15 главных тенденций в области кибербезопасности на 2019 год

В четвертом квартале 2019 года самое время задуматься о текущем ландшафте кибербезопасности и основные события и тенденции что произошло в этом году. Практически все понимают, что означает кибербезопасность в самом простом смысле, поскольку у большинства есть хотя бы некоторый опыт работы с антивирусным программным обеспечением..

Но поскольку мы все больше полагаемся на вычислительные системы в повседневной жизни, наши программное обеспечение для кибербезопасности и процессы должны стать более изощренными. С каждой новой технологией, программным обеспечением, оборудованием или устройством появляется новый и все более сложный способ доступа к нашим данным или их кражи..

Поскольку каждая технология, которую мы используем, в конечном итоге создается людьми-разработчиками, неизменно некоторые аспекты каждой технологии которые не безупречны. Каждая технология требует уникальный способ использования его специфических слабостей – изъян в его конструкции, позволяющий хакерам получить доступ.

Обычно, хакеры будет развертывать определенные атаки для тестирования компьютерных систем, чтобы пытаться и выявить эти слабые места. Существует не один или два вектора атаки, которые киберпреступники и хакеры используют для взлома систем. Вместо этого хакеры могут развернуть несколько атак в тандеме получить доступ к системе.

#Crypto ExchangeBenefits

1

Binance
Best exchange


VISIT SITE
  • ? The worlds biggest bitcoin exchange and altcoin crypto exchange in the world by volume.
  • Binance provides a crypto wallet for its traders, where they can store their electronic funds.

2

Coinbase
Ideal for newbies


Visit SITE
  • Coinbase is the largest U.S.-based cryptocurrency exchange, trading more than 30 cryptocurrencies.
  • Very high liquidity
  • Extremely simple user interface

3

eToro
Crypto + Trading

VISIT SITE
  • Multi-Asset Platform. Stocks, crypto, indices
  • eToro is the world’s leading social trading platform, with thousands of options for traders and investors.

Blokt исследует, от повсеместного внедрения технологий блокчейна и Интернета вещей (IoT) до совершенно новых угроз на горизонте. как 2019 год сформировал пространство кибербезопасности.

IoT-устройства представляют новые проблемы

Популярность устройств Интернета вещей растет, используется дома, в офисе и на производстве для различных целей. Но подключение большего количества устройств к нашим интернет-системам означает больший риск их взлома. Подключенные устройства, такие как интернет-маршрутизаторы или датчики, могут быть угнан хакерами и привык рассылать спам, или же включен в ботнет.

Интернет вещей

Национальный институт стандартов и технологий (NIST) опубликовано обновленные правила в середине 2019 года для использования устройств Интернета вещей, ссылаясь на широкий спектр устройств IoT затрудняет защиту и полицию. Среди прочего, NIST рекомендовал Устройства IoT ведут журналы всех потенциальных событий кибербезопасности, какими бы незначительными они ни были, для защиты от их превращения в более крупную сеть вредоносных ботов..

Владельцы бизнеса несут наибольшие потери от атак

Кибератаки по малому и среднему бизнесу увеличиваются. В 2018 году 61% владельцев малого и среднего бизнеса сообщили, что они стали жертвами атак, 9% рост по сравнению с 2017 годом. В 2019 году этот показатель составляет ожидается увеличение дальше.

#CRYPTO BROKERSBenefits

1

eToro
Best Crypto Broker

VISIT SITE
  • Multi-Asset Platform. Stocks, crypto, indices
  • eToro is the world’s leading social trading platform, with thousands of options for traders and investors.

2

Binance
Cryptocurrency Trading


VISIT SITE
  • ? Your new Favorite App for Cryptocurrency Trading. Buy, sell and trade cryptocurrency on the go
  • Binance provides a crypto wallet for its traders, where they can store their electronic funds.

#BITCOIN CASINOBenefits

1

Bitstarz
Best Crypto Casino

VISIT SITE
  • 2 BTC + 180 free spins First deposit bonus is 152% up to 2 BTC
  • Accepts both fiat currencies and cryptocurrencies

2

Bitcoincasino.io
Fast money transfers


VISIT SITE
  • Six supported cryptocurrencies.
  • 100% up to 0.1 BTC for the first
  • 50% up to 0.1 BTC for the second

Каждая атака обходится предприятиям в среднем в $ 383 тыс. Долларов, что для малого или среднего бизнеса может означать значительные финансовые трудности. Большинство этих атак произошло из-за утечки данных, из которых 37% были определены как прямой результат хакерских атак..

В 2019 году фишинг вырос на 65%

По данным охранной фирмы Retruster, количество попыток фишинга увеличилось ан огромные 65% в этом году. Фишинговые атаки нацелены на такую ​​информацию, как имена пользователей, пароли и платежную информацию, используя поддельные веб-сайты или электронные письма с целью кражи информации. Хотя мы больше осведомлены об опасности попыток фишинга, чем когда-либо прежде, люди продолжают поддаваться этой атаке, которая стара, как сама электронная почта. Так почему это?

Фишинг

Возможно, это связано с искажением нашего восприятия фишинга в 2019 году. Большинство людей осторожно открывать электронные письма и вложения из неизвестные отправители в случае, если они содержат вредоносное ПО – обычно считается наиболее опасной формой фишинга. Хотя такие письма не рекомендуется открывать, антифишинговая фирма Phishlabs сообщила, что 98% фишинговых писем фактически не содержали вредоносных программ..

Вместо этого большинство попыток фишинга на самом деле совершается через невероятно законные электронные письма. Например, Phishlabs обнаружил, что 31% электронных писем выдавались за внутренних кадровых или финансовых поставщиков, а еще 27% фишинговых писем маскировались под сайты электронной коммерции, которые затем предлагать пользователям войти через поддельный веб-сайт.

Именно в этот момент злоумышленники поднимают ваши учетные данные и используют их для входа в ваши настоящие учетные записи, а не вредоносные программы, как обычно думают..

Полиморфные и метаморфические угрозы растут

Полиморфные атаки, которые развиваются по мере распространения на компьютер пользователя., составляют примерно 93% вредоносных исполняемых компьютерных вирусов в 2019 году. Полиморфные и метаморфные вредоносные программы приспосабливаются к традиционным антивирусным программам и уклоняются от них, что делает идентификацию и искоренение этих вирусов невероятно сложной задачей. Целями полиморфного вредоносного ПО являются как потребители, так и компании, а потребители – это вы и я – включая 68% конечных точек вредоносных программ.

Полиморфные вредоносные программы могут включать шпионское ПО, который отслеживает вашу активность и сообщает злоумышленникам о ваших нажатиях клавиш; трояны, которые маскируются под безобидные программы или файлы и предоставляют злоумышленникам удаленный доступ к вашему компьютеру; или же вирусы и черви, который может отключать хост-компьютеры или откачивать данные по желанию.

Кража цифровых активов

Пока цифровые активы обещают сбой Что касается того, как мы храним и обмениваемся ценностями, они также открывают совершенно новые способы украсть ценность! Хотя многие кражи цифровых активов вызваны другими распространенными методами атак, большинство из которых мы обсуждаем здесь, они, тем не менее, доказывают, что легче украсть цель для злоумышленников.

Цифровые активы – Источник: Shutterstock.com

Об этом свидетельствуют огромные $ 1,2 млрд в криптовалюте, которая была украдена только в первом квартале 2019 года. По данным компании Ciphertrace по предотвращению преступности, более 355 миллионов долларов украли с бирж и инфраструктуры в одиночку, огромная часть которого была списана прямо с кошельков и аккаунтов пользователей.

До 57% атак проходят мимо традиционных антивирусных программ

Возможно, это самая шокирующая статистика в нашем списке, хотя для экспертов по кибербезопасности это не откровение, что более половины всех атак проходят мимо антивирусного ПО. Причина этого в том, что большинство антивирусных программ, какими бы сложными они ни были, могут определять только те угрозы, о которых им известно заранее..

Когда возникает новая угроза, не имеющая признаков ранее развернутого эксплойта, она невероятно сложно обнаружить антивирусное ПО – настолько сложно, что остановлено только 43% эксплойтов. Однако новые технологии, такие как искусственный интеллект и машинное обучение, помогают выявить и остановить новые атаки как они появляются.

Мобильные угрозы уменьшаются по сравнению с 2018 годом

В 2019 году больше людей будут выходить в Интернет через свои смартфоны чем через другие устройства, с 3,9 миллиарда активные пользователи мобильного интернета. В результате мобильные атаки представляют собой одна из самых проблемных форм кибератаки, обычно развертывается, когда пользователь загружает приложение, загруженное вредоносным ПО.

Мобильные угрозы

Несмотря на это, в первом квартале 2019 г. снижаться во вредоносных установочных пакетах от мобильных пользователей – с более чем 1 миллиона в первом квартале 2018 года до всего 905 тысяч. Хотя это все еще может показаться высоким, снижение почти на 100 тысяч вредоносных установок – это серьезная проблема. большое достижение в области кибербезопасности.

Органы местного самоуправления становятся жертвами новых атак

Хотя в 2018 г. наблюдалось небольшое снижение общего числа кибератак по сравнению с аналогичным периодом прошлого года, произошло заметное рост атак программ-вымогателей о местных и региональных органах власти. По данным фирмы Recorded Future, занимающейся кибербезопасностью, в первые четыре месяца 2019 года, существовал Сообщается о 21 нападении на государственные учреждения в США..

Государственные агентства – Источник: Shutterstock.com

Многие из этих атак будут контролировать внутренние системы, получать доступ и удерживать данные, а также требовать от государственных органов уплаты злоумышленникам выкупа в биткойнах за восстановление контроля над системами. Только вокруг 17% этих агентств фактически платят выкуп, но некоторые из сообщенных требования о выкупе достигают 250 000 долларов.

Число атак типа “отказ в обслуживании” (DoS) резко возрастает

Как следует из названия, методы отказа в обслуживании не допустить пользователи услуги из доступ к ресурсу. Это может быть веб-сайт или программное обеспечение. В этой атаке хакеры обычно используют несколько методов, чтобы либо отказать в обслуживании отдельному пользователю, либо всем пользователям службы с помощью «Распределенный отказ в обслуживании’ или DDoS-атака.

Атака отказа в обслуживании

Часто, поскольку у хакеров нет возможности украсть информацию с помощью этих атак, они мотивированы шантажировать, активизм, или же месть. По словам Касперского, Количество DDoS-атак растет, увеличение огромного 84% в первом квартале 2019 года с 4 кв.2018 г..

Остерегайтесь криптоджекинга!

Криптовалюта добыча полезных ископаемых во многих случаях, все более убыточный кроме крупномасштабных горных работ. В основном это связано с огромными затратами на электроэнергию, связанными с работающим оборудованием для майнинга. Представьте себе, если бы был какой-то способ майнинг на чужой машине без их ведома?

Криптоджекинг – Источник: Shutterstock.com

К сожалению, есть – это называется “криптоджекинг. Новая угроза кибербезопасности, криптоджекинг, использует вычислительная мощность жертвы незаметно майнить криптовалюту. Это может происходить с помощью программных вредоносных программ для майнинга или даже с помощью скриптов веб-сайтов. В Отчет ESET о тенденциях в области кибербезопасности 2019, сообщает, что киберпреступники скрылись примерно с 2,5 миллиарда долларов в первой половине 2018 года, и эта угроза может ухудшиться в течение 2019 года.

Повышенное внимание к конфиденциальности данных и GDPR

Данные Конфиденциальность был огромное внимание за последние два года, начало широких антимонопольных движений после таких нарушений, как скандал с Facebook в отношении Cambridge Analytica, и многочисленных нарушений, связанных с киберпреступностью. В Европе это привело к строгие правила GDPR принудительно для защиты пользовательских данных.

Конфиденциальность данных и GDPR – Источник: Shutterstock.com

США пока не последовали их примеру. Шон Аткинсон, директор по информационной безопасности Центра интернет-безопасности, предсказывает, что 2019 будет годом, когда усиление ответственности за утечки данных будет в центре внимания законодателей, а США потенциально последуют примеру Европы по GDPR тип регулирования. Но даже при наличии этого мы всегда рекомендуем использовать хороший VPN-сервис..

Безопасность облачных вычислений

Более 50% из 786 бизнес-респондентов, регулярно использующих облачные вычисления, согласились с тем, что риски безопасности были «своего рода проблемой» своим бизнес-процессам, отчет в январе 2019 найденный. Компромисс облачных вычислений на подъеме, и с средняя крупная компания, использующая 923 облачных сервиса, это может быть серьезной проблемой.

Безопасность облачных вычислений

Среди самых больших рисков – потеря и кража интеллектуальной собственности, хранящейся в облаке, облачные сервисы используются в качестве вектора для кража данных, и доставка вредоносного ПО. Также реальная опасность сотрудники загружают конфиденциальные коммерческие данные в облако, оставив компании без изменений права доступа, а затем использовать эти данные в фирме-конкуренте, что дает новые преимущества для корпоративного шпионажа.

Обход 2FA аутентификации

В прошлом месяце в прессе стали появляться новости о том, что ФБР сейчас предупреждение пользователи, которые двухфакторная аутентификация, или 2FA, это не так безопасно, как они думают. В пресс-релиз 17 сентября 2019 года эксперты киберподразделения ФБР предупредили, что злоумышленники используют социальную инженерию, чтобы обманом заставить пользователей обойти 2FA..

Двухфакторная аутентификация

От обманом заставляет пользователей открывать фишинговые письма как мы обсуждали выше, хакеры могут поднимать токены доступа для законных веб-сайтов. В пресс-релизе ФБР упоминается один инцидент в начале этого года, когда хакеры получили доступ к банковскому сервису США. Злоумышленники вошли в систему с украденными учетными данными и использовали измененную строку 2FA для получения доступа и перевода средств со счета жертвы..

Формджекинг увеличивается

Формджекинг происходит, когда злоумышленники используют HTML-код для захвата определенных разделов веб-сайта, обычно в момент, когда пользователи вводят идентификационные данные и учетные данные для оплаты в форму, например при оформлении заказа в электронной коммерции..

Гигант кибербезопасности Symantec сообщил, что в среднем 4800 сайтов скомпрометированы из-за формджекинга каждый месяц. Количество атак с использованием формджекинга резко возросло к концу 2018 года, когда Исследователи Symantec коррелировали с падением стоимости криптовалют. Эксперты по безопасности считали, что злоумышленники, ранее использовавшие атаки криптоджекинга, вместо этого обратились к формджекингу чтобы получить больше прибыли.

Google Project Zero регулярно обращает внимание на новые угрозы

Давайте закончим наш список на позитивной ноте. Несмотря на все злонамеренные нападения, есть много доброжелательных “белые хакеры‘Которые работают над исправлением и предотвращением атак, компрометирующих наши вычислительные системы.

Google Project Zero была основана в 2014 году для не позволять хакерам использовать уязвимости в тот же день или вскоре после их обнаружения – что-то, известное как «атаки нулевого дня». Помните, мы обсуждали, как антивирусное программное обеспечение не имеет сигнатур вирусов и вредоносных программ, которых раньше не было? Это отличный пример атаки нулевого дня.

В обновлении поделился в мае 2019 г., эксперт по компьютерной безопасности Бен Хоукс рассказал, как новые эксплойты “В дикой природе” обнаруживаются каждые 17 дней в среднем. Большинству поставщиков программного обеспечения или компьютерных инженеров потребуется около 15 дней, чтобы исправить уязвимости, используемые злоумышленниками..

Хорошая новость в том, что исследователи Google отслеживают эти эксплойты, чтобы помочь понять, как злоумышленники ведут себя в реальных ситуациях, и узнать, каковы их возможности. Создавая базы данных этих эксплойтов, эксперты по кибербезопасности могут создавать более совершенные инструменты, чтобы остановить злоумышленников до того, как они нанесут удар – и чем больше они обнаружат, тем безопаснее будет наш ландшафт кибербезопасности в 2020 году..

использованная литература

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map