מומחים חולקים את המגמות המובילות בנושא אבטחת סייבר בשנת 2017

מְחַבֵּר: Eugene Taylor
תאריך הבריאה: 10 אוגוסט 2021
תאריך עדכון: 20 יוני 2024
Anonim
מומחים חולקים את המגמות המובילות בנושא אבטחת סייבר בשנת 2017 - טכנולוגיה
מומחים חולקים את המגמות המובילות בנושא אבטחת סייבר בשנת 2017 - טכנולוגיה

תוֹכֶן


להסיר:

בכל שנה ושורה, התקפות חדשות מותירות אחריה נורמלי חדש בביטחון הסייבר. אז איך זה ייראה בשנת 2017? ביקשנו ממומחים לתת לנו את התחזיות שלהם.

אבטחת סייבר הייתה נושא מפתח בתחום ה- IT מזה שנים וכל שנה מביאה אתגרים חדשים. האקרים מפתחים דרכים חדשות ומתוחכמות יותר לגישה לנתונים, משאבים ומספר הולך וגדל של דברים אחרים שנמצאים כעת בענן, מה שמותיר לאנשי מקצוע בתחום אבטחת הרשת להגן על הדשא שלהם. ונראה שמדי שנה התקפות חדשות מותירות אחריה נורמלי חדש בתחום הביטחון הקיברנטי. אז איך זה ייראה בשנת 2017? ביקשנו ממומחים לתת לנו את התחזיות שלהם.

גל במספרים בוטנט

בהתאם לקצב האימוץ של IoT, אנו מצפים לראות שני סוגים שונים של מגמות. ראשית, נראה גל במספרים ובגדלים של בוטנט. מנקודת מבט מחקרית, אנו רואים בוטנט כמסגרת הנתבים למגורים, מכיוון שרוב מכשירי ה- IoT יושבים ברשתות ביתיות ואינם נחשפים ישירות לרשת. עם זאת, סביר להניח שנראה כמה מקרים פנימיים שיימצאו בסופו של דבר להתקן IoT שנפגע הובא (בטעות) לטווח הרשת שנפגעה.

שנית, אנו הולכים לראות עוד יותר פעילויות בוטנט להשכרה. בוטנות מתוחכמים קלים יותר להשכרה מתמיד; המחירים צונחים והגדלים הולכים וגדלים. בהיותו זמין כל כך, כל אחד יכול לפתוח בהתקפה מתוחכמת למדי מבלי שיהיה לו מומחיות פריצה כלשהי. איפה שיש הזדמנות לתהום, זה קורה. אנו לא מצפים לראות שיפור באבטחת מכשירי IoT, כך שכל סוג של מכשירי IoT חדשים שיחדרו לשוק בשנת 2017 עשויים להיות פלטפורמת הבוטנט הבאה.


-עמיחי שולמן, CTO באימפרבה

השימוש ב- Analytics ו- Behead Behavior Analytics (UEBA) כדי לאתר ולמנוע הפרות

שמונים ושניים אחוז מהתוקפים מתפשרים בקורבנות תוך דקות ספורות. כל מה שנדרש הוא חשבון פגוע אחד כדי שתוקף יוכל להיכנס לרשת ארגונית, לעבור ממערכת למערכת כדי לגנוב אישורים נוספים, ובסופו של דבר להשיג הרשאות ניהול תחום המאפשרות להם לסנן נתונים בקלות. חברות לרוב לא מגלות את ההפרה רק לאחר שבועות או חודשים אחר כך, אם בכלל. כתוצאה מכך, ארגונים מבינים כעת כי הגנות היקפיות ונקודות הקצה אינן מספיקות. כדי לשפר את תנוחת האבטחה שלהם, הם ממנפים ניתוח של התנהגות משתמשים ויישויות (UEBA). UEBA מציע את היכולת לאתר פעילויות חריגות המעידות על פשרה בחשבון (רצוי בזמן אמת) - ללא קשר אם מקורן ברשת או מחוצה לה.

-טולה פאי, מנהלת שיווק בכירה ב- STEALTHbits Technologies

אבטחת סייבר תסבול מחוסר עובדים בלתי מוסמכים

בשנת 2017, פריצה וצורות אחרות של הפרות ימשיכו להתרחב עם יעדים גדולים יותר וגדולים יותר. מומחים רבים מסכימים על דבר אחד: מספר המשרות שלא מלאו ימשיך לצמוח, בעיקר מכיוון שאין מספיק היצע כישרונות שתואם את הביקוש. המכללות והמעסיקים כאחד יצטרכו למצוא דרכים חדשות לשחזר ולהורות את עובדי הסייבר העתידיים של אמריקה. בהתאם לכך, הפיצוי לאנשי המקצוע בתחום אבטחת הרשת יעלה על גובה תחום הטכנולוגיה באופן כללי.


-P.K. אגארוואל, דיקן ומנכ"ל אזורי בעמק הסיליקון של אוניברסיטת צפון-מזרח

אין באגים, אין מתח - המדריך השלב אחר צעד שלך ליצירת תוכנה לשינוי חיים מבלי להרוס את חייך

אינך יכול לשפר את כישורי התכנות שלך כאשר לאף אחד לא אכפת מאיכות התוכנה.

אוטומציה ואנליטיקס יסייעו לארגונים להתמודד עם המחסור באנשי הביטחון

לעתים קרובות ארגונים משקיעים רבות בחומרה ותוכנה אבטחה יעילים, אך חסרים להם מומחי האבטחה הנחוצים כדי להבטיח את יעילותם. כדוגמה, הפרות כמו אלה שהשפיעו על יעד ודיפו דיו התגלו על ידי מערכות האבטחה המתקדמות שלהן, אך מתרגלי פעולות האבטחה היו המומים מדי על ידי אלפי ההתראות שקיבלו בשעה כדי לראות אילו מהן מהוות את האיום הקרוב ביותר. . ככל שהאוטומציה תשתלב יותר בפתרונות האבטחה, אנשי האבטחה יקבלו פחות התראות בעלות יותר רלוונטיות, וישחררו מהם את המשימה הידנית של ציד דרך ים של התראות כדי למצוא את הזדוניות באמת.

-סקוט מיילס, מנהל בכיר בשיווק תיקי ענן, ארגונים וביטחון בג'וניפר נטוורקס

אבטחת מידע כשירות תהיה חשובה יותר לעסקים קטנים

עסקים קטנים מתחילים להבין את החשיפה שיש להם ומה יכולה להיות התקפות סייבר על בריאותם העסקית. עם תוכנה מתקדמת יותר הזמינה כעת במחירים מוזלים, אף עסק קטן לא יכול להרשות לעצמו להיות ללא ההגנה הטובה ביותר.

-ריצ'רד דוראנט, האב נשיא Tie National

יותר - ועוד מורכב - Ransomware והאקינג

לשנת 2017 יהיו הרבה ממה של 2016 היה בכל מה שקשור לתוכנות ransomware. מבצעי הכלי רנסומט יביטו בשיטות דיוג חדשות על מנת לשכנע את הקורבנות ללחוץ על קובץ מצורף או להגיע לאתר אינטרנט. שימוש רב יותר בחורי השקייה (אתרי אינטרנט או אתרי מדיה חברתית שבהם אנשים עם תפקידים דומים מתאספים כדי להחליף רעיונות) כדרך לחרוש אנשים רבים בסביבה "מהימנה" אפשרית, כמו גם להפיץ תוכנות כופר. תוכנת הכופר תמשיך להתרחב מעבר למחשב שבוצע כדי להצפין נתונים על שיתופי רשת או להפיץ את הנגיף כמו תולעת ברשת פנימית.

2017 תראה גם יותר פיגועים מצד אמצע בהם עבריינים מיירטים תקשורת בין קונה למוכר וגורמים לקונה לנתב כסף לחשבונות אלטרנטיביים. לאורך אותם קווים תהיה עלייה בהונאה המורה למחלקות הנהלת החשבונות לבצע תשלומים לספקי פנטום בחסות כי ההוראות מגיעות מבעל עסק או ממישהו בהנהלה גבוהה יותר.

-גרג קלי, EnCE, DFCP, Vestige Digital Investigations

פוסטרים יבצעו רכישות מזויפות יותר - והונאים ישתפרו במראה אמיתי

עבור משחקי מובייל, או כל אפליקציה באמת, הגדלת מספר המשתמשים היא עניין גדול והוצאה גדולה. כשמסתכלים על שימוש בסיסי הולך וגובר, משתמשים פעילים שמורידים את האפליקציה שלך, נכנסים באופן קבוע ואפילו מבצעים רכישות עשויים להיראות אידיאליים, אך יתכן שהם בכלל לא אמיתיים. מעורבות מתקדמת של משתמשים הונאים הולכת להיות נושא גדול בהרבה בשנת 2017 ככל שמפרסמים ופלטפורמות מודעות מאמצות טכנולוגיית מעקב מתוחכמת יותר והונאים נעשים מנוסים יותר בחיקוי התנהגותם של משתמשים אמיתיים כדי לשחק במערכת ולהשיג שכר גדול.

-טינג-פאנג ין, מדען מחקר בחברת Datavisor

מספר התקפות הסייבר יגדל

השנה החדשה, כמו כל אחת שהלכה לפניה, תהיה נושא משותף אחד: מספר התקפות הסייבר יגדל.

עם מספר המכשירים המותאמים לאינטרנט, ממחשבים מסורתיים לטאבלטים, וסמארטפונים ועד gizmos של IoT, על מסלול מתמיד כלפי מעלה, אני חושד שהתקפות DDoS יופיעו בכבדות בשנת 2017. ההבדל השנה, לעומת זאת, יהיה שהכוונה יהיה פחות על ההאטיביזם ושיבוש כללי ויותר על סחיטה מחברות שלא מוכנות לשלם עבורן הגנה.

-לי מונסון, חוקר אבטחה, Comparitech.com

חברות יתמודדו עם הלחץ הגובר לנהוג בהנחיות הממשלה

מהצד הרגולטורי אני רואה התאמה מוגברת של התאגידים להנחיות המנוהלות על ידי הממשלה כמו ניירות ערך, וכן לחץ מצד ספקי הביטוח לעקוב אחר ההנחיות. אני רואה גם את הסיכונים הגדולים שנמשכים להתקפות טק נמוכות יותר כמו דיוג, אך אני מצפה מבתי הספר והמגבלות המועילות שלהם להיות יעד נפוץ יותר.

-Stelios Valavanis, מייסד ומנכ"ל ב- onShore Security

עסקים יועברו לענן (ללא אישורם)

בשנת 2016, Dtex ציין כי ב 64 אחוז מהערכות האבטחה של החברה, נתונים ארגוניים הניתנים לחיפוש הציבור נמצאו באינטרנט הציבורי, ללא אפילו בקרות בסיסיות כמו סיסמאות. בעיה זו נבעה מכך שעובדים ושותפים שיתפו קבצים באמצעות אפליקציות ענן פופולריות כמו Google Drive באמצעות קישורים לא מאובטחים. לא נפתרה בעיה זו. כתוצאה מכך, בשנת 2017, כל אחד יוכל למצוא הכל החל מ- IP רגיש ונתונים מוסדרים למידע על לקוחות באמצעות חיפושים מקוונים פשוטים ביותר מ- 90 אחוז מהארגונים. חוסר נראות לשיתוף צדדים שלישיים במידע רגיש באפליקציות ענן לא מפוטרות תהיה אחת הסיבות העיקריות להפרות מסוג זה.

-כריסטי וויאט, מנכ"ל Dtex מערכות

הנתיב של ההתנגדות המועטת יותר יגדל עבור האקרים

האקרים ימשיכו ללכת בדרך של התנגדות פחותה על ידי ניצול נקודות תורפה נפוצות ללא תחרות בכדי לקבל גישה לארגונים ולנתונים הקריטיים שלהם. עם מפרסמי תוכנה רבים שמשחררים כעת טלאים קריטיים "בכמויות גדולות", יש כעת להאקרים יותר זמן מתמיד לנצל פגיעויות חדשות. כל אפליקציה וכל מכשיר שלא סומן מהווה דלת פתוחה פוטנציאלית להאקרים לנצל פגיעויות ידועות, אשר בממוצע לוקח 193 ימים לתיקון.

-ביל ברוטי, נשיא ענן אוטומציה ואבטחה ב- BMC

התקפות על מכשירי IoT יתעצמו

2017 תביא לעלייה מתמשכת ומסיבית של מתקפות הסייבר שהביאו מכשירי IoT. לרוב מכשירי IoT המיוצרים כיום אין הגנה סייבר משולבת ואינם מאפשרים לצדדים שלישיים להתקין תוכנת אבטחה. כדי לטפל בדאגה זו, היצרנים ממליצים כי אבטחה למכשירי IoT מושגת על ידי התקנה מאחורי חומת אש, שכבר אינה מהווה ערובה לבטיחות בסביבה של ימינו. לאחר פגיעה במכשירי IoT, הם יכולים לספק דלת אחורית המשמשת כערוץ תקשורת חשאי במשך חודשים לפני הגילוי.

-משה בן סימון, מייסד משנה וסגן נשיא TrapX Security

עלות נזק גבוהה יותר כתוצאה מהתקפות סייבר

בעוד שיש אלפי חברות אבטחת סייבר, בהתאמה, ישנן גם אלפי פתרונות נקודתיים. בעולם של איומים המתפתחים במהירות, הכדאיות הטכנית (אורך חיים) של פיתרון נקודתי מוגבלת באופן מטריד לשנה עד שלוש. הזמן שלוקח לפושעי סייבר להערים על פיתרון נקודתי מוגבל רק על ידי מודעותם לכך. כאשר פתרונות קיימים כבר מספר שנים, ניתן להניח כי האקרים יצירתיים כבר פיתחו טכניקות מתוחכמות יותר. ולאור הירידה הצפויה בחברות ופתרונות סייבר חדשים בתחום אבטחת הסייבר, זה בסופו של דבר משאיר את האיומים של מחר ללא פתור. לצערנו אנו עומדים בפני "מפגש קטלני" - פחות פתרונות בשוק בשילוב עם האקרים חכמים יותר. התוצאה תהיה ברורה: יותר מצליח התקפות הרסניות יותר ויותר וכוללות עלות גבוהה יותר של נזק לארגון הקורבן.

-ניר גייסט, מייסד משנה ומנכ"ל חברת ניוטרון

דגש רב יותר על אבטחת מערכות ERP

אם ניקח בחשבון שמערכות ERP מנהלות את כל תכשיטי הכתר, אנו יכולים לצפות להתמקד במעבר לאבטחת הסייבר של מערכות כאלה. מכיוון שתוכנות ארגוניות ממלאות תפקיד חיוני בחברה ומאחסנות את כל הנתונים החשובים, היא מהווה יעד אטרקטיבי לאדם זדוני גם עכשיו. הצורך באבטחת הרשת של ERP הוא נושא עיקרי כעת, לא מעט בגלל הכיסוי התקשורתי של הפרות בהן היו ממוקדות יישומי ארגוני (הפרת נתונים של USIS).

-אלכסנדר פוליאקוב, CTO ב- ERPScan ונשיא EAS-SEC.org

מודיעין רב יותר בביטחון

בשנת 2017, אנו יכולים לצפות קדימה לגישות מבוססות מודיעין יותר בנושא אבטחה כדי לסייע במניעת הפרות נתונים מכיוון שהטכנולוגיות המקובלות אינן חותכות זאת. ניתוחים מתקדמים יותר אוניברסליים ומעקב בזמן אמת מגיעים לעסקים. זה יעזור לצרכנים ובתקווה לעזור במניעת צורות נוספות של גניבת זהות.

-רוברט סיציליאנו, סופר ומומחה לביטחון אישי וגניבת זהות

CISOs יצטרכו להכין שיעורי בית נוספים

הגידול בשיתוף הפעולה והשימוש בשירותי ענן כמו Office 365 יביא לכך ש- CISOs יצטרכו ללמוד את הזרימה והשימוש בנתונים, ונראות זו תכתיב את מדיניות הגנת המידע שלהם. הם יוכלו ליישם משאבים בצורה יעילה יותר ברגע שהם יראו מה צריך להגן במקום.

-צח קאופמן, CTO ומייסד Covertix

יכולת ההפעלה הדדית בין אינטליגנציה אנושית לבינה מלאכותית

פתרונות לגילוי האיומים המבוססים על נתונים גדולים ו- AI יתפתחו עד לנקודה בה "יכולת ההפעלה הדדית" בין בינה מלאכותית לאנושית תאפשר ל- CISO להילחם במתקפות הסייבר שלא פועלות על פי "הכללים". הם יפיקו תועלת ממערכת יעילה יותר עוצר את האיומים שבעקבותיהם, לפני שהם יכולים לגרום נזק ממשי - גילוי ההתקפות לפני שעברייני הסייבר יוכלו להשיג את מה שבאו עבורם.

-נועם רוזנפלד, סגן נשיא בכיר בחברת ורינט פתרונות אינטליגנטיים

האבטחה תהיה מורחבת יותר

לחברות קטנות ובינוניות אין המשאבים להפעיל ולעדכן כל העת את מרכזי הפעילות האבטחה במשרה מלאה, או צוותים מלאים לאבטחת סייבר. כתוצאה מכך, הם ימשיכו לפנות לצדדים שלישיים ויועצים לצורך הגנת האבטחה שלהם בכדי לעדכן את ההגנות בצורה כלכלית יותר.

-ג'ייסון פורטר, סגן נשיא פתרונות אבטחה, AT&T

האקרים יתמקדו בפתרונות אבטחה ניידים, ויכריחו חברות לאמץ אסטרטגיות מגוונות יותר

כותרת אסטרטגית מתפתחת לשנת 2017 נועדה להאקרים סלולריים לתקוף את פיתרון האבטחה עצמו, כדי לעקוף אותו או להשבית אותו, ולאפשר לפריצה הראשית להמשיך לא להבחין או לא להפסיק. פתרונות אבטחה ניידים רבים מספקים גילוי בלבד או מסתמכים על מערכות צד ג 'כדי להפחית איומים. קל להביס את הגישות הללו. אנו רואים מגמה חזקה של הבסת אסטרטגיות טיפול בתיקון, וחזות שדפוס ההתקפה הזה יצמח במהירות. מתן ראות להתקפות הוא נהדר, אך לא יספיק ב -2017.

מכיוון שניצול כזה יכול להתרחש באופן מיידי, הגנה אוטומטית ופרואקטיבית המתרחשת בזמן אמת היא קריטית, שכן התגובה האנושית להתראות לא תהיה מהירה מספיק. אסטרטגיה זו של תקיפת פיתרון האבטחה עשויה להתקיים באמצעות איומי תוכנה זדונית או רשת, ולכן הפתרונות חייבים להיות כוללים ומגיבים כאחד.

מנהלי אבטחת IT התוודעו יותר ויותר כי לא שיטות אבטחה מסורתיות, וגם לא MDM או MAM בלבד, יעילות בהתמודדות עם האיומים המגוונים והמתקדמים על אבטחת הסלולר. בעוד המודעות תמיד גדלה לפני זמינות התקציבים, בשנת 2017 ארגונים נוספים ישתמשו בידע זה כדי להשפיע על תקציבי IT ולאמץ אסטרטגיה מגוונת ראויה בעתיד.

-יאיר עמית, CTO בחברת Skycure

חברות יתוודעו יותר לפגיעות של מפתחות הצפנה במערכות מבוססות ענן

אחת האקסיומות הבסיסיות באבטחה היא שתצטרך לשנות מעת לעת דברים כמו סיסמאות ומפתחות הצפנה על מנת למקסם את האבטחה. אמנם יש הטוענים כי ארגוני IT רבים עשויים להתבלבל עם הלהט שלהם לשינויי סיסמא, ההיפך הוא הנכון למאמצים מבוססי ענן, שם מרבית הארגונים אינם מחליפים מספיק מפתחות הצפנה - ומסיבות מובנות. גישות רבות של הצפנה מסורתיות דורשות השבתה - ולעיתים זו זמן השבתה משמעותי - לעדכון מפתחות. למרבה המזל, קיימים כבר פתרונות זמינים מסחרית, בהם ניתן יהיה להמציא עומסי עבודה באופן שקוף עם אפס השבתה, וטכנולוגיות חדשות אלה יהפכו יותר ויותר לנורמליות החדשה בשנה הקרובה ומחוצה לה.

-אריק צ'יו, המייסד ונשיא HyTrust

מתקפת תשתית קריטית משמעותית?

ישויות וכלי עזר רבים לתשתית קריטיים (רשתות חשמל) עדיין שולטים בפעולות באמצעות מערכות בקרת פיקוח ופיקוח מדור קודם (SCADA) שמעולם לא תוכננו מתוך אבטחה בראש או להיות מחוברים לאינטרנט. מערכות אלה מודדות תדר, מתח וכוח בכל מיקום חיישן. בסביבת הרשתות הפתוחה של ימינו, שמירה על "פער האוויר" המסורתי בין רשתות SCADA שהיו מבודדות פעם אחת לעולם החיצון היא כמעט בלתי אפשרית. תיאורטית מרבית מערכות ה- SCADA הן "אוויר התרחש", אך לא ממש מנותקות מהרשת.לאור זאת, עדיין קיימות דרכים לתוקפים להתמצא בבידוד, בין אם משום שהמערכות אינן מוגדרות כראוי, או באמצעות קישור מבחן נגיש או מגשרים על רשת ה- Wi-Fi, רק כדי להדגיש כמה דוגמאות.

-פייזל לחני, נשיא ומנהל הכספים של SS8

הפרות מהירות יותר ברשת

2016 הדגימה עלייה בתחכום של האקרים, עלייה ברוחב ועומק ההתקפות ושגשוג של טכניקות חדשות המשמשות לפירוק אפילו המערכות המאובטחות ביותר.

בשנת 2017 אני צופה שמהירות פשרה תאיץ. אנו נראה האקרים פורצים למערכות, גונבים אישורים ומידע רגיש ויוצאים הרבה יותר מהר קדימה - כל זאת לפני שעסק מכיר בהתקפה או למערכות יש הזדמנות להגיב.

יתרה מזאת, נראה 2017 תוכנות זדוניות הרסניות יותר. לדוגמה, אם תוקפים יכולים לאיים על פנימאים ספציפיים עם מידע אישי שאינו ציבורי בכדי להכריח אותם לסייע לפגיעה ברשת ארגונית, הדבר עלול להוביל ל- ransomware 2.0.

-אג'יט סנצ'טי, מייסד ומנכ"ל Preempt

צמיחת מודיעין האיום ההמוני, בעל יכולת הניתנות לפעולה

למרות שמודיעין האיומים (TI) עדיין בחיתוליו, הוא לא יהיה לאורך זמן. בקרוב, התעשייה, הממשלות והמוסדות המשפיעים יעודדו בכבדות את נתוני ה- TI של ההמונים. כל הגנות הסייבר יהיו מסוגלות לחלוטין לצרוך TI בזמן אמת, לפעול על פי המודיעין שנצבר וגם לספק יכולות קהל היעד של זרם הקהל. כל הארגונים, המכשירים, היישומים, מערכות ההפעלה והמערכות המשובצות יאוכלו בקרוב ל- TI ובתורם, יאכילו אותה לארגונים אחרים.

-סטיבן גייטס, אנליסט מודיעין מחקרי ראשי ב- NSFOCUS

קידוד SSL ​​של אתרים יגדל באופן אקספוננציאלי

החשיבות של הצפנת שכבת שקע מאובטחת (SSL) לאתרים, כך שמשתמשים ובעלי עסקים קטנים האוספים PII יודעים שהמידע הרגיש שלהם בטוח ומאובטח, יגדל באופן אקספוננציאלי - במיוחד ככל שמתקרבים כמה מועדי מפתח בינואר. SSL משמש להצפנת נתונים, אימות השרת ואימות שלמות ה- S.

בוא 2017, Mozilla FireFox ו- Google Chrome יציגו "לא מאובטחים" בכל דפי האינטרנט של HTTP עם שדה סיסמה ו / או אוספים נתוני כרטיסי אשראי. זהו צעד ענק באבטחת כל האינטרנט, וקמעונאיות המסחר האלקטרוני, מכיוון שהוא יסייע להשאיר מודעות למשתמשים ובתקווה לדחוף את 90 אחוז האתרים חסרי ה- SSL להגביר את המשחק שלהם.

-מייקל פאולר, נשיא קומודו קליפורניה

האקרים יתמקדו בתוכנת קוד פתוח

אני חושב שהטרנד הגדול ביותר שנראה הוא האקרים שמכוונים לתוכנות קוד פתוח. פגיעויות ייחשפו, בדומה לשנת 2014, שם יתמודדו מפתחי תוכנה עם מוצרי תיקון במהירות. זה ישפיע על כל חברה שמשתמשת בכלי / יישומים נפוצים של קוד פתוח, מכיוון שהתוכנה שלהם תהיה חשופה להתקפות. תיקון חורים אלה בזמן יהיה קריטי עבור מפתחי תוכנה. כיום, פושעי סייבר פועלים מהר להפליא, ועלינו לנסות ולהיות מהירים יותר.

-דודי גלן, סמנכ"ל אבטחת סייבר למחשבי PC Matic

פריצות מדיה יהפכו לאיום חמור יותר

שנת 2017 תהיה שנת ההאקינג בתקשורת - מאמצים ממוקדים על ידי מדינות, יחידים וארגונים להשתמש במידע גנוב ומשודר כדי לזרוע בלבול, להעביר את דעת הקהל ולהשפיע על דיון. זהו איום רציני שאנו כקהילה התעלמנו ממנו, אך יש המון שאנו יכולים לעשות בכדי להילחם באתגר זה.

על מדינות להתיישר כדי לגנות פעילות זו. פלטפורמות המדיה צריכות לעבוד כדי לעדכן את המערכות שלהן לניהול קמפיינים דיס-אינפורמציה מכוונת. כמו כן, לעתים קרובות פריצות מדיה מסתמכות על נתונים שנאספו או נגנבו. לארגוני ביטחון יכולה להיות השפעה גדולה על בעיה זו על ידי התמקדות בהגברת הראות בפיגוע זה ופעולה להגנה על יעדים סבירים של גניבת נתונים מסוג זה (עיתונים, ארגונים פוליטיים, קולות אקטיביסטים בולטים בסוגיות מפתח).

-נתנאל גליכר, לשעבר מנהל הבית הלבן במדיניות אבטחת סייבר, ראש תחום האבטחה ברשת באילומינו

זמן השהיה יהפוך לאיום הראשון

העובדה שהאקרים יכולים להסתתר בתוך רשתות שנפרצו במשך חודשים - או אפילו שנים - היא האיום האבטחי הגדול ביותר שעומד בפנינו. אם יש לפורצים זמן רב זה, אתה יכול להבטיח שהם ימצאו יעדים ויגרמו נזק.

הצורך העיקרי שלנו בשנת 2017 צריך להיות לקצר את משך הזמן שיש לתוקפים במערכות שלנו, ואתה לא יכול לעשות זאת אם אין לך ראות למרכז הנתונים שלך. כיום, מרבית ארגוני האבטחה אינם יודעים מה קשור לרשת שלהם, או כיצד המכשירים שלהם מדברים זה עם זה. אם התוקפים מבינים את הרשת שלך טוב יותר מכם, אין פלא שהם יכולים להסתתר בפנים כל כך הרבה זמן. שנת 2017 אמורה להיות השנה בה אנו סוף סוף מקשרים בין נראות בזמן אמת למנגנון מיקרו אפקטיבי, כך שנוכל למצוא תוקפים במהירות רבה יותר, ולסגור אותם במהירות רבה יותר.

-נתנאל גליכר, לשעבר מנהל הבית הלבן במדיניות אבטחת סייבר, ראש תחום האבטחה ברשת באילומינו

הדור הבא של Ransomware יעבור למיינסטרים

בעקבות הצלחה רבה ומונטיזציה ממתקפות כופר בשנת 2016, אנו מצפים לראות דור חדש של תוכנות כופר המתוחכמות בהרבה עם דרישות כופר גבוהות יותר (יותר ממיליון דולר להתקפה יחידה) בשנת 2017. בסך הכל, אנו מאמינים כי נזקים יהיו יותר ממיליארד דולר.

במעבדות שלנו אנו כבר רואים כיצד תוכנות כופר מתפתחות והופכות להיות הרבה יותר מתחמקות והרסניות. קח, למשל, את הכלי החדשני החדש "מגב גיבוי" חדשני, שיכול למחוק קבצי גיבוי כדי להבטיח ששחזור נתונים לא יהיה זמין, מה שמגדיל את הסיכוי כי מתקפת הכופר תצליח.

-אייל בנישטתי, מייסד ומנכ"ל IRONSCALES

הצורך בביטוח סייבר צומח

ביטוח הסייבר נמצא במגמת עלייה, ככל שיותר חברות מאמצות תוכניות וחתמים רבים יותר מרחיבים את תיק העבודות שלהם ומגדילים את הפרמיות שלהם, אך על מנת לשמור על אמינות ולהצדיק עלויות, על חברות הביטוח והן על החתמים לאמץ גישה לניתוח נתונים לביטוח סייבר בשנת 2017. התעשייה תמשיך להשתמש ולהסתמך על נתונים כדי לפתח מודלים כמותיים להערכת פרמיות על מנת לקבל החלטות אסטרטגיות נוספות.

מעבר לנתונים, יהיה מיקוד חדש במה שקורה במהלך חיי מערכת יחסים עסקית. החתמים יחלו בפיתוח תוכניות המניעות היגיינת אבטחה טובה יותר. באותה דרך שבה ספקי ביטוח הבריאות פיתחו פוליסות ללא עישון או מספקים הנחות לחברות בחדר הכושר, חתמי ביטוח הסייבר יתגמלו חברות על שנקטו גישה פרואקטיבית יותר בנושא אבטחת סייבר.

-ג'ייק אולקוט, סגן נשיא ב- BitSight

נראה התקפות נוספות נגד תשתית "קריטית"

בעקבות הפריצה לרשת החשמל האוקראינית ושיבושים בבתי חולים כתוצאה מהתקפות תוכנות כופר, נראה עוד פרצות שמכוונות לתשתיות קריטיות בשנה הקרובה. מה שכן, הרעיון של "תשתית קריטית" ישתנה. אנחנו כבר לא מדברים רק על הרשת או על מוסדות פיננסיים. תשתית קריטית תכלול שירותי ענן מרכזיים, כמו AWS, העלולים ליצור הפסקות ענקיות ומזיקות במידה ותתרחש הפרה בשירות זה. אם ההתקפה של DDoS על Dyn הייתה כה השפעה, דמיין את ההשלכות של הפסקות אצל ספק שירות גדול יותר.

-ג'ייק אולקוט, סגן נשיא ב- BitSight

מתקפת הסייבר של מדינת האומה הראשונה תתרחש כמעשה מלחמה

מתקפת הסייבר של מדינת הלאום הראשונה תתנהל ותוכר כמעשה או מלחמה. ראינו התקפות סייבר המשמשות מכל דבר במלחמת עירק כדי לשבש את רשת הכוח (למעשה כדי להדליק את האורות) לסטוקסנט. 2017 תראה את ההתקפה הראשונה בהיקף גדול של אומה כנגד מדינה ריבונית אחרת, ותוכר כמתקפה והטכניקות בהן נעשה שימוש נחשב כנשק (אם כי תוכנה, תוכנות זדוניות, פגיעויות ומנצלות).

-מורי הבר, סמנכ"ל טכנולוגיה ב- BeyondTrust

Ransomware יתמקד במסדי נתונים

Ransomware יהפוך לחכם יותר ויתמזג עם תוכנה זדונית לגניבת מידע, שתגנב תחילה מידע ואז תצפין באופן סלקטיבי, אם על פי דרישה או כאשר יעדים אחרים הושגו או שנמצאו בלתי ניתנים להשגה. למרות ש- ransomware היא דרך מהירה ביותר לשלם בתור רמאי / האקר, אם גם אתה מסוגל לגנוב מידע מסוים לפני שתצפין את המכשיר, אתה בעצם יכול לפרוץ אותו פעמיים. בתרחיש זה, אם הקורבן אומר, "אתה יודע מה? יש לי קבצי גיבוי "ומסרב לשלם עבור פענוח, ההאקר יכול לאיים לדלוף את הכל. אנו שומעים על שימוש בכלי כופר בסביבות רגישות כמו בבתי חולים, אך עד כה לא נגרם נזק משמעותי. עם זאת, אם התוכנה הזדונית הייתה מסננת תחילה את מידע המטופלים ואז הצפינה אותו, זה יכול היה להזיק מאוד.

-אלכס וייסטיך, סמנכ"ל סמנכ"ל ה- SecBI