Els experts comparteixen les principals tendències de ciberseguretat a tenir en compte el 2017

Autora: Eugene Taylor
Data De La Creació: 10 Agost 2021
Data D’Actualització: 21 Juny 2024
Anonim
Els experts comparteixen les principals tendències de ciberseguretat a tenir en compte el 2017 - Tecnologia
Els experts comparteixen les principals tendències de ciberseguretat a tenir en compte el 2017 - Tecnologia

Content


Emportar:

Cada any, els nous atacs deixen enrere una nova normalitat en ciberseguretat. Aleshores, què semblarà això el 2017? Vam demanar als experts que ens fessin les seves prediccions.

La ciberseguretat ha estat un tema clau en informàtica durant anys i cada any aporta nous reptes. Els pirates informàtics desenvolupen maneres noves i més sofisticades d’accedir a dades, recursos i un nombre creixent d’altres coses que ara es troben al núvol, deixant als professionals de la ciberseguretat defensar la seva gespa. I sembla que cada any, nous atacs deixen enrere una nova normalitat en ciberseguretat. Aleshores, què semblarà això el 2017? Vam demanar als experts que ens fessin les seves prediccions.

Un creixement dels números de Botnet

Segons el ritme d'adopció de IoT, esperem veure dos tipus de tendències diferents. Primer, veurem un augment en el nombre i la mida de la botnet. Des d’una perspectiva d’investigació, considerem que les botnets són iguals amb els encaminadors residencials, ja que la majoria de dispositius IoT es troben dins de les xarxes domèstiques i no estan exposats directament al web. Dit això, probablement veurem alguns incidents interns que finalment es podran localitzar a un dispositiu IoT compromès que ha estat portat (inadvertidament) dins del rang de la xarxa compromesa.


En segon lloc, veurem encara més activitats de lloguer de botnet. Els botnets sofisticats són més fàcils de llogar que mai; els preus baixen i les talles augmenten. Al estar tan fàcilment disponible, qualsevol pot llançar un atac força sofisticat sense tenir cap experiència de pirateria. Allà on hi hagi oportunitats de caiguda, passa. No esperem veure cap millora en la seguretat dels dispositius IoT, per la qual cosa qualsevol tipus de dispositius IoT nous penetren al mercat el 2017 és probable que sigui la propera plataforma de botnet.

-Amichai Shulman, CTO a Imperva

L’ús de l’anàlisi de comportament d’usuaris i entitats (UEBA) per detectar i prevenir incompliments

El vuitanta-dos per cent dels atacants comprometen les víctimes en pocs minuts. Tot el que cal és un compte compromès perquè un atacant entri en una xarxa corporativa, passi de sistema a sistema per robar credencials addicionals i, finalment, obtingui privilegis d’administració de domini que els permetin exfiltrar fàcilment dades. Les empreses sovint no descobreixen l’incompliment fins a setmanes o mesos després, si mai. Per tant, les organitzacions s'adonen ara que les defenses del perímetre i dels extrems no són suficients. Per millorar la seva postura de seguretat, s’aprofiten les analítiques de comportament dels usuaris i les entitats (UEBA). La UEBA ofereix la possibilitat de detectar activitats anormals que indiquen un compromís del compte (preferiblement en temps real), independentment de si s’originen dins o fora de la xarxa.


-Tuula Fai, director de màrqueting sènior de STEALTHbits Technologies

La ciberseguretat patirà la manca de treballadors no qualificats

El 2017, la pirateria i altres formes d’incompliment continuaran ampliant-se amb objectius més grans. Molts experts coincideixen en una cosa: el nombre de llocs de treball no ocupats continuarà creixent, principalment perquè no hi ha prou oferta de talent per satisfer la demanda. Els col·legis i els empresaris hauran de trobar noves maneres de perfeccionar i ensenyar als futurs ciberautistes d’Amèrica. En conseqüència, la indemnització per a professionals de la ciberseguretat supeditarà el sector de la tecnologia en general.

-P.K. Agarwal, degà regional i conseller delegat de Silicon Valley a la Universitat de Northeastern

Sense errors, sense estrès: la vostra guia pas a pas per crear programes que canvien la vida sense destruir la vida

No podeu millorar les vostres habilitats de programació quan ningú es preocupa per la qualitat del programari.

L’automatització i l’Analytics ajudaran les organitzacions a afrontar l’escassetat de personal de seguretat

Sovint, les organitzacions inverteixen molt en maquinari i programari de seguretat efectius, però no tenen els especialistes en seguretat necessaris per assegurar-ne l'efectivitat. A tall d’exemple, els sistemes de seguretat de gamma alta van detectar incompliments com els que van afectar Target i Home Depot, però els professionals de les operacions de seguretat es van veure massa desbordats pels milers d’alertes que rebien per hora per veure quines representaven l’amenaça més imminent. . A mesura que l’automatització s’integra més a les solucions de seguretat, el personal de seguretat rebrà menys notificacions amb més rellevància, alliberant-les de la tasca manual de caça a través d’un mar d’alertes per trobar les veritablement malintencionades.

-Scott Miles, director superior de màrqueting de cartera de núvols, empreses i seguretat de Juniper Networks

La seguretat de les dades com a servei serà més important per a les petites empreses

Les petites empreses comencen a adonar-se de l’exposició que tenen i del que poden suposar ciberatacs per a la salut dels seus negocis. Amb un programari més avançat disponible ara a preus reduïts, cap petita empresa es pot permetre estar sense la millor protecció.

-Richard Durante, Sr. President de Tie National

Més i més complexos: Ransomware i pirateria informàtica

El 2017 tindrà molt del que va tenir el 2016 quan es tracta de ransomware. Els autors de ransomware miraran de nous mètodes de phishing per convèncer les víctimes que facin clic en un fitxer adjunt o que vagin a un lloc web. També és possible utilitzar més els forats de reg (llocs web o llocs de xarxes socials on es reuneixen persones amb posicions similars per intercanviar idees) com una manera d’enganxar diverses persones en un entorn “de confiança” per difondre el ransomware. El ransomware continuarà expandint-se més enllà de l’ordinador realitzat per xifrar les dades de les accions de xarxa o per difondre el virus com un cuc a una xarxa interna.

El 2017 també es podran veure més atacs man-in-the-middle on els delinqüents intercepten les comunicacions entre comprador i venedor i aconseguiran que el comprador pugui encaminar diners cap a comptes alternatius. En la mateixa línia, augmentarà la fraudulenta instrucció dels departaments de comptabilitat de fer pagaments a venedors fantasmes sota els auspicis que les instruccions provenen d’un propietari de l’empresa o d’alguna persona de màxima direcció.

-Greg Kelley, EnCE, DFCP, Vestigi Digital Investigations

Els posseïdors faran més compres falses, i els defraudadors milloraran encara amb aspectes reals

Per als jocs mòbils, o qualsevol aplicació realment, el nombre d’usuaris creixent suposa una gran despesa i una gran despesa. Quan es busca una base d’ús cada cop més gran, pot ser que els usuaris actius que descarreguen l’aplicació, s’inicien la sessió regularment i fins i tot que facin compres, però és possible que no siguin reals. El compromís avançat dels usuaris fraudulents serà un problema molt més gran el 2017, ja que els anunciants i les plataformes d’anuncis adopten una tecnologia de seguiment més sofisticada i els defraudadors adquireixen més experiència en imitar el comportament dels usuaris reals per jugar al sistema i obtenir un benefici important.

-Ting-Fang Yen, investigador científic de Datavisor

El nombre de ciberatacs augmentarà

El nou any, com tots els anteriors, tindrà un tema comú: augmentarà el nombre de ciberatacs.

Amb el nombre de dispositius habilitats per a Internet, des d’ordinadors tradicionals a tauletes i telèfons intel·ligents a dispositius IoT, en una trajectòria cada cop més elevada, sospito que els atacs de DDoS es presentaran intensament el 2017. La diferència d’aquest any, però, serà que la intenció tractarà menys sobre el hacktivisme i la interrupció general i més sobre l’extorsió d’empreses no disposades a pagar-les protecció.

-Lee Munson, investigador en seguretat, Comparitech.com

Les empreses faran pressió creixent per seguir les directrius del govern

Des del vessant normatiu, veig una major adaptació corporativa de directrius governamentals com els NIST i també la pressió de les companyies d’assegurances perquè segueixin les directrius. També veig els grans riscos que segueixen essent els atacs de tecnologia més baixa com el phishing, però espero que les escoles i la seva valuosa PII es converteixin en un objectiu més comú.

-Stelios Valavanis, fundador i conseller delegat de OnShore Security

Les empreses es mouran al núvol (sense el seu permís)

El 2016, Dtex va observar que en el 64 per cent de les avaluacions de seguretat de l’empresa, es van trobar dades corporatives que es podien cercar públicament a internet pública, sense ni tan sols controls bàsics com contrasenyes. Aquest problema deriva dels empleats i socis que comparteixen fitxers mitjançant aplicacions de núvols populars com Google Drive mitjançant enllaços no segurs. No s’ha solucionat aquest problema. Com a resultat, el 2017, qualsevol podrà trobar tot, des de dades IP sensibles i regulades fins a informació del client mitjançant cerques senzilles en línia a més del 90 per cent de les organitzacions. La falta de visibilitat en l’intercanvi d’informació sensible de tercers en aplicacions de núvols no seleccionades serà una de les principals raons per les quals es produeixen aquests incompliments.

-Christy Wyatt, CEO de Dtex Systems

El camí de la menor resistència serà més ampli per als pirates informàtics

Els pirates informàtics continuaran recorrent el camí de la menor resistència mitjançant l'explotació de vulnerabilitats comunes i sense control per accedir a les organitzacions i a les seves dades crítiques. Actualment, amb molts editors de programari que ja publiquen pedaços crítics "a granel", els hackers tenen més temps que mai per explotar noves vulnerabilitats. Totes les aplicacions o dispositius no marcats són una porta oberta potencial perquè els pirates informàtics exploten les vulnerabilitats conegudes, que, de mitjana, triguen 193 dies a pegar-los.

-Bill Berutti, president de Cloud and Security Automation de BMC

Els atacs als dispositius IoT augmentaran

El 2017 comportarà un augment continuat i massiu dels ciberatacs provocats pels dispositius IoT. La majoria de dispositius IoT fabricats avui en dia no tenen una cibera defensa integrada i no permeten a tercers instal·lar programari de seguretat. Per solucionar aquesta preocupació, els fabricants recomanen que la seguretat per a dispositius IoT s’aconsegueixi mitjançant la instal·lació darrere d’un tallafoc, que ja no és una garantia de seguretat en l’entorn actual. Una vegada que els dispositius IoT es vegin compromesos, poden proporcionar una porta posterior que serveix de canal de comunicacions clandestins durant mesos abans del descobriment.

-Moshe Ben Simon, cofundador i vicepresident de TrapX Security

Un cost més elevat de danys per atacs cibernètics

Si bé hi ha milers d’empreses de ciberseguretat, de forma corresponent, també hi ha milers de solucions puntuals. En un món de amenaces que evolucionen ràpidament, la viabilitat tècnica (vida útil) d'una solució puntual es limita inquietantment a un a tres anys. El temps que triguen els ciberdelinqüents a desenvolupar una solució puntual només es limita a la seva consciència. Si hi ha solucions al mercat durant diversos anys, és segur suposar que els hackers creatius ja han desenvolupat tècniques més sofisticades. A la vista d’una disminució prevista de les noves empreses i solucions de ciberseguretat, això deixa que les amenaces de demà no es resolguin. Malauradament, estem a punt d’afrontar una “trobada mortal”: menys solucions al mercat combinades amb pirates informàtics més intel·ligents. El resultat serà clar: més reeixit atacs cada cop més destructius i que comporten un cost significativament més elevat de danys a l’organització de les víctimes.

-Nir Gaist, cofundador i conseller delegat de Nyotron

Un focus més en la seguretat del sistema ERP

Tenint en compte que els sistemes ERP gestionen totes les joies de la corona, podem esperar un canvi cap a la ciberseguretat d’aquests sistemes. Com que el programari empresarial té un paper fonamental en una empresa i emmagatzema totes les dades importants, encara és un objectiu atractiu per a una persona malintencionada. La necessitat de ciberseguretat ERP és actual, sobretot, a causa de la cobertura mediàtica de les infraccions on es van orientar les aplicacions empresarials (incompliment de dades USIS).

-Alexander Polyakov, CTO d’ERPScan i president d’EAS-SEC.org

Major intel·ligència en seguretat

El 2017, podem esperar enfocaments de seguretat més basats en intel·ligència per ajudar a prevenir incompliments de dades, ja que les tecnologies convencionals no ho estan tallant. Les empreses analitzen avançades i supervisió en temps real universals. Això ajudarà els consumidors i esperem que ajudin a prevenir més formes de robatori d’identitat.

-Robert Siciliano, autor i expert en seguretat personal i robatori d’identitat

Els CISO hauran de fer més deures

El creixement en col·laboració i ús de serveis en núvol com Office 365 comportarà que les CISO hauran d'estudiar el flux i l'ús de les dades, i aquesta visibilitat dictarà les seves polítiques de protecció de dades. Podran aplicar recursos de manera més eficaç un cop vegin allà on s’ha de protegir.

-Tzach Kaufmann, CTO i fundador de Covertix

Sorgirà la interoperabilitat entre la intel·ligència humana i artificial

Les solucions de detecció de amenaces basades en dades grans i l’IA evolucionaran fins al punt que la “interoperabilitat” entre intel·ligència artificial i humana permetrà a les CISO combatre els ciberatacs que no segueixen les “regles”. Es beneficiaran d’un sistema més eficient que cessa les amenaces a les seves pistes abans que puguin fer danys reals: detectar els atacs abans que els ciberdelinqüents puguin obtenir el que van recórrer.

-Noam Rosenfeld, vicepresident sènior de Verint Cyber ​​Intelligent Solutions

La seguretat s'anomenarà més exterioritzada

Les petites i mitjanes empreses no disposen de recursos per executar i actualitzar constantment els seus centres d’operacions de seguretat a temps complet, ni els equips complets de personal per a la ciberseguretat. Com a resultat, continuaran recorrent a tercers i consultors per a les seves proteccions de seguretat per mantenir les defenses actualitzades de manera més econòmica.

-Jason Porter, vicepresident de solucions de seguretat, AT&T

Els pirates informàtics orientaran les solucions de seguretat per a mòbils, obligant les empreses a adoptar estratègies més diverses

Una estratègia que evoluciona cap al 2017 és que els pirates informàtics mòbils ataquin la solució de seguretat en si mateixa, o bé per evitar-la o desactivar-la, permetent al hack principal procedir desapercebut o sense parar. Moltes solucions de seguretat mòbil proporcionen només detecció o es basen en sistemes de tercers per mitigar amenaces. Aquests plantejaments són fàcils de derrotar. Estem veient una forta tendència de derrota de les estratègies de reparació i preveiem que aquest patró d’atac creixi ràpidament. Proporcionar visibilitat als atacs és excel·lent, però no serà suficient el 2017.

Com que aquesta explotació pot produir-se a l’instant, la protecció automatitzada proactiva que es produeix en temps real és crítica, ja que la resposta humana a les notificacions no serà prou ràpida. Aquesta estratègia d'atacar la solució de seguretat pot tenir lloc a través de programari maliciós o amenaces de xarxa, per la qual cosa les solucions han de ser comprensives i sensibles.

Els administradors de seguretat de les TI són cada cop més conscients que ni els mètodes de seguretat tradicionals, ni els MDM o els MAM sols, són efectius per fer front a les variades i avançades amenaces a la seguretat mòbil. Si bé la consciència creix sempre per davant de la disponibilitat dels pressupostos, el 2017 més organitzacions utilitzaran aquest coneixement per influir en els pressupostos informàtics i adoptaran una estratègia adequada i diversificada.

-Yair Amit, CTO a Skycure

Les empreses tindran més consciència de la vulnerabilitat de les claus de xifratge en sistemes basats en núvols

Un dels axiomes fonamentals de la seguretat és que haureu de canviar periòdicament coses com contrasenyes i claus de xifratge per tal de maximitzar la seguretat. Tot i que alguns afirmen que moltes organitzacions informàtiques podrien haver-se obtingut amb el seu fervor pels canvis de contrasenya, el contrari és cert per als esforços basats en el núvol, on la majoria dels orgànics no canvien les claus de xifratge prou sovint i per raons comprensibles. Molts enfocaments tradicionals de xifratge requereixen temps d’inactivitat –i de vegades és inactiu substancial– per actualitzar les claus. Afortunadament, ja existeixen solucions comercials disponibles en què es poden tornar a controlar de forma transparent les càrregues de treball amb zero temps d’aturada i aquestes noves tecnologies es convertiran cada cop en la nova normalitat en el proper any i més enllà.

-Eric Chiu, cofundador i president de HyTrust

Un important atac d'infraestructura crítica?

Moltes entitats i utilitats d’infraestructures crítiques (xarxes elèctriques) encara controlen les operacions mitjançant sistemes de control de supervisió i adquisició de dades (SCADA), que mai no van ser dissenyats amb seguretat ni per connectar-se a Internet. Aquests sistemes mesuren la freqüència, la tensió i la potència en cada ubicació del sensor. En l’entorn de xarxes obertes d’avui, mantenir pràcticament el “buit aeri” entre les xarxes SCADA una vegada aïllades i el món exterior és pràcticament impossible. La majoria de sistemes SCADA són teòricament "oberts a l'aire", però realment no estan desconnectats de la xarxa.Davant d’això, encara hi ha maneres d’atacar l’aïllament per atacadors, ja sigui perquè els sistemes no estan configurats adequadament, o bé mitjançant un enllaç de prova accessible o per la xarxa Wi-Fi, només per posar en evidència alguns exemples.

-Faizel Lakhani, president i director delegat de SS8

Incompliments més importants de ciberseguretat

El 2016 ha il·lustrat un augment de la sofisticació dels pirates informàtics, un augment de l’amplitud i la profunditat dels atacs i una proliferació de noves tècniques que s’utilitzen per descompondre els sistemes més segurs.

El 2017, espero que s’acceleri la velocitat d’un compromís. Veurem que els pirates informàtics entren en sistemes, robant les credencials i informació sensible i s’avança molt més ràpidament, tot abans que una empresa reconegui un atac o els sistemes tinguin l’oportunitat de respondre.

A més, veurem més programari maliciós destructiu el 2017. Per exemple, si els atacants poden amenaçar a persones particulars amb informació personal no pública per coartar-los per contribuir a comprometre una xarxa empresarial, això podria conduir a ransomware 2.0.

-Ajit Sancheti, cofundador i conseller delegat de Preempt

El creixement de la intel·ligència amenaçable amenaçable

Tot i que la intel·ligència d’amenaça (TI) encara està a la seva infància, no serà per molt temps. Properament, la indústria, els governs i les institucions influents fomenten en gran mesura les dades de TI que tinguin un recorregut multitudinari. Totes les defenses cibernètiques seran completament capaces de consumir TI en temps real, actuant sobre la intel·ligència obtinguda i també podran oferir funcions de recursos multiusos a l’interior. Totes les organitzacions, dispositius, aplicacions, sistemes operatius i sistemes incrustats seran ben aviat alimentats amb TI i, al seu torn, l’alimentaran a altres organitzacions.

-Stephen Gates, analista en cap de la intel·ligència en investigació de NSFOCUS

El xifratge SSL dels llocs web augmentarà de forma exponencial

La importància del xifrat de la capa de socket segura (SSL) per als llocs web, de manera que els usuaris i els propietaris de petites empreses que recopilen PII saben que la seva informació sensible és segura i segura, creixerà exponencialment, sobretot a mesura que s’acosten alguns terminis claus de gener. SSL s'utilitza per xifrar les dades, autenticar el servidor i verificar la integritat de s.

El 2017, Mozilla FireFox i Google Chrome es mostraran "no segurs" a totes les pàgines web HTTP que tinguin un camp de contrasenya i / o recopilin dades de la targeta de crèdit. És un gran pas per protegir tota Internet i els comerciants de comerç electrònic, ja que ajudarà a mantenir els usuaris conscients i esperem que impulsin el 90 per cent dels llocs web que no disposen de SSL per augmentar el seu joc.

-Michael Fowler, president de Comodo CA

Els pirates informàtics orientaran el programari de codi obert

Crec que la major tendència que veurem és que els hackers s’orientin a programari de codi obert. Es presentaran vulnerabilitats, similars al 2014, on els desenvolupadors de programari s’enfrontaran ràpidament als productes de pegat. Tindrà un impacte sobre qualsevol empresa que utilitzi eines / aplicacions comunes de codi obert, ja que el seu programari serà vulnerable a atacs. Per a desenvolupadors de programari, els pegats de manera oportuna seran importants. Avui dia, els ciberdelinqüents actuen increïblement ràpidament i hem de tractar de ser més ràpids.

-Dodi Glenn, VP de Cyber ​​Security per PC Matic

La pirateria informàtica esdevindrà una amenaça més greu

El 2017 serà l’any de la pirateria mediàtica: esforços dirigits per part d’estats, individus i organitzacions per utilitzar informació robada i doctorada per sembrar confusió, canviar l’opinió pública i influir en el debat. Aquesta és una amenaça greu que nosaltres com a comunitat hem ignorat en gran mesura, però hi ha moltes coses que podem fer per combatre aquest repte.

Els Estats haurien d’alinear-se per condemnar aquesta activitat. Les plataformes de suports han de treballar per actualitzar els seus sistemes per gestionar campanyes de desinformació intencionada. A més, la pirateria informàtica es basa sovint en dades doctorades o robades. Les organitzacions de seguretat poden tenir un gran impacte en aquest problema en centrar-se en augmentar la visibilitat en aquest atac i treballar per protegir objectius possibles d’aquest tipus de robatori de dades (diaris, organitzacions polítiques, veus destacades activistes en qüestions clau).

-Nathaniel Gleicher, exdirector de la Casa Blanca per la política de ciberseguretat, responsable de ciberseguretat a Illumino

El temps d’alliberament es convertirà en la amenaça núm

El fet que els pirates informàtics es puguin amagar dins de les xarxes compromeses durant mesos (o fins i tot anys) és l’única amenaça més gran de seguretat que tenim. Si els intrusos tenen molt de temps, podeu garantir que trobaran objectius i causarà danys.

El nostre imperatiu principal el 2017 hauria de ser reduir el temps que els atacants tenen als nostres sistemes i no ho podeu fer si no teniu visibilitat al vostre centre de dades. Avui en dia, la majoria d’organitzacions de seguretat no saben què hi ha connectat a la seva xarxa ni la manera de parlar dels seus dispositius. Si els atacants entenen la vostra xarxa millor que vosaltres, no és estrany que es puguin amagar durant tant de temps. El 2017 hauria de ser l’any en què finalment vinculem la visibilitat en temps real a la microsegmentació efectiva, de manera que podem trobar atacants més ràpidament i tancar-los més ràpidament.

-Nathaniel Gleicher, exdirector de la Casa Blanca per la política de ciberseguretat, responsable de ciberseguretat a Illumino

El Ransomware de propera generació serà corrent

Després del gran èxit i monetització dels atacs de rescat el 2016, esperem veure una nova generació de ransomware molt més sofisticat amb demandes de rescat més elevades (més d’un milió de dòlars per a un sol atac) el 2017. En total, creiem que els danys seran més d’1 mil milions de dòlars.

Als nostres laboratoris, ja veiem com evoluciona el ransomware i esdevé molt més evasiu i destructiu. Prenguem, per exemple, el nou innovador ransomware “esborrador de còpia de seguretat”, que pot eliminar els fitxers de còpia de seguretat per garantir que les restauracions de dades no estiguin disponibles, augmentant les possibilitats que l’atac de rescat sigui correcte.

-Eyal Benishti, fundador i conseller delegat d'IRONSCALES

Necessitat de creixement de cibassegurança

L’assegurança cibernètica va en augment, ja que més empreses adopten plans i més subscriptors amplien la seva cartera i augmenten les seves primes, però per tal de mantenir la credibilitat i justificar els costos, tant les asseguradores com els subscriptors han d’adoptar un enfocament d’analítica de dades de ciberseguretat el 2017. la indústria continuarà utilitzant i confiant en les dades per desenvolupar models quantitatius per avaluar les primes per prendre decisions més estratègiques.

Més enllà de les dades, es concentrarà el que succeeix durant la vida d'una relació comercial. Els subscriptors començaran a desenvolupar programes que millorin una higiene de seguretat. De la mateixa manera que els proveïdors d’assegurança mèdica van desenvolupar polítiques de no fumar o proporcionen descomptes als afiliats al gimnàs, els subscriptors d’assegurança cibernètica premiaran les empreses per adoptar un enfocament més proactiu cap a la ciberseguretat.

-Jake Olcott, vicepresident de BitSight

Veurem més atacs contra les infraestructures “crítiques”

Després del piratejat contra la xarxa elèctrica ucraïnesa i les interrupcions hospitalàries per atacs de ransomware, veurem més incompliments dirigits a infraestructures crítiques durant l'any que ve. A més, canviarà la idea d '"infraestructura crítica". Ja no parlem només de la xarxa o de les institucions financeres. La infraestructura crítica inclourà serveis clau al núvol, com ara AWS, que podria generar una interrupció enorme i perjudicial en cas que es produís una infracció contra aquest servei. Si l’atac de DDoS a Dyn fos tan impactant, imagineu-vos les repercussions d’una interrupció en un proveïdor de serveis més gran.

-Jake Olcott, vicepresident de BitSight

El ciberatac atac de les Primeres Nacions es produirà com a acte de guerra

El ciberataque de l'estat del primer país serà conduït i reconegut com a acte o guerra. Hem vist ciberatacs utilitzats de tot en la guerra de l'Iraq per interrompre la xarxa elèctrica (en realitat per mantenir les llums encesa) a Stuxnet. El 2017 es veurà el primer atac a gran escala d'una nació contra una altra nació sobirana i es reconeixerà com un atac i les tècniques que es fan servir com a armes (tot i que programari, programari maliciós, vulnerabilitats i explotacions).

-Morey Haber, VP de Tecnologia de BeyondTrust

Ransomware orientarà les bases de dades

Ransomware es convertirà en més intel·ligent i es fusionarà amb programari maliciós que robarà informació, que primer robarà informació i després xifrarà de manera selectiva, ja sigui a la demanda o quan s’hagin aconseguit altres objectius o que no es puguin assolir. Tot i que el ransomware és una forma extremadament ràpida de ser pagat com a defraudador / pirata, si també podeu robar alguna informació abans de xifrar el dispositiu, essencialment podeu piratejar-lo dues vegades. En aquest cas, si la víctima diu: "Sabeu què? Tinc fitxers de còpia de seguretat ”i es nega a pagar el desxiframent; el pirata informàtic pot amenaçar-ho amb tot. Sentim que el ransomware s’utilitza en entorns delicats com en els hospitals, però fins ara no hi ha hagut danys significatius. Tanmateix, si el programari maliciós hagués primer explicat la informació del pacient i després l'encriptés, aquesta podria ser extremadament perjudicial.

-Alex Vaystikh, CTO de SecBI