪意のあるエクスプロイトをリストすることは不可能ですが、簡単な要約を次に示します。
- もちろん、Equifaxは、本質的にすべての米国成人の個人データの侵害を何ヶ月も開示していませんでした。
- WannaCryランサムウェアは、世界中で300, 000台を超えるWindows PCを恐怖に陥れました。
- その後すぐに、Petyaランサムウェアが続き、高額なビットコイン身代金を要求しました。
- Whole Foodsは、重大なクレジットカード侵害を明らかにしました。
- 永遠に同じ21。
- Imgurは、2014年に発生した170万件のアカウント違反を明らかにしました。
- Uberは、事実の1年後の2016年のデータ侵害を明らかにし、現在、議会の大きな熱を取っています。
- ああ、ピザハットもハッキングされました。
- 最近のヨーロッパでのBadRabbitランサムウェアの発生。
- Vevoのハックにより、3TBの内部ファイルがオンラインで漏洩しました。
- JPMorganや原子力発電所など、さらに10の危険なデータ侵害があります。
- 今年のBlack Hatセキュリティ会議からの最高で恐ろしいハックをご覧ください。
私たちは続けることができますが、誰に時間がありますか? 総合的なウイルス対策およびセキュリティ保護ソフトウェアを使用している場合でも、リスクがあります。 ハッキングされた後に何をすべきかを知るのは難しいかもしれませんが、あなたがとることができる最も先制的な対策の一つは、新しいセキュリティの悪用と潜在的な攻撃ベクトルに注意を払うことです。
業界全体のセキュリティの専門家と話し、2018年に注目すべき最も一般的なセキュリティの脅威と傾向の10を切り上げました。
1暗号通貨ハックの台頭
「サイバー犯罪から収益を引き出す方法など、暗号通貨の重要性が高まるにつれて、フォースポイントは、そのような通貨を取り巻くシステムがますます攻撃を受けると予測しています。 暗号通貨交換のユーザー資格情報を標的とするマルウェアの増加が見込まれ、サイバー犯罪者はブロックチェーンベースの技術に依存するシステムの脆弱性に注意を向けることになります。」- Forcepoint Principal Security Expert Carl Leonard2メール:依然として主要なターゲット
「最近のFBIのPSAによると、ビジネスメールの侵害とメール侵害は50億ドルの業界ですが、ビジネスIPの80%はメール経由で送信されます。 電子メールはサイバー犯罪者にとって魅力的で有利なターゲットであり続けますが、組織は機密情報や価値の高い情報を伝達し、劣悪なデジタル衛生慣行を維持するために電子メールを頼りにしています。
「電子メールは多くの理由で保護することも困難です。重要な理由の1つは、フィッシングスキームやソーシャルエンジニアリング攻撃が高度化するため、ヒューマンエラーの大きな機会になることです。価値のある個人情報を共有するプラットフォーム、およびポリシーの観点から、どの通信を保持するか、および違反が発生した場合のエクスポージャーをどのくらいの期間にわたって厳格に管理するか。」- Wickr CEO、Joel Wallenstrom
3つのデータアグリゲーター、監視
「データアグリゲーターは、2018年に既知の攻撃方法を使用して侵害されます。Equifaxの侵害はセキュリティ業界を揺るがしました。この侵害の完全な影響はまだ現れていません。フォースポイントは、これが多くの侵害の最初のものであると考えていますホストされたビジネスアプリケーション:営業部隊、見込み客、顧客に関する情報を含むアプリケーション、またはグローバルマーケティングキャンペーンを管理するアプリケーション。攻撃者は、抵抗が最も少ない経路を探し、すでに冠の宝石を含むシステムで弱点を見つけられるかどうか個人データのうち、彼らはそれを悪用します。」 -ForcepointプリンシパルセキュリティエキスパートCarl Leonard4セキュリティ、コンプライアンスドライブのクラウド採用
「クラウドへの「待ち構え」アプローチを取っている組織は、高度に標的化されたランサムウェアやフィッシングキャンペーンなど、ますます高度化するサイバー攻撃に対する防御を支援するため、採用率を高めます。さらに、GDPRが発効すると、 2018年5月、組織は、クラウドサービスを使用して機密性の高い個人情報を発見および管理する能力がはるかに可能になり、移行と投資の大きな波が押し寄せることを認識します。」 -Rob Sadowski、Google Cloudの信頼とセキュリティマーケティングリード5ハイエンドモバイルマルウェア
Kaspersky Labは、モバイルマルウェアがゼロデイエクスプロイトと組み合わさって、モバイルオペレーティングシステムのセキュリティ防御をリモートでバイパスすると予測しています。 その結果、2018年にはより洗練された破壊的なモバイルマルウェア攻撃が発生します。
「私たちの評価では、テレメトリの欠陥により、これらを発見して根絶するのが難しくなるため、野生に存在するモバイルマルウェアの総数は、現在報告されているものよりも多いと考えられます。 2018年には、攻撃の増加とそれらをキャッチするように設計されたセキュリティテクノロジーの改善の両方の結果として、モバイル向けのよりハイエンドのAPTマルウェアが発見されると 予測してい ます。」- Kaspersky Lab 2018脅威予測
6物事の混乱
「消費者およびビジネス環境でのIoTデバイスの大規模な採用は、これらのデバイスがアクセスしやすく監視されていないことが多いことと相まって、身代金を保持したり、長期にわたって永続的な存在を獲得したいサイバー犯罪者にとって魅力的なターゲットになりました。通信網。 これらの接続されたもののランサムウェアは可能ですが、2018年には起こりそうにありません。しかし、出現する新しい脅威は、物事の混乱です。 IoTは破壊的な可能性と膨大な量の重要なデータの両方へのアクセスを提供するため、この分野での攻撃が見られます。また、中間者(MITM)攻撃の統合も見られる でしょう 。」- Forcepoint Principal Security Expertカール・レナード7ランサムウェアがデジタル恐torを助長
2018年、トレンドマイクロは、デジタル恐exがほとんどのサイバー犯罪者のビジネスモデルの中核となると予測し、潜在的に多額の支払いを手に入れる他のスキームにそれらを推進します。
「ランサムウェアキャンペーンの現在の成功、特に恐exの要素は、可能な限り最大の利益をもたらす集団をターゲットにして多額の利益を得ようとするサイバー犯罪者を促します。 攻撃者は、ランサムウェアペイロードを含む電子メールをまとめて配信して、影響を受けるユーザーの割合を確保するフィッシングキャンペーンに依存し続けます。 また、運用を混乱させ、生産ラインに影響を与えるランサムウェア攻撃のために、おそらくは産業用モノのインターネット(IIoT)環境の単一の組織をターゲットにすることで、より大きな投資を行います。 これは、大規模なWannaCryおよびPetyaの大発生による放射性降下物ですでに見られており、脅威の意図した影響になるまで長くはかからないでしょう。」- Trend Micro Paradigm Shifts Report
8コードに組み込まれたセキュリティ
「世界の重要なシステムの多くはまだ十分に強化されておらず、その表面積はますます大きくなっています。 今年私たちが見たマルウェア攻撃の着実な流れは、頻度が増加するだけであり、その結果、セキュリティに割り当てられる財政的および開発リソースが大幅に増加し始めるでしょう。 セキュリティは、本番環境に追加するのではなく、コード開発に組み込む必要があります。 また、セキュリティに割り当てられるより多くの財政的および開発リソースの増加、よりインテリジェントなシステムの増加が見られ、最終的に一連の自動的に保護されたレイヤーに 到達 します。」- Jitson Warner、GitHubテクノロジー担当副社長9コネクテッドカーに注意
「コネクテッドビークルは、ビークルに関するデータだけでなく、旅に関するデータ、さらには居住者に関する個人データも生成し、処理します。 これは、闇市場でデータを販売したり、恐torや恐mailのためにデータを使用したりしようとする攻撃者にとって魅力が増します。 自動車メーカーは、リアルタイムの位置ベースの広告のために乗客と旅行データへの合法的なアクセスを取得しようとするマーケティング会社からすでに圧力を受けています。
「開始されているコネクテッドモビリティサービスの範囲は拡大し続け、それらを開発および提供するサプライヤーの数も増加します。 この増え続ける供給(および製品/サプライヤーの品質が変動する可能性)は、激しい競争市場と相まって、攻撃者にとって簡単な方法を提供するセキュリティショートカットまたはギャップにつながる可能性があります。」- Kaspersky Lab Automotive Threat Predictions for 2018年