Organisationer vil stå over for cyber-trusler mod sikkerheden på otte centrale områder i 2019, ifølge en nyligt udgivet rapport fra det globale konsulentfirma Booz Allen.
Også: Cyberkrig: Hvad sker der, når en nation-state cyber-angreb dræber?
Selskabet spurgte sin top analytikere til at identificere den “blockbuster angreb” og trusselsbilledet forskydninger, der kunne ændre ansigt af cyber-sikkerhed dette år, og detaljer i 2019 Cyber Trussel Outlook rapport.
Her er de otte vigtigste trusler, sammen med trin organisationer kan tage for at løse dem, ifølge virksomheden:
Information warfare
I de seneste år, har mange regeringer har lært hvordan til at manipulere deres modstanderes udtalelser og afgørelser med cyber-aktivitet, der sommetider kaldes “information warfare.” Denne aktivitet omfatter en række taktikker, iscenesætte målrettet brud fulgt af data lækager at ansætte trold hære til at skubbe misinformation.
Booz Allen forventer, at stater i stigende grad anvende deres voksende oplysninger-krigsførelse metoder til økonomiske konflikter. Organisationer bør gennemføre en trussel intelligence program, der giver strategiske betegnelse og i forbindelse med den økonomiske og politiske begivenheder, der kan udløse cyberangreb for at skade virksomhedernes drift og omdømme.
De bør også holde sikkerhed og virksomhedsdrift proaktivt informeret om de mulige konsekvenser for virksomheden om det forestående skift i de politiske og økonomiske rammer.
Internet of Things (IoT) – enheder
I iveren efter at bringe IoTdevices til markedet, salg ofte trump sikkerhed, firmaet sagde. Kriminelle har udnyttet denne virkelighed med for-profit ordninger, der ofte misbrug tusindvis af næsten identiske produkter. Forbundet produkter er blevet hyret til at mine cryptocurrency, iværksætte lammelsesangreb (denial-of-service-angreb, og forårsage andre fortræd. I 2019, state-forbundet modstandere vil sandsynligvis i stigende grad misbruger disse enheder til at fremme deres spionage indsats.
For at løse dette, organisationer bør ændre standard passwords, og luk alle unødvendige åbne porte på eksisterende enheder, tingenes internet på deres netværk, etablere en proces for opgørelse, identificere, scan, og sikre nye enheder, som de er integreret i miljøet, og omfatter Ti enheder i vulnerability management programmer.
Chip og PIN-kode svagheder
Kriminelle kan bruge Europay, Mastercard og Visa (EMV) chip-kort til kommando-og-kontrol af malware på inficerede EMV-enhed læsere.
Virksomheder som detailhandlere skal sikre, at logiske og fysiske adgang til point-of-sale (POS) maskiner, som er begrænset til kun de brugere og konti, der kræver adgang, og deaktivere adgang metoder såsom USB-hvor det er muligt. De bør også øge overvågningen i fil-systemet niveau på EMV-aktiveret POS maskiner til at give dig besked, når filer er der adgang uden for normal drift.
Weaponization af adware netværk
Adware er tænkt som en mindre gener ved de fleste organisationer, og er meget ignoreres af sikkerhedsmæssige operationer. Traditionelt, var det ikke gjort meget mere end at vise reklamer, og har været pålideligt opdaget af antivirus-produkter. Men nyere former for adware har teknikker til at forbedre deres evne til at fortsætte på en vært og inficere flere maskiner.
Virksomheder bør instruere security teams til at behandle adware indberetninger som potentielle trusler, snarere end en plage; og gennemføre endpoint-detection evner til at identificere mere alvorlige angreb, der stammer fra adware netværk.
Kunstig Intelligens (AI) i information warfare
AI-genererede video—ofte omtalt som “deepfakes”—brug machine-learning algoritmer til at skabe meget troværdig forfalskninger, der kan bruges til at skildre personer, sige eller gøre ting, som aldrig fandt sted, rapporten bemærkes. Brugen af disse teknikker kunne være interessant, at truslen aktører med interesse i weaponizing data for indflydelse operationer.
Organisationer bør udvikle et omdømme-overvågning evne til at advare public relations og kommunikation i teams for at bryde den negative nyheder om organisationen, sandt eller ikke; og gennemføre løbende proaktiv opsøgende på sociale medier til at bekæmpe misinformation kampagner.
Udvide trådløse angreb overflade
Eksempler på truslen aktører, der udvider grænserne for trådløse angreb har allerede dukket op, med en bølge af sårbarhed oplysninger og in-the-wild angreb mod Bluetooth-enheder, betænkningen sagde. Sikkerhed forskere har afsløret flere højt profilerede sårbarheder i de seneste to år, som påvirkede milliarder af enheder, der kører store mobil, desktop og IoT-operativsystemer.
For at bekæmpe dette, organisationer bør deaktivere ubrugte trådløse protokoller, hvor det er muligt, såsom Bluetooth på laptops og desktops; og udvide omfanget af eksisterende angrebet overflade og penetration test vurderinger omfatter kendte anstændighed trådløse protokoller, de udsættes for offentligheden.
Skal læse
USA opkræver 12 russiske hackere bundet til DNC cyberangreb (CNET)
De 6 mest populære cyberattack metoder hackere bruger (TechRepublic)
Statsstøttet trussel aktører
USA, nu regelmæssigt og offentligt beskylder andre lande for at sponsorere angreb og kampagner, rapporten bemærkes. I 2018, USA var utilfreds med, at Rusland rettet mod OS, power grid og andre hændelser. En lang række private sektor vurderinger tyder på, at staten-grupper kan have hævet deres spil.
Virksomhederne er nødt til at antage, at avancerede fjernangribere kan bruge råvare malware og avancerede tradecraft i en kombination med bedrag i sindet, fokusere på deres hændelse beredskab og hurtig indsats over attribution, og bruge tid på at lære fra de taktikker, teknikker og procedurer for angreb.
Også: AMERIKANSKE ballistiske missil-systemer har en meget dårlig it-sikkerhed
Vandværket målretning
Booz Allen sagde forstyrrende statsstøttet cyberangreb på OS vandværker er usandsynligt. Men vand forstyrrelser angreb er relevante for mange AMERIKANSKE virksomheder med globale fodaftryk.
Disse virksomheder har brug for at sikre, at disse systemer op fra bunden med fokus på multi-lagdelte segmentering og threat detection for at sikre deres fortsatte, sikker drift, betænkningen sagde.
Relaterede historier:
Dette er, hvordan det føles at stå over for et større cyberangreb
Hvad er cyberkrig? Alt, hvad du behøver at vide
Hvordan læring fra hackere kan beskytte os mod cyber-angreb
Nyt våben mod russiske cyber-angreb
Relaterede Emner:
Sikkerhed
CXO
Digital Transformation
Tech-Branchen
Intelligente Byer
Cloud