Organisationer kommer att möta it-säkerhetshot i åtta viktiga områden i och med 2019, enligt en nyligen släppt rapport från den globala konsultföretaget Booz Allen.
Också: Cyberkrig: Vad händer när en stat cyber attack dödar?
Företaget frågade sina bästa analytiker för att identifiera “blockbuster-attacker” och hotbilden förändringar som kan förändra bilden av it-säkerhet i år, och ingår detaljer i 2019 Cyber Hot Outlook-rapporten.
Här är de åtta viktigaste hoten, tillsammans med åtgärder som organisationer kan vidta för att lösa dem, enligt företaget:
Information warfare
Under de senaste åren, många regeringar har lärt sig att manipulera sin motståndares åsikter och beslut med it-relaterad verksamhet, som ibland kallas “information warfare.” Denna verksamhet omfattar en rad taktik, från att utforma riktade kränkningar följt av informationsläckage att anställa troll arméer för att driva desinformation.
Booz Allen förväntar sig staterna att i ökande utsträckning tillämpa sina allt mer krigföring metoder till ekonomisk konflikt. Organisationer bör genomföra en threat intelligence program som ger strategisk uppgift och sammanhang av ekonomiska och politiska händelser som kan utlösa cyberattacker att skada företagens verksamhet och rykte.
De bör också hålla säkerhet och verksamhet aktivt informeras om den potentiella effekten att bolaget i förestående förändringar i den politiska och ekonomiska miljön.
Internet of Things (IoT) – enheter
I brådskan att få IoTdevices till marknad, försäljning ofta trump säkerhet, fast sa. Brottslingar har aktiverats på denna verklighet med för-vinst-system som ofta missbruk tusentals nästan identiska produkter. Kopplade produkter har anlitats för att min cryptocurrency, starta denial-of-service-attacker, och orsaka andra skada. I och med 2019, state-kopplade motståndare kommer sannolikt alltmer missbruka dessa enheter för att främja deras framme.
För att åtgärda detta, organisationer bör ändra default lösenord och stäng alla onödiga öppna portar på befintliga IoT enheter på deras nätverk, etablera en process för att inventera, identifiera, skanna och säkra nya enheter som de är integrerade i miljön, och har IoT enheter inom vulnerability management program.
Chip och PIN-kod svagheter
Brottslingar kan använda för Europay, Mastercard och Visa (EMV) chip-kort för styrning och kontroll av skadlig kod på smittade EMV-enhet läsare.
Företag som återförsäljare bör se till att logisk och fysisk access till point-of-sale (POS) maskiner som är begränsad till endast de användare och konton som kräver tillgång, och inaktivera åtkomst metoder såsom USB-där så är möjligt. De bör också öka övervakningen på fil-systemet nivå på EMV-aktiverade POS maskiner för att varna när filerna är tillgängliga utanför den normala verksamheten.
Weaponization av adware nätverk
Adware är tänkt som en mindre störande av de flesta organisationer och är ofta ignoreras av säkerhetsåtgärder. Traditionellt, det var inte gjort mycket mer än att visa annonser och har varit på ett tillförlitligt sätt upptäckas av antivirusprogram. Men nyare former av adware har tekniker för att förbättra deras förmåga att fortsätta på en värd och infektera fler datorer.
Företag bör instruera säkerhet team för att behandla adware varningar som potentiella hot snarare än en olägenhet; och genomföra endpoint detection förmåga att identifiera allvarligare attacker som kommer från adware nätverk.
Artificiell Intelligens (AI) i informationskrigföring
AI-genererade video—vanligen kallat “deepfakes”använda maskin-lärande algoritmer för att skapa mycket trovärdigt förfalskningar som kan användas för att skildra personer som säger eller gör saker som aldrig inträffat, noterades. Användningen av dessa tekniker kan vara tilltalande för hot aktörer som är intresserade av weaponizing data för att påverka verksamheten.
Organisationer bör utveckla ett rykte-förmåga att följa för att uppmärksamma pr och kommunikation team av att bryta negativa nyheter om organisationen, sant eller inte, och regelbundet aktiv uppsökande verksamhet på sociala medier för att bekämpa desinformation kampanjer.
Utöka trådlöst attackytan
Exempel på hot aktörer att expandera gränserna för trådlöst attacker har redan dykt upp, med en våg av sårbarhet information och i vilda attacker mot Bluetooth-enheter, står det i rapporten. Säkerhetsforskare har lämnat flera uppmärksammade sårbarheter under de senaste två åren som påverkat miljarder enheter som kör stora mobila, stationära och sakernas internet som operativsystem.
För att bekämpa detta, organisationer bör inaktivera oanvända trådlösa protokoll där det är möjligt, till exempel Bluetooth på bärbara och stationära datorer; och utvidga tillämpningsområdet för befintliga attacken yta och penetration test bedömningar för att inkludera kända anständighet trådlösa protokoll exponeras för allmänheten.
Måste läsa
OSS avgifter 12 ryska hackare bundet till DNC it-angrepp (CNET)
De 6 mest populära cyberattack metoder hackare använder (TechRepublic)
Statligt sponsrade hot aktörer
USA nu regelbundet och offentligt anklagar andra länder för att sponsra attacker och kampanjer noterades. 2018, USA, Ryssland kritiseras för att rikta OSS kraftnät och andra incidenter. En mängd privata sektorn bedömningar tyder på att staten-grupper kan ha höjt sitt spel.
Företag behöver för att anta att avancerade angripare kan använda varan malware och avancerade tradecraft i vissa kombination med svek i sinnet, att fokusera deras incident response beredskap och insatser utanför erkännande, och spendera tid på att lära från taktik, teknik och procedurer för attacker.
Också: USA-ballistic missile system har mycket dåliga it-säkerhet
Vatten verktyg som riktar sig
Booz Allen sade störande statligt stödda cyberattacker på OSS vattenverken är osannolikt. Men vatten störningar attacker är relevanta för många AMERIKANSKA företag med globala fotavtryck.
Dessa företag behöver för att säkra att dessa system från grunden med fokus på multi-layered segmentering och hot upptäckt att säkerställa deras pågående, säker drift, enligt rapporten.
Relaterade artiklar:
Detta är hur det känns att möta en allvarlig it-attack
Vad är cyberkrig? Allt du behöver veta
Hur lärande från hackare kan skydda oss från angrepp
Det nya vapnet mot ryska angrepp
Relaterade Ämnen:
Säkerhet
CXO
Digital Omvandling
Tech-Industrin
Smarta Städer
Cloud