Cyberaanvallen uit te kijken voor in 2019

0
102

Organisaties gezicht cyber bedreigingen van de veiligheid in acht gebieden in 2019, volgens een onlangs vrijgegeven rapport van de wereldwijde adviesbureau Booz Allen.

Ook: Cyberwar: Wat gebeurt er als een natie-staat cyber aanval doodt?

Het bedrijf vroeg de top analisten voor het identificeren van de “blockbuster ” aanvallen” en bedreigingen verschuivingen die kunnen veranderen het gezicht van de cyber security van dit jaar, en details opgenomen in 2019 Cyber Bedreiging Outlook rapport.

Hier zijn de acht belangrijkste bedreigingen, samen met de stappen die organisaties kunnen nemen om ze aan te pakken, volgens het bedrijf:

Een informatie oorlog

In de afgelopen jaren, hebben veel regeringen hebben geleerd hoe te manipuleren van hun tegenstanders’ adviezen en beslissingen met cyber-activiteit, ook wel genoemd “een informatie oorlog.” Deze activiteit omvat een scala aan tactieken, van het orkestreren van gerichte inbreuken gevolgd door het lekken van gegevens tot het in dienst trol legers te duwen desinformatie.

Booz Allen verwacht dat de lidstaten in toenemende mate aan te passen aan hun groeiende informatie-oorlogsvoering methoden om de economische conflicten. Organisaties moeten implementeren van een threat intelligence programma dat de strategische opgave en de context van de economische en politieke gebeurtenissen die zou kunnen leiden tot cyberaanvallen te schaden corporate operations en reputatie.

Zij moeten ook het houden van de veiligheid en de bedrijfsvoering, proactief op de hoogte van de mogelijke impact op het bedrijf van dreigende verschuivingen in de politieke en economische omgeving.

Internet of Things (IoT) apparaten

In de haast om IoTdevices op de markt, de verkoop vaak troef security, het bedrijf zei. Criminelen hebben geprofiteerd van deze realiteit met voor-winst regelingen die vaak misbruik duizenden in de buurt van identieke producten. Aangesloten producten zijn ingeschakeld om mijn cryptocurrency, denial-of-service-aanvallen en de oorzaak aan andere ellende. In 2019, state-gekoppeld tegenstanders zal waarschijnlijk steeds meer misbruik maken van deze apparaten om hun spionage-inspanningen.

Om dit op te lossen, moeten organisaties veranderen van standaard wachtwoorden en sluit alle onnodige openen van poorten op een bestaande IoT-apparaten op hun netwerken; – opstellen van een proces te inventariseren, te identificeren, te scannen, en nieuwe apparaten zoals ze zijn ingepast in de omgeving; en de IoT apparaten in vulnerability management programma ‘ s.

Chip-en PIN-zwakke punten

Criminelen kunnen gebruik maken van Europay, Mastercard en Visa (EMV -) chip kaarten voor de command-and-control van malware op geïnfecteerde EMV-apparaat lezers.

Bedrijven zoals retailers moeten ervoor zorgen dat het logische en fysieke toegang tot het point-of-sale (POS) machines is beperkt tot alleen de gebruikers en accounts die toegang en het uitschakelen van de toegang methoden, zoals USB-waar mogelijk. Zij dienen ook de monitoring op het niveau van het bestandssysteem op de EMV-geschikte POS-machines te waarschuwen wanneer bestanden worden geopend buiten normale bedrijfsvoering.

Weaponization van adware netwerken

Adware is gedacht als een kleine overlast door de meeste organisaties en op grote schaal wordt genegeerd door de security operations. Traditioneel, het was niet veel meer gedaan dan het tonen van advertenties en is betrouwbaar gedetecteerd door antivirus producten. Maar de nieuwere vormen van adware zijn technieken aan het verbeteren van hun vermogen om te volharden op een host en infecteren van machines.

De ondernemingen moeten instrueren security teams voor de behandeling van adware waarschuwingen als potentiële bedreigingen, in plaats van een last; en implementeren eindpunt detectie mogelijkheden om het identificeren van meer ernstige aanvallen die afkomstig zijn van adware netwerken.

Kunstmatige Intelligentie (AI) in een informatie oorlog

AI-generated video—meestal aangeduid als “deepfakes”—gebruik van machine learning algoritmen om zeer geloofwaardig vervalsingen dat kan worden gebruikt voor het afbeelden van personen zeggen of doen van dingen die nooit heeft plaatsgevonden, worden in het rapport opgemerkt. Het gebruik van deze technieken kan aantrekkelijk zijn om de dreiging actoren die geïnteresseerd zijn in weaponizing gegevens voor invloed operaties.

Organisaties moeten ontwikkelen van een reputatie-monitoring mogelijkheid om u te waarschuwen, public relations en communicatie teams van het doorbreken van negatief nieuws over de organisatie, waar zijn of niet; en voeren regelmatig proactieve hulpverlening op sociale media te bestrijden desinformatie campagnes.

Het uitbreiden van het draadloze aanvallen

Voorbeelden van dreigingen het uitbreiden van de grenzen van draadloze aanvallen hebben al ontstaan, met een golf van kwetsbaarheid informatieverschaffing en in-de-wilde aanvallen gericht op Bluetooth-apparaten, aldus het rapport. Beveiligingsonderzoekers hebben verstrekt, een aantal high-profile kwetsbaarheden in de afgelopen twee jaar dat beïnvloed miljarden apparaten met de grote mobiele -, desktop-en Ivd-besturingssystemen.

Om dit tegen te gaan, moeten organisaties schakel ongebruikte draadloze protocollen waar mogelijk, zoals een Bluetooth-op laptops en desktops; en uitbreiden van de werkingssfeer van de bestaande kwetsbaarheid en penetratie test evaluaties om zijn bekend fatsoen draadloze protocollen blootgesteld aan het publiek.

Moet lezen

ONS kosten 12 russische hackers gebonden aan DNC cyberaanvallen (CNET)
De 6 meest populaire cyberaanval methoden die hackers gebruiken (TechRepublic)

Gesponsord door de staat dreigingen

De ONS nu regelmatig en openlijk van beschuldigt van andere landen voor de sponsoring aanvallen en campagnes, het rapport opgemerkt. In 2018, het ONS verweten Rusland voor het richten van de AMERIKAANSE elektriciteitsnet en andere incidenten. Een veelvoud van de privé-sector evaluaties suggereren dat de state-groepen kan hebben heeft hun spel.

Bedrijven moeten om te veronderstellen dat de aanvallers mogelijk gebruik maken van grondstoffen malware en geavanceerde tradecraft in een combinatie met misleiding in het achterhoofd, richten hun incident response en paraatheid inspanningen buiten de toekenning en tijd besteden aan het leren van de tactieken, technieken en procedures van aanvallen.

Ook: ONS ballistische raket systemen hebben een zeer slechte cyber-security

Water hulpprogramma voor targeting

Booz Allen zei storend gesponsord door de staat van cyberaanvallen op de AMERIKAANSE water utilities zijn onwaarschijnlijk. Maar water verstoring aanvallen relevant zijn voor vele bedrijven in de VS met de mondiale voetafdruk.

Die bedrijven nodig hebben om te beveiligen deze systemen vanaf de grond opgebouwd met focus op multi-gelaagde segmentatie en threat detection om te voorkomen dat hun permanente, veilige werking, aldus het rapport.

Verwante artikelen:

Dit is hoe het voelt om het gezicht van een grote cyberaanval
Wat is cyberwar? Alles wat je moet weten
Hoe te leren van hackers kan ons beschermen tegen cyber aanvallen
Het nieuwe wapen in de strijd tegen de russische cyber-aanvallen

Verwante Onderwerpen:

Veiligheid

CXO

Digitale Transformatie

Tech Industrie

Smart Cities

Cloud