Inhaltsverzeichnis:
- 1 Die Zunahme von Kryptowährungshacks
- 2 E-Mail: Immer noch ein Hauptziel
- 3 Datenaggregatoren, aufgepasst
- 4 Sicherheit und Compliance fördern die Cloud-Akzeptanz
- 5 Mobile High-End-Malware
- 6 Störung der Dinge
- 7 Ransomware treibt digitale Erpressung voran
- 8 Sicherheit im Code
- 9 Achten Sie auf vernetzte Autos
- 10 Brüche betreten unser physisches Leben
- 11 Weitere Vorhersagen
Video: Mach DAS – und keiner zieht dich mehr runter (November 2024)
Dies war ein weiteres schwieriges Jahr für die Online-Sicherheit. Von der Equifax-Verletzung bis zum vollständigen Wahlhacking durch eine ausländische Regierung betrafen große Sicherheitsprobleme nahezu alle Branchen, Institutionen und Verbraucher des Landes.
Es ist unmöglich, alle nennenswerten Verstöße und neuen böswilligen Angriffe aufzulisten, aber hier eine kurze Zusammenfassung:
- Equifax hat natürlich monatelang keinen Verstoß gegen die personenbezogenen Daten eines jeden Erwachsenen in den USA gemeldet.
- WannaCry Ransomware terrorisierte weltweit mehr als 300.000 Windows-PCs.
- Bald darauf folgte Petya Ransomware, die heftige Bitcoin-Lösegeldforderungen stellte.
- Whole Foods meldete einen schwerwiegenden Kreditkartenverstoß.
- Das Gleiche gilt für immer 21.
- Imgur meldete einen Verstoß gegen 1, 7 Millionen Konten, der 2014 stattfand.
- Uber hat ein Jahr nach der Tat einen Datenverstoß aus dem Jahr 2016 gemeldet und wird derzeit vom Kongress heftig kritisiert.
- Oh, Pizza Hut wurde auch gehackt.
- Der jüngste Ausbruch von BadRabbit-Ransomware in Europa.
- Ein Vevo-Hack führte dazu, dass 3 TB interner Dateien online verloren gingen.
- Hier sind 10 weitere gefährliche Datenschutzverletzungen, die Sie ausflippen sollten, darunter JPMorgan und ein Kernkraftwerk.
- Schauen Sie sich die besten und gruseligsten Hacks der diesjährigen Black Hat-Sicherheitskonferenz an.
Wir könnten weitermachen, aber wer hat die Zeit? Auch wenn Sie über eine umfassende Antiviren- und Sicherheits-Schutzsoftware verfügen, sind Sie dennoch gefährdet. Es kann schwierig sein zu wissen, was zu tun ist, nachdem Sie gehackt wurden, aber eine der besten vorbeugenden Maßnahmen, die Sie ergreifen können, besteht darin, ein wachsames Auge auf neue Sicherheits-Exploits und potenzielle Angriffsmethoden zu haben.
Wir haben mit Sicherheitsexperten aus der gesamten Branche gesprochen und 10 der häufigsten Sicherheitsbedrohungen und -trends für 2018 zusammengefasst.
1 Die Zunahme von Kryptowährungshacks
„Da Kryptowährungen zunehmend an Bedeutung gewinnen, auch als Methode zur Ermittlung der Einnahmen aus der Internetkriminalität, geht Forcepoint davon aus, dass die Systeme, die solche Währungen umgeben, zunehmend angegriffen werden. Wir gehen davon aus, dass immer mehr Malware auf Benutzeranmeldeinformationen für den Austausch von Kryptowährungen abzielt und dass Cyberkriminelle ihre Aufmerksamkeit auf Schwachstellen in Systemen lenken, die auf Blockchain-basierten Technologien basieren. “ - Carl Leonard, Principal Security Expert von Forcepoint2 E-Mail: Immer noch ein Hauptziel
„Laut einer aktuellen PSA des FBI handelt es sich bei Geschäfts-E-Mail-Kompromissen und E-Mail-Kompromissen um eine Branche von 5 Milliarden US-Dollar, doch 80 Prozent der Geschäfts-IP werden per E-Mail versendet. E-Mails werden weiterhin ein attraktives und lukratives Ziel für Cyberkriminelle sein, während sich Unternehmen darauf verlassen, dass sie vertrauliche und wertvolle Informationen übermitteln und schlechte digitale Hygienepraktiken beibehalten und Mitteilungen und Aufzeichnungen mit privaten Informationen viel länger aufbewahren, als sie nützlich sind.
"E-Mails sind aus vielen Gründen schwer zu sichern. Ein kritischer Punkt ist die enorme Möglichkeit menschlicher Fehler, da Phishing-Verfahren und Social-Engineering-Angriffe immer komplexer werden. Kommunikationssicherheit sollte für Unternehmen sowohl vom Investitionsstandpunkt aus als auch im Hinblick auf eine sichere Zusammenarbeit Priorität haben Plattformen für den Austausch wertvoller und privater Informationen sowie aus politischer Sicht, um strengere Kontrollen für die Aufbewahrung von Mitteilungen und für die Dauer der Reduzierung der Gefährdung bei Verstößen vorzunehmen . “ -Joel Wallenstrom, CEO von Wickr
3 Datenaggregatoren, aufgepasst
"Ein Datenaggregator wird 2018 mit einer bekannten Angriffsmethode verletzt. Der Equifax-Verstoß hat die Sicherheitsbranche erschüttert, und die volle Auswirkung dieses Verstoßes ist noch nicht ausgeschöpft. Forcepoint glaubt, dass dies der erste von vielen Verstößen sein wird Gehostete Geschäftsanwendungen: diejenigen, die Informationen zu Vertriebsmitarbeitern, potenziellen Kunden und Kunden enthalten, oder diejenigen, die globale Marketingkampagnen verwalten: Angreifer suchen den Weg des geringsten Widerstands und ob sie ein schwaches Glied in einem System finden, das bereits die Kronjuwelen enthält personenbezogener Daten werden sie ausnutzen. " - Carl Leonard, Principal Security Experte von Forcepoint4 Sicherheit und Compliance fördern die Cloud-Akzeptanz
"Unternehmen, die sich für die Cloud entschieden haben, werden ihre Akzeptanz beschleunigen, wenn sie nach einer Möglichkeit suchen, sich gegen immer ausgefeiltere Cyberangriffe wie hochgradig gezielte Ransomware- und Phishing-Kampagnen zu verteidigen. Darüber hinaus wird die GDPR in Kraft treten Im Mai 2018 werden Unternehmen erkennen, dass ihre Fähigkeit, vertrauliche personenbezogene Daten zu erkennen und zu verwalten, durch Cloud-Dienste, die eine große Welle von Migrationen und Investitionen auslösen werden, erheblich verbessert wird. " -Rob Sadowski, Marketingleiter für Vertrauen und Sicherheit, Google Cloud5 Mobile High-End-Malware
Kaspersky Lab prognostiziert, dass mobile Malware mit Zero-Day-Exploits kombiniert wird, um die Sicherheitsvorkehrungen mobiler Betriebssysteme aus der Ferne zu umgehen. Infolgedessen werden 2018 ausgefeiltere und verheerendere Angriffe auf mobile Malware zu erwarten sein.
„Unsere Einschätzung ist, dass die Gesamtzahl der in freier Wildbahn vorhandenen mobilen Schadprogramme wahrscheinlich höher ist als derzeit gemeldet, da es bei der Telemetrie Mängel gibt, die es schwieriger machen, diese zu erkennen und auszurotten. Wir schätzen, dass im Jahr 2018 mehr High-End-APT-Malware für Handys entdeckt wird, und zwar sowohl aufgrund der Zunahme der Angriffe als auch aufgrund der Verbesserung der Sicherheitstechnologien, mit denen diese abgefangen werden sollen . “- Kaspersky Lab 2018 Threat Predictions
6 Störung der Dinge
„Die weitverbreitete Verbreitung von IoT-Geräten in Verbraucher- und Geschäftsumgebungen sowie die Tatsache, dass diese Geräte häufig leicht zugänglich sind und nicht überwacht werden, haben sie zu einem attraktiven Ziel für Cyberkriminelle gemacht, die Lösegeld halten oder eine langfristige und dauerhafte Präsenz im Internet erlangen möchten Netzwerk. Während Ransomware dieser verbundenen Dinge möglich ist, bleibt es 2018 unwahrscheinlich. Eine neue Bedrohung, die auftauchen wird, ist die Störung der Dinge. Da das IoT sowohl Zugriff auf störende Möglichkeiten als auch auf große Mengen kritischer Daten bietet, werden Angriffe in diesem Bereich und möglicherweise auch die Integration eines Man-in-the-Middle-Angriffs (MITM) auftreten. “- Forcepoint Principal Security Expert Carl Leonard7 Ransomware treibt digitale Erpressung voran
Im Jahr 2018 prognostiziert Trend Micro, dass die digitale Erpressung der Kern der Geschäftsmodelle der meisten Cyberkriminellen sein wird, und treibt sie in andere Systeme, die potenziell hohe Auszahlungen ermöglichen werden.
„Der derzeitige Erfolg von Ransomware-Kampagnen - insbesondere deren Erpresser-Elemente - wird Cyberkriminelle dazu veranlassen, großzügige Gewinne aus der Ausrichtung auf Zielgruppen zu erzielen, die die bestmögliche Rendite erzielen. Angreifer werden sich weiterhin auf Phishing-Kampagnen verlassen, bei denen E-Mails mit Ransomware-Nutzdaten in großen Mengen zugestellt werden, um einen bestimmten Prozentsatz der betroffenen Benutzer zu gewährleisten. Sie werden sich auch für das größere Geld entscheiden, indem sie auf eine einzelne Organisation, möglicherweise in einer Industrial Internet of Things (IIoT) -Umgebung, einen Ransomware-Angriff abzielen, der den Betrieb unterbricht und die Produktionslinie beeinträchtigt. Wir haben dies bereits an den Folgen der massiven Ausbrüche von WannaCry und Petya gesehen, und es wird nicht mehr lange dauern, bis die beabsichtigten Auswirkungen der Bedrohung eintreten . “- Trend Micro Paradigm Shifts Report
8 Sicherheit im Code
„Viele der kritischen Systeme der Welt sind immer noch nicht ausreichend gehärtet - und ihre Oberfläche wird immer größer. Der stetige Strom von Malware-Angriffen in diesem Jahr wird immer häufiger auftreten. Infolgedessen werden deutlich mehr finanzielle Mittel und Entwicklungsressourcen für die Sicherheit bereitgestellt. Sicherheit muss in die Codeentwicklung integriert werden, nicht in die Produktion. Wir werden auch feststellen, dass mehr finanzielle und Entwicklungsressourcen für die Sicherheit bereitgestellt werden und intelligentere Systeme entstehen, die schließlich in einer Reihe von automatisch gesicherten Ebenen gipfeln . “- Jason Warner, SVP of Technology bei GitHub9 Achten Sie auf vernetzte Autos
„Vernetzte Fahrzeuge erzeugen und verarbeiten immer mehr Daten über das Fahrzeug, aber auch über Fahrten und sogar personenbezogene Daten über die Insassen. Dies wird für Angreifer, die die Daten auf dem Schwarzmarkt verkaufen oder für Erpressung und Erpressung verwenden möchten, von wachsender Anziehungskraft sein. Die Automobilhersteller stehen bereits unter dem Druck von Marketingunternehmen, die einen legitimen Zugriff auf Passagier- und Reisedaten für ortsbezogene Echtzeitwerbung wünschen.
„Das Angebot an Diensten für vernetzte Mobilität, die eingeführt werden, wird ebenso wie die Anzahl der Anbieter, die sie entwickeln und bereitstellen, weiter steigen. Dieses stetig wachsende Angebot (und die Wahrscheinlichkeit, dass Produkte / Lieferanten von unterschiedlicher Qualität sind) in Verbindung mit einem hart umkämpften Markt könnte zu Sicherheitslücken führen, die Angreifern einen einfachen Weg bieten. "- Kaspersky Lab Automotive Threat Predictions für 2018