Experts delen de beste cybersecurity-trends om in de gaten te houden in 2017

Schrijver: Eugene Taylor
Datum Van Creatie: 10 Augustus 2021
Updatedatum: 22 Juni- 2024
Anonim
«HET PLAN» (2019) : De bovenste laag (deel 1) | Een Film van Dmitri Zodtsji
Video: «HET PLAN» (2019) : De bovenste laag (deel 1) | Een Film van Dmitri Zodtsji

Inhoud


Afhaal:

Elk jaar laten nieuwe aanvallen een nieuw normaal in cybersecurity achter. Dus hoe ziet dat eruit in 2017? We vroegen experts om ons hun voorspellingen te geven.

Cybersecurity is al jaren een belangrijk onderwerp in IT en elk jaar brengt dit nieuwe uitdagingen met zich mee. Hackers ontwikkelen nieuwe en meer geavanceerde manieren om toegang te krijgen tot gegevens, bronnen en een toenemend aantal andere dingen die nu in de cloud worden gevonden, waardoor cybersecurity-professionals hun terrein kunnen verdedigen. En het lijkt erop dat elk jaar nieuwe aanvallen een nieuw normaal in cybersecurity achterlaten. Dus hoe ziet dat eruit in 2017? We vroegen experts om ons hun voorspellingen te geven.

Een stijging van de botnetnummers

Afhankelijk van het gebruikstempo van IoT, verwachten we twee verschillende soorten trends te zien. Eerst zullen we een toename van botnetnummers en -groottes zien. Vanuit een onderzoeksperspectief beschouwen we botnets als vergelijkbaar met residentiële routers, omdat de meeste IoT-apparaten zich in thuisnetwerken bevinden en niet rechtstreeks worden blootgesteld aan internet. Dat gezegd hebbende, zullen we waarschijnlijk een paar interne incidenten zien die uiteindelijk worden herleid tot een gecompromitteerd IoT-apparaat dat (onbedoeld) binnen het bereik van het gecompromitteerde netwerk is gebracht.


Ten tweede gaan we nog meer activiteit van botnet-te-huren zien. Geavanceerde botnets zijn gemakkelijker te huren dan ooit tevoren; prijzen dalen en maten stijgen. Omdat het zo gemakkelijk beschikbaar is, kan iedereen een redelijk geavanceerde aanval uitvoeren zonder enige hack-expertise. Waar kans op chaos is, gebeurt het. We verwachten geen verbetering in de beveiliging van IoT-apparaten, dus welk type nieuwe IoT-apparaten de markt ook in 2017 binnenkomen, is waarschijnlijk het volgende botnet-platform.

-Amichai Shulman, CTO bij Imperva

Het gebruik van gebruikers- en entiteitsgedragsanalyse (UEBA) om inbreuken te detecteren en te voorkomen

Tweeëntachtig procent van de aanvallers sluit slachtoffers binnen enkele minuten. Het enige dat nodig is, is een gecompromitteerde account voor een aanvaller om toegang te krijgen tot een bedrijfsnetwerk, van systeem naar systeem te gaan om extra referenties te stelen en uiteindelijk domeinbeheerdersrechten te verkrijgen waarmee ze gemakkelijk gegevens kunnen exfiltreren. Bedrijven ontdekken de inbreuk vaak pas weken of maanden later, of nooit. Bijgevolg realiseren organisaties zich nu dat perimeter- en eindpuntverdedigingen niet voldoende zijn. Om hun beveiligingshouding te verbeteren, maken ze gebruik van gedragsanalyses van gebruikers en entiteiten (UEBA). UEBA biedt de mogelijkheid om abnormale activiteiten te detecteren die wijzen op een accountcompromis (bij voorkeur in realtime) - ongeacht of deze afkomstig zijn van binnen of buiten het netwerk.


-Tuula Fai, Senior Marketing Director bij STEALTHbits Technologies

Cybersecurity zal lijden aan een gebrek aan gekwalificeerde werknemers

In 2017 zullen hacking en andere vormen van inbreuken zich blijven uitbreiden met steeds grotere doelen. Veel experts zijn het over één ding eens: het aantal openstaande vacatures zal blijven groeien, vooral omdat er onvoldoende aanbod van talent is om aan de vraag te voldoen. Zowel hogescholen als werkgevers zullen nieuwe manieren moeten vinden om de toekomstige cyberwerkers van Amerika bij te scholen en les te geven. Dienovereenkomstig zal de vergoeding voor professionals in cybersecurity in het algemeen de technische sector overtreffen.

-P.K. Agarwal, Regional Dean en CEO bij Northeastern University Silicon Valley

Geen bugs, geen stress - Uw stapsgewijze handleiding voor het creëren van levensveranderende software zonder uw leven te vernietigen

Je kunt je programmeervaardigheden niet verbeteren als niemand om softwarekwaliteit geeft.

Automatisering en analyse zullen organisaties helpen het tekort aan beveiligingspersoneel aan te pakken

Organisaties investeren vaak zwaar in effectieve beveiligingshardware en -software, maar missen de beveiligingsspecialisten die nodig zijn om hun effectiviteit te waarborgen. Bijvoorbeeld, inbreuken zoals die die Target en Home Depot hebben getroffen, werden gedetecteerd door hun geavanceerde beveiligingssystemen, maar de beveiligingsmedewerkers waren te overweldigd door de duizenden waarschuwingen die ze per uur ontvingen om te zien welke de meest dreigende bedreiging vormden . Naarmate automatisering meer wordt geïntegreerd in beveiligingsoplossingen, zullen beveiligingspersoneel minder relevante meldingen ontvangen, waardoor ze niet langer handmatig hoeven te jagen om de meest kwaadaardige meldingen te vinden.

-Scott Miles, Senior Director Cloud, Enterprise en Security Portfolio Marketing bij Juniper Networks

Gegevensbeveiliging als service wordt belangrijker voor kleine bedrijven

Kleine bedrijven beginnen zich bewust te worden van de blootstelling die ze hebben en wat cyberaanvallen voor hun zakelijke gezondheid kunnen betekenen. Nu meer geavanceerde software beschikbaar is tegen een gereduceerde prijs, kan geen enkel klein bedrijf zich veroorloven zonder de beste bescherming.

-Richard Durante, Sr. President van Tie National

Meer - en complexer - Ransomware en hacking

2017 zal veel hebben van wat 2016 had als het gaat om ransomware. De daders van ransomware zullen kijken naar nieuwe phishing-methoden om slachtoffers te overtuigen om op een bijlage te klikken of naar een website te gaan. Meer gebruik van drinkplaatsen (websites of sociale mediasites waar mensen van vergelijkbare posities samenkomen om ideeën uit te wisselen) als een manier om meerdere mensen in een 'vertrouwde' omgeving te strikken, is ook mogelijk om ransomware te verspreiden. De ransomware zal zich verder uitbreiden dan de getroffen computer om gegevens op netwerkshares te versleutelen of het virus te verspreiden als een worm op een intern netwerk.

In 2017 zullen er ook meer man-in-the-middle-aanvallen plaatsvinden waarbij criminelen de communicatie tussen koper en verkoper onderscheppen en de koper ertoe brengen om geld naar alternatieve accounts te routeren. In dezelfde lijn zal een toename zijn van frauduleuze s die boekhoudafdelingen instrueren om betalingen te doen aan fantoomverkopers onder auspiciën dat de instructies afkomstig zijn van een bedrijfseigenaar of iemand in hoger management.

-Greg Kelley, EnCE, DFCP, Vestige Digital Investigations

Posers zullen meer valse aankopen doen - en fraudeurs worden er nog beter in om er echt uit te zien

Voor mobiele games, of voor elke andere app, is het groeien van gebruikersaantallen een groot probleem en hoge kosten. Wanneer we kijken naar een groeiende gebruikersbasis, kunnen actieve gebruikers die uw app downloaden, regelmatig inloggen en zelfs aankopen doen misschien ideaal lijken, maar ze zijn misschien helemaal niet echt. Geavanceerde betrokkenheid van frauduleuze gebruikers wordt in 2017 een veel groter probleem, omdat adverteerders en advertentieplatforms geavanceerdere trackingtechnologie gebruiken en fraudeurs meer ervaring hebben met het nabootsen van het gedrag van echte gebruikers om het systeem te gamen en een grote uitbetaling te krijgen.

-Ting-Fang Yen, onderzoekswetenschapper bij Datavisor

Het aantal cyberaanvallen zal toenemen

Het nieuwe jaar zal, net als elk jaar ervoor, een gemeenschappelijk thema hebben: het aantal cyberaanvallen zal toenemen.

Met het aantal apparaten met internet, van traditionele computers tot tablets en smartphones tot IoT-gadgets, op een steeds opwaarts traject, vermoed ik dat DDoS-aanvallen in 2017 sterk zullen voorkomen. Het verschil dit jaar zal echter zijn dat de intentie gaat minder over hacktivisme en algemene verstoring en meer over afpersing van bedrijven die niet willen betalen bescherming.

-Lee Munson, Security Researcher, Comparitech.com

Bedrijven zullen te maken krijgen met toenemende druk om de richtlijnen van de overheid te volgen

Van de regelgevende kant zie ik een toenemende aanpassing van de overheid van door de overheid geleide richtlijnen zoals NIST's en ook de druk van verzekeringsmaatschappijen om richtlijnen te volgen. Ik zie ook dat de grote risico's blijven bestaan ​​uit aanvallen van lagere technologie, zoals phishing, maar verwachten dat scholen en hun waardevolle PII een vaker voorkomend doelwit worden.

-Stelios Valavanis, oprichter en CEO van onShore Security

Bedrijven worden naar de cloud verplaatst (zonder hun toestemming)

In 2016 constateerde Dtex dat in 64 procent van de beveiligingsbeoordelingen van bedrijven, doorzoekbare bedrijfsgegevens werden gevonden op het openbare internet, zonder zelfs basiscontroles zoals wachtwoorden. Dit probleem kwam voort uit werknemers en partners die bestanden delen via populaire cloud-apps zoals Google Drive via onbeveiligde links. Dit probleem is niet verholpen. Als gevolg hiervan kan iedereen in 2017 bij meer dan 90 procent van de organisaties alles vinden, van gevoelige IP en gereguleerde gegevens tot klantinformatie. Een gebrek aan inzicht in het delen van gevoelige informatie door derden over niet-gesanctioneerde cloud-apps zal een van de belangrijkste redenen zijn waarom dit soort inbreuken zich voordoen.

-Christy Wyatt, CEO bij Dtex Systems

Het pad van de minste weerstand wordt breder voor hackers

Hackers zullen de weg van de minste weerstand blijven volgen door gemeenschappelijke, niet-gepatchte kwetsbaarheden te exploiteren om toegang te krijgen tot organisaties en hun kritieke gegevens. Met veel software-uitgevers die nu kritieke patches "in bulk" uitbrengen, hebben hackers nu meer tijd dan ooit om nieuwe kwetsbaarheden te misbruiken. Elke ongecontroleerde applicatie of elk apparaat is een potentiële open deur voor hackers om bekende kwetsbaarheden te misbruiken, die gemiddeld 193 dagen nodig hebben om te patchen.

-Bill Berutti, President van Cloud and Security Automation bij BMC

Aanvallen op IoT-apparaten zullen stijgen

2017 zal een voortdurende en enorme toename van cyberaanvallen teweeggebracht door IoT-apparaten. De meeste IoT-apparaten die tegenwoordig worden vervaardigd, hebben geen geïntegreerde cyberverdediging en staan ​​derden niet toe beveiligingssoftware te installeren. Om deze bezorgdheid weg te nemen, bevelen fabrikanten aan dat beveiliging voor IoT-apparaten wordt bereikt door achter een firewall te installeren, wat niet langer een garantie is voor de veiligheid in de omgeving van vandaag. Als IoT-apparaten eenmaal zijn aangetast, kunnen ze een achterdeur bieden die maandenlang dient als clandestien communicatiekanaal voordat ze worden ontdekt.

-Moshe Ben Simon, medeoprichter en vice-president van TrapX Security

Hogere kosten van schade door cyberaanvallen

Hoewel er duizenden cyberbeveiligingsbedrijven zijn, zijn er ook duizenden point-solutions. In een wereld van snel evoluerende bedreigingen, is de technische levensvatbaarheid (levensduur) van een puntoplossing verontrustend beperkt tot één tot drie jaar. De tijd die cybercriminelen nodig hebben om een ​​puntoplossing te slim af te zijn, wordt alleen beperkt door hun bewustzijn ervan. Wanneer oplossingen al meerdere jaren op de markt zijn, is het veilig om aan te nemen dat creatieve hackers al geavanceerdere technieken hebben ontwikkeld. En in het licht van een verwachte afname van nieuwe cyberbeveiligingsbedrijven en -oplossingen, waardoor de dreigingen van morgen onopgelost blijven. Helaas staan ​​we op het punt om een ​​'dodelijke ontmoeting' tegen te komen - minder oplossingen op de markt in combinatie met slimmere hackers. Het resultaat zal duidelijk zijn: meer geslaagd aanvallen die in toenemende mate destructief zijn en die leiden tot aanzienlijk hogere kosten van schade aan de slachtofferorganisatie.

-Nir Gaist, medeoprichter en CEO van Nyotron

Meer aandacht voor ERP-systeembeveiliging

Rekening houdend met het feit dat ERP-systemen alle kroonjuwelen beheren, kunnen we een verschuivende focus op cybersecurity van dergelijke systemen verwachten. Aangezien bedrijfssoftware een essentiële rol speelt in een bedrijf en alle belangrijke gegevens opslaat, is het zelfs nu al een aantrekkelijk doelwit voor een kwaadwillende persoon. De behoefte aan ERP cybersecurity is nu actueel, niet in de laatste plaats vanwege de media-aandacht voor de inbreuken waarbij bedrijfstoepassingen het doelwit waren (USIS datalek).

-Alexander Polyakov, CTO bij ERPScan en President van EAS-SEC.org

Meer intelligentie in beveiliging

In 2017 kunnen we uitkijken naar meer op intelligentie gebaseerde benaderingen van beveiliging om datalekken te helpen voorkomen, aangezien conventionele technologieën dit niet halen. Meer universele geavanceerde analyses en realtime monitoring komen voor bedrijven. Dit zal consumenten helpen en hopelijk helpen om meer vormen van identiteitsdiefstal te voorkomen.

-Robert Siciliano, auteur en expert op het gebied van persoonlijke beveiliging en identiteitsdiefstal

CISO's moeten meer huiswerk maken

De groei in samenwerking en gebruik van cloudservices zoals Office 365 betekent dat CISO's de stroom en het gebruik van gegevens moeten bestuderen en deze zichtbaarheid bepaalt hun gegevensbeschermingsbeleid. Ze kunnen bronnen effectiever toepassen zodra ze zien wat waar moet worden beschermd.

-Tzach Kaufmann, CTO en oprichter van Covertix

Interoperabiliteit tussen menselijke en kunstmatige intelligentie zal ontstaan

Oplossingen voor bedreigingsdetectie op basis van big data en AI zullen evolueren tot het punt waarop de "interoperabiliteit" tussen kunstmatige en menselijke intelligentie CISO's in staat stelt cyberaanvallen te bestrijden die niet aan de "regels" voldoen. Ze zullen profiteren van een efficiënter systeem dat stopt de bedreigingen in hun sporen, voordat ze echte schade kunnen aanrichten - de aanvallen detecteren voordat de cybercriminelen kunnen krijgen waar ze voor kwamen.

-Noam Rosenfeld, Senior Vice President bij Verint Cyber ​​Intelligent Solutions

Beveiliging zal meer extern worden

Kleine en middelgrote bedrijven hebben niet de middelen om hun full-time beveiligingsactiviteitencentra te runnen of voortdurend bij te werken voor volledige cybersecurity. Als gevolg hiervan zullen ze zich blijven wenden tot derden en consultants voor hun beveiligingsmaatregelen om de verdediging op een meer economische manier te updaten.

-Jason Porter, vice-president beveiligingsoplossingen, AT&T

Hackers zullen zich richten op mobiele beveiligingsoplossingen, waardoor bedrijven worden gedwongen meer gediversifieerde strategieën aan te nemen

Een zich ontwikkelende strategie voor 2017 is dat mobiele hackers de beveiligingsoplossing zelf aanvallen, hetzij omzeilen of uitschakelen, waardoor de primaire hack onopgemerkt of ononderbroken kan doorgaan. Veel mobiele beveiligingsoplossingen bieden alleen detectie of vertrouwen op systemen van derden om bedreigingen te verminderen. Deze benaderingen zijn gemakkelijk te verslaan. We zien een sterke trend van het verslaan van herstelstrategieën en voorzien dat dit aanvalspatroon snel zal groeien. Zichtbaarheid bieden voor aanvallen is geweldig, maar zal niet genoeg zijn in 2017.

Aangezien een dergelijke uitbuiting onmiddellijk kan plaatsvinden, is proactieve, geautomatiseerde bescherming die in realtime plaatsvindt van cruciaal belang, aangezien de menselijke reactie op meldingen niet snel genoeg zal zijn. Deze strategie om de beveiligingsoplossing aan te vallen kan plaatsvinden via malware of netwerkbedreigingen, dus oplossingen moeten zowel uitgebreid als responsief zijn.

IT-beveiligingsbeheerders zijn zich er steeds meer van bewust geworden dat traditionele beveiligingsmethoden, noch MDM of MAM alleen, effectief zijn in het aanpakken van de gevarieerde en geavanceerde bedreigingen voor mobiele beveiliging. Hoewel het bewustzijn altijd groter wordt dan de beschikbaarheid van budgetten, zullen in 2017 meer organisaties deze kennis gebruiken om IT-budgetten te beïnvloeden en in de toekomst een gediversifieerde strategie te volgen.

-Yair Amit, CTO bij Skycure

Bedrijven zullen zich meer bewust worden van de kwetsbaarheid van coderingssleutels in cloud-gebaseerde systemen

Een van de fundamentele axioma's in de beveiliging is dat u dingen zoals wachtwoorden en coderingssleutels regelmatig moet wijzigen om de beveiliging te maximaliseren. Hoewel sommigen beweren dat veel IT-organisaties overboord zijn gegaan met hun ijver voor wachtwoordwijzigingen, geldt het tegenovergestelde voor cloudgebaseerde inspanningen, waarbij de meeste organisaties coderingssleutels niet vaak genoeg verwisselen - en om begrijpelijke redenen. Veel traditionele coderingsbenaderingen vereisen downtime - en soms is het aanzienlijke downtime - om sleutels bij te werken. Gelukkig bestaan ​​er al commercieel beschikbare oplossingen waarbij workloads transparant opnieuw kunnen worden ingevoerd zonder downtime, en deze nieuwe technologieën zullen in het komende jaar en daarna in toenemende mate de nieuwe norm worden.

-Eric Chiu, medeoprichter en president van HyTrust

Een belangrijke kritieke infrastructuuraanval?

Veel kritieke infrastructuurentiteiten en nutsbedrijven (stroomnetten) controleren nog steeds operaties met behulp van legacy Supervision Control en Data Acquisition (SCADA) -systemen die nooit zijn ontworpen met het oog op beveiliging of om te worden verbonden met internet. Deze systemen meten frequentie, spanning en vermogen op elke sensorlocatie. In de open netwerkomgeving van vandaag is het vrijwel onmogelijk om de traditionele "luchtkloof" tussen eens geïsoleerde SCADA-netwerken en de buitenwereld te handhaven. De meeste SCADA-systemen zijn in theorie 'luchtgap', maar zijn niet echt losgekoppeld van het netwerk.In het licht hiervan zijn er nog steeds manieren voor aanvallers om isolatie te omzeilen, hetzij omdat de systemen niet correct zijn ingesteld, hetzij via een toegankelijke testlink of het Wi-Fi-netwerk overbrugd, om maar een paar voorbeelden te noemen.

-Faizel Lakhani, president en COO van SS8

Snellere cybersecurity-inbreuken

2016 heeft een toename van de verfijning van hackers, een toename van de breedte en diepte van aanvallen en een wildgroei van nieuwe technieken die worden gebruikt om zelfs de veiligste systemen af ​​te breken, geïllustreerd.

In 2017 verwacht ik dat de snelheid van een compromis zal versnellen. We zullen zien hoe hackers in systemen inbreken, inloggegevens en gevoelige informatie stelen en veel sneller weggaan - allemaal voordat een onderneming een aanval herkent of systemen de kans krijgen om te reageren.

Verder zullen we in 2017 meer destructieve malware zien. Als aanvallers bijvoorbeeld specifieke insiders met niet-openbare persoonlijke informatie kunnen bedreigen om hen te dwingen een bedrijfsnetwerk te compromitteren, kan dit leiden tot ransomware 2.0.

-Ajit Sancheti, medeoprichter en CEO van Preempt

De groei van crowdsourced, bruikbare bedreigingsinformatie

Hoewel bedreigingsinformatie (TI) nog in de kinderschoenen staat, zal het niet lang duren. Binnenkort zullen de industrie, overheden en invloedrijke instellingen crowdsourced TI-gegevens sterk aanmoedigen. Alle cyberverdedigingen zullen volledig in staat zijn om realtime TI te consumeren, op basis van de verkregen intelligentie en ook stroomopwaartse crowdsource-mogelijkheden leveren. Alle organisaties, apparaten, applicaties, besturingssystemen en ingebedde systemen zullen binnenkort TI worden gevoed en op zijn beurt doorgeven aan andere organisaties.

-Stephen Gates, Chief Research Intelligence Analyst bij NSFOCUS

SSL-codering van websites zal exponentieel toenemen

Het belang van SSL-codering (Secure Socket Layer) voor websites, zodat gebruikers en eigenaren van kleine bedrijven die PII verzamelen, weten dat hun gevoelige informatie veilig en beveiligd is, zal exponentieel groeien - vooral omdat enkele belangrijke deadlines voor januari naderen. SSL wordt gebruikt om gegevens te coderen, de server te verifiëren en de integriteit van s te verifiëren.

Komende 2017 zullen Mozilla FireFox en Google Chrome "niet beveiligd" tonen op alle HTTP-webpagina's die een wachtwoordveld hebben en / of creditcardgegevens verzamelen. Het is een enorme stap in het beveiligen van het hele internet en e-commerce retailers, omdat het gebruikers op de hoogte houdt en hopelijk de 90 procent van de websites zonder SSL pusht om hun spel op te voeren.

-Michael Fowler, president van Comodo CA

Hackers zullen zich richten op open-source software

Ik denk dat de grootste trend die we zullen zien, hackers zijn die zich richten op open-source software. Kwetsbaarheden worden ontdekt, vergelijkbaar met 2014, waar softwareontwikkelaars snel te maken krijgen met het patchen van producten. Het is van invloed op elk bedrijf dat gemeenschappelijke open source-tools / -applicaties gebruikt, omdat hun software kwetsbaar is voor aanvallen. Het tijdig repareren van deze gaten is van cruciaal belang voor softwareontwikkelaars. Tegenwoordig handelen cybercriminelen ongelooflijk snel en moeten we proberen sneller te zijn.

-Dodi Glenn, VP van Cyber ​​Security voor PC Matic

Mediahacken wordt een serieuzere bedreiging

2017 wordt het jaar van mediahacking - gerichte inspanningen van staten, individuen en organisaties om gestolen en gepatenteerde informatie te gebruiken om verwarring te zaaien, de publieke opinie te veranderen en het debat te beïnvloeden. Dit is een serieuze bedreiging die we als gemeenschap grotendeels hebben genegeerd, maar er is veel dat we kunnen doen om deze uitdaging aan te gaan.

Staten moeten zich aanpassen om deze activiteit te veroordelen. Mediaplatforms zouden moeten werken om hun systemen bij te werken om opzettelijke desinformatiecampagnes te beheren. Ook is het hacken van media vaak afhankelijk van geoefende of gestolen gegevens. Beveiligingsorganisaties kunnen een grote impact op dit probleem hebben door zich te concentreren op het vergroten van de zichtbaarheid van deze aanval en het werken aan waarschijnlijke doelen van dit soort gegevensdiefstal (kranten, politieke organisaties, prominente stemmen van activisten over belangrijke kwesties).

-Nathaniel Gleicher, voormalig directeur van het Witte Huis voor cybersecuritybeleid, hoofd cybersecurity bij Illumino

Dwell Time wordt de nummer 1 bedreiging

Het feit dat hackers zich maanden of zelfs jaren in gecompromitteerde netwerken kunnen verbergen, is de grootste bedreiging voor de beveiliging waarmee we worden geconfronteerd. Als indringers zoveel tijd hebben, kunt u garanderen dat ze doelen vinden en schade veroorzaken.

Ons belangrijkste vereiste in 2017 zou moeten zijn om de hoeveelheid tijd die aanvallers in onze systemen hebben te verkorten, en dat kunt u niet doen als u geen zicht heeft op uw datacenter. Tegenwoordig weten de meeste beveiligingsorganisaties niet wat met hun netwerk is verbonden of hoe hun apparaten met elkaar communiceren. Als aanvallers uw netwerk beter begrijpen dan u, is het geen wonder dat ze zich zo lang kunnen verbergen. 2017 zou het jaar moeten zijn waarin we eindelijk realtime zichtbaarheid koppelen aan effectieve microsegmentatie, zodat we sneller aanvallers kunnen vinden en ze sneller kunnen afsluiten.

-Nathaniel Gleicher, voormalig directeur van het Witte Huis voor cybersecuritybeleid, hoofd cybersecurity bij Illumino

Ransomware van de volgende generatie wordt mainstream

Na groot succes en inkomsten uit losgeldaanvallen in 2016, verwachten we in 2017 een nieuwe generatie ransomware te zien die veel geavanceerder is met hogere losgeldvereisten (meer dan $ 1 miljoen voor een enkele aanval). meer dan $ 1 miljard.

In onze laboratoria zien we al hoe ransomware evolueert en veel ontwijkend en destructief wordt. Neem bijvoorbeeld de nieuwe innovatieve "backup wiper" ransomware, die back-upbestanden kan verwijderen om ervoor te zorgen dat gegevensherstel niet meer beschikbaar is, waardoor de kans groter wordt dat de losgeldaanval succesvol is.

-Eyal Benishti, oprichter en CEO van IRONSCALES

De behoefte aan cyberverzekering groeit

Cyberverzekering neemt toe, naarmate meer bedrijven plannen aannemen en meer verzekeraars hun portefeuille uitbreiden en hun premies laten groeien, maar om de geloofwaardigheid te behouden en kosten te rechtvaardigen, moeten zowel verzekeraars als verzekeraars in 2017 een data-analysebenadering van cyberverzekering hanteren. industrie zal gegevens blijven gebruiken en vertrouwen om kwantitatieve modellen te ontwikkelen voor het beoordelen van premies om meer strategische beslissingen te nemen.

Naast de gegevens zal er een nieuwe focus zijn op wat er gebeurt tijdens de levensduur van een zakelijke relatie. Underwriters gaan programma's ontwikkelen die een betere veiligheidshygiëne bevorderen. Op dezelfde manier als zorgverzekeraars niet-rokenpolissen hebben ontwikkeld of kortingen bieden voor sportschoollidmaatschappen, zullen cyberverzekeringsmaatschappijen bedrijven belonen voor een meer proactieve benadering van cyberveiligheid.

-Jake Olcott, vice-president bij BitSight

We zullen meer aanvallen zien op 'kritieke' infrastructuur

Na de hack tegen het Oekraïense elektriciteitsnet en ziekenhuisverstoringen als gevolg van ransomware-aanvallen, zullen we het komende jaar meer inbreuken zien die gericht zijn op kritieke infrastructuur. Bovendien zal het idee van "kritieke infrastructuur" veranderen. We praten niet langer alleen over het netwerk of financiële instellingen. Kritieke infrastructuur omvat belangrijke cloudservices, zoals AWS, die een enorme, schadelijke uitval kunnen veroorzaken als er een inbreuk op deze service plaatsvindt. Als de DDoS-aanval op Dyn zo impactvol was, stel je dan de gevolgen voor van een storing bij een grotere serviceprovider.

-Jake Olcott, vice-president bij BitSight

De eerste nationale cyberaanval zal plaatsvinden als oorlogsdaad

De eerste cyberaanval in een nationale staat zal worden uitgevoerd en erkend als een daad of oorlog. We hebben gezien dat cyberaanvallen uit alles in de oorlog in Irak werden gebruikt om het elektriciteitsnet naar Stuxnet te verstoren (eigenlijk om het licht aan te houden). In 2017 zal de eerste grootschalige aanval door een natie op een andere soevereine natie plaatsvinden en worden erkend als een aanval en de gebruikte technieken worden beschouwd als wapens (zij het software, malware, kwetsbaarheden en exploits).

-Morey Haber, VP of Technology bij BeyondTrust

Ransomware zal zich richten op databases

Ransomware wordt slimmer en fuseert met informatie-stelende malware, die eerst informatie steelt en vervolgens selectief codeert, hetzij op aanvraag of wanneer andere doelen zijn bereikt of onbereikbaar zijn bevonden. Hoewel ransomware een extreem snelle manier is om als fraudeur / hacker te worden betaald, kun je het in wezen twee keer hacken als je ook eerst wat informatie kunt stelen voordat je het apparaat codeert. Als het slachtoffer in dit scenario zegt: 'Weet je wat? Ik heb back-upbestanden ”en weigert te betalen voor de decodering, de hacker kan dreigen het allemaal te lekken. We horen dat ransomware wordt gebruikt in gevoelige omgevingen, zoals in ziekenhuizen, maar tot nu toe is er geen sprake van aanzienlijke schade. Als de malware echter eerst patiëntinformatie had geëfiltreerd en deze vervolgens had gecodeerd, zou dat uiterst schadelijk kunnen zijn.

-Alex Vaystikh, CTO van SecBI