Le imprese dovranno affrontare minacce alla sicurezza informatica in otto aree chiave nel 2019, secondo un rapporto appena pubblicato dall’agenzia internazionale di consulenza Booz Allen.
Anche: Cyberwar: Cosa succede quando uno stato-nazione cyber attacco uccide?
L’azienda ha chiesto il suo superiore gli analisti di identificare il “blockbuster attacchi e minacce turni che potrebbe cambiare il volto della cyber security di quest’anno, e inclusi dettagli nel 2019 Minaccia di Cyber Outlook report.
Ecco le otto principali minacce, insieme con i passaggi, le organizzazioni possono adottare per affrontare, secondo l’azienda:
Information warfare
Negli ultimi anni, molti governi hanno imparato a manipolare i loro avversari pareri e le decisioni con il cyber attività, a volte chiamato “information warfare.” Questa attività comprende una serie di tattiche, di orchestrare violazioni mirate seguito da perdite di dati all’impiego di troll eserciti di spingere disinformazione.
Booz Allen si aspetta che gli stati sempre più applicare la loro crescente di informazioni-metodi di guerra di conflitto economico. Le aziende devono implementare una threat intelligence programma che prevede l’indicazione strategica e il contesto degli eventi economici e politici che potrebbero scatenare attacchi informatici ai danni di operazioni societarie e la reputazione.
Si dovrebbe anche mantenere la sicurezza e le operazioni di business in modo proattivo informati del potenziale impatto per la società di imminenti cambiamenti nell’ambiente economico e politico.
Internet delle Cose (IoT) dispositivi
Nella fretta di portare IoTdevices di mercato, di vendita spesso trump di sicurezza, la ditta ha detto. I criminali hanno sfruttato questa realtà con for-profit schemi che spesso abusano migliaia di vicino-prodotti identici. Prodotti collegati sono stati arruolati per la miniera di cryptocurrency, lanciare attacchi di tipo denial-of-service attacchi, e causare altri guai. Nel 2019, è stato collegato avversari sempre più probabile abuso di questi dispositivi, per continuare il loro spionaggio sforzi.
Per ovviare a questo, le organizzazioni devono cambiare le password di default e chiudere tutte le porte aperte esistenti dispositivi IoT sulle loro reti; stabilire un processo di inventario, identificare, di scansione e di sicuro i nuovi dispositivi sono integrati con l’ambiente; e includono dispositivi IoT in programmi di gestione delle vulnerabilità.
Chip e PIN di debolezza
I criminali potrebbero utilizzare Europay, Mastercard e Visa (EMV) chip card per il comando-e-controllo di malware infetti EMV dispositivo lettori.
Aziende come rivenditori dovrebbero garantire che i logici e fisici di accesso a point-of-sale (POS) delle macchine è limitato, solo gli utenti e gli account che richiedono l’accesso, e disabilitare l’accesso a metodi come USB, dove possibile. Essi dovrebbero anche aumentare la sorveglianza a livello di file system su EMV-abilitato POS avviso quando i file vengono aperti al di fuori delle normali operazioni.
Weaponization di adware reti
Adware è pensato come un fastidio minore dalla maggior parte delle organizzazioni ed è ampiamente ignorato da operazioni di sicurezza. Tradizionalmente, non è stato fatto molto di più che mostrare annunci pubblicitari ed è stato rilevato in modo affidabile dai prodotti antivirus. Ma le nuove forme di adware sono delle tecniche per migliorare la capacità di persistere su un host e di infettare più computer.
Le imprese dovrebbero istruire i team di sicurezza per il trattamento di adware avvisi di potenziali minacce, piuttosto che un fastidio; e implementare endpoint capacità di rilevamento per identificare più gravi attentati che hanno origine da adware reti.
L’Intelligenza artificiale (AI) informazioni di guerra
AI-generated video—comunemente indicato come “deepfakes”—utilizzo di algoritmi di apprendimento automatico per creare altamente credibile falsi che può essere utilizzato per rappresentare gli individui di dire o fare cose di cui non si è mai verificato, fa notare il rapporto. L’uso di queste tecniche potrebbe essere attraente per minaccia attori interessati weaponizing dati per influenzare l’attività.
Le organizzazioni devono sviluppare una reputazione-capacità di monitoraggio di allarme pubbliche relazioni e comunicazioni squadre di breaking notizie negative sull’organizzazione, vero o no, e la condotta regolare estensione attiva sui social media, per combattere la disinformazione campagne.
Espansione wireless superficie di attacco
Esempi di minaccia attori ampliare i limiti di attacchi wireless sono già emersi, con un’onda di vulnerabilità informativa e in-the-wild attacchi mirati dispositivi Bluetooth, il rapporto ha detto. I ricercatori di sicurezza hanno rivelato diversi di alto profilo vulnerabilità negli ultimi due anni che hanno avuto un impatto miliardi di dispositivi che eseguono principali mobile, desktop e IoT sistemi operativi.
Per combattere questo, le organizzazioni dovrebbero disattivare inutilizzati protocolli wireless dove possibile, come ad esempio il Bluetooth sul computer desktop e portatili; e ampliare la portata dell’esistente superficie di attacco e prova di penetrazione che le valutazioni includono noto correttezza protocolli wireless esposti al pubblico.
Deve leggere
CI oneri 12 hacker russi legati alla DNC attacchi informatici (CNET)
6 tra i più popolari metodi di attacco gli hacker utilizzano (TechRepublic)
Sponsorizzato da uno stato di minaccia attori
USA regolarmente e pubblicamente accusa altri paesi per la sponsorizzazione di attacchi e campagne, fa notare il rapporto. Nel 2018, CI rimprovera la Russia per il targeting della US power grid e altri incidenti. Una moltitudine di privato-settore valutazioni suggeriscono che lo stato-gruppi hanno migliorato il loro gioco.
Le aziende hanno bisogno di assumere esperti di attaccanti potrebbe utilizzare commodity malware e avanzate mestiere, in combinazione con l’inganno in mente, concentrano la loro risposta agli incidenti e preparazione sforzi al di là di attribuzione, e trascorrere del tempo di apprendimento dalle tattiche, tecniche e procedure di attacchi.
Inoltre: CI missili balistici sistemi sono molto poveri di cyber-sicurezza
Acqua di utilità di targeting
Booz Allen ha detto dirompente stato sponsorizzato da attacchi informatici su di NOI water utilities sono improbabili. Ma l’acqua interruzione attacchi sono rilevanti per le società STATUNITENSI, con global footprint.
Queste società hanno bisogno per proteggere questi sistemi da terra, con un focus sul multi-layered di segmentazione e di rilevamento delle minacce per garantire il loro corso, la sicurezza di funzionamento, il rapporto ha detto.
Storie correlate:
Questo è come ci si sente ad affrontare un grave attacco informatico
Che cosa è la guerra cibernetica? Tutto quello che devi sapere
Come l’apprendimento da parte di hacker possono proteggerci dagli attacchi informatici
La nuova arma contro il russo attacchi informatici
Argomenti Correlati:
Sicurezza
CXO
La Trasformazione Digitale
Settore Tech
Smart Cities
Cloud