Experter delar de bästa trenderna för cybersäkerhet att se för 2017

Författare: Eugene Taylor
Skapelsedatum: 10 Augusti 2021
Uppdatera Datum: 22 Juni 2024
Anonim
Experter delar de bästa trenderna för cybersäkerhet att se för 2017 - Teknologi
Experter delar de bästa trenderna för cybersäkerhet att se för 2017 - Teknologi

Innehåll


Hämtmat:

Varje år lämnar nya attacker en ny normal inom cybersäkerhet. Så hur kommer det att se ut 2017? Vi bad experter ge oss sina förutsägelser.

Cybersecurity har varit ett viktigt ämne inom IT i åratal och varje år ger nya utmaningar. Hackare utvecklar nya och mer sofistikerade sätt att få tillgång till data, resurser och ett ökande antal andra saker som nu finns i molnet, vilket gör att cybersecurity-experter kan försvara sin gräsmatta. Och det verkar som att varje år nya attacker efterlämnar en ny normal inom cybersecurity. Så hur kommer det att se ut 2017? Vi bad experter ge oss sina förutsägelser.

En våg i Botnet-nummer

Beroende på antagningstakten för IoT, förväntar vi oss att se två olika typer av trender. Först ser vi en ökning i botnetantal och storlekar. Ur ett forskningsperspektiv anser vi att botnät är i nivå med bostadsroutrar, eftersom de flesta IoT-enheter sitter i hemnätverk och inte direkt utsätts för webben. Som sagt kommer vi troligen se några interna incidenter som till sist kommer att spåras till en kompromitterad IoT-enhet som (oavsiktligt) har förts inom ramen för det komprometterade nätverket.


För det andra kommer vi att se ännu mer botnetaktivitet. Sofistikerade botnät är lättare att hyra än någonsin tidigare; priserna sjunker och storlekarna ökar. Att vara så lättillgänglig att vem som helst kan starta en ganska sofistikerad attack utan att ha någon hackningskompetens alls. Där det finns möjlighet till förödelse, händer det. Vi förväntar oss inte att förbättra säkerheten för IoT-enheter, så vilken typ av nya IoT-enheter som tränger igenom marknaden kommer sannolikt att bli nästa botnetplattform.

-Amichai Shulman, CTO på Imperva

Användning av användar- och enhetsbeteende Analytics (UEBA) för att upptäcka och förebygga överträdelser

Åttiotvå procent av angriparna kompromisserar offer inom några minuter. Allt som krävs är ett kompromissat konto för en angripare att komma in i ett företagsnätverk, flytta från system till system för att stjäla ytterligare referenser och så småningom få domänadministratörsbehörighet som gör att de enkelt kan filtrera ut data. Företag upptäcker ofta inte överträdelsen förrän veckor eller månader senare, om någonsin. Följaktligen inser organisationer nu att omkrets- och slutpunktförsvar inte räcker. För att förbättra deras säkerhetsställning utnyttjar de användar- och enhetens beteendeanalys (UEBA). UEBA erbjuder möjligheten att upptäcka onormala aktiviteter som indikerar kontokompromiss (helst i realtid) - oavsett om de har sitt ursprung i eller utanför nätverket.


-Tuula Fai, Senior Marketing Director på STEALTHbits Technologies

Cybersäkerhet kommer att drabbas av brist på okvalificerade arbetare

Under 2017 kommer hacking och andra former av överträdelser att fortsätta expandera med större och större mål. Många experter håller med om en sak: antalet ofyllda jobb kommer att fortsätta växa, främst för att det inte finns tillräckligt med utbud av talanger för att matcha efterfrågan. Högskolor och arbetsgivare måste hitta nya sätt att reskilling och undervisa de framtida cyberarbetarna i Amerika. Följaktligen kommer kompensationen för cybersecurity-proffs att överstiga teknikområdet i allmänhet.

-P.K. Agarwal, regional dekan och vd vid Northeastern University Silicon Valley

Inga buggar, ingen stress - din steg-för-steg-guide för att skapa livsförändrad programvara utan att förstöra ditt liv

Du kan inte förbättra dina programmeringsfärdigheter när ingen bryr sig om mjukvarukvalitet.

Automation och analys kommer att hjälpa organisationer att hantera bristen på säkerhetspersonal

Ofta investerar organisationer mycket i effektiv säkerhetshårdvara och programvara, men saknar de säkerhetsspecialister som krävs för att säkerställa deras effektivitet. Som exempel upptäcktes överträdelser som de som påverkade Target och Home Depot av deras avancerade säkerhetssystem, men säkerhetsoperationernas utövare var för överväldigade av de tusentals varningar de fick per timme för att se vilka som utgör det mest överhängande hotet . När automatiseringen blir mer integrerad i säkerhetslösningar, kommer säkerhetspersonal att få färre aviseringar med mer relevans, och avlasta dem från den manuella uppgiften att jaga genom ett hav av varningar för att hitta de verkligen skadliga.

-Scott Miles, Senior Director för Cloud, Enterprise och Security Portfolio Marketing på Juniper Networks

Datasäkerhet som en tjänst kommer att bli viktigare för småföretag

Småföretag börjar inse vilken exponering de har och vad cyberattacker kan betyda för deras affärshälsa. Med mer avancerad mjukvara nu tillgänglig till reducerad prissättning har inget litet företag råd att vara utan det bästa skyddet.

-Richard Durante, sr president för Tie National

Mer - och mer komplex - Ransomware och hackning

2017 kommer att ha mycket av vad 2016 hade när det gäller ransomware. Förövarna av ransomware kommer att se till nya metoder för phishing för att övertyga offren att klicka på en bilaga eller gå till en webbplats. Mer användning av vattenhål (webbplatser eller sociala mediesajter där människor med liknande positioner samlas för att utbyta idéer) som ett sätt att fånga flera personer i en "betrodd" miljö är också möjligt att sprida ransomware. Ransomware kommer att fortsätta att expandera bortom den påverkade datorn för att kryptera data på nätverksaktier eller för att sprida viruset som en mask i ett internt nätverk.

2017 kommer också att se fler attacker mellan män och där mellan kriminella avlyssnar kommunikation mellan köpare och säljare och får köparen att leda pengar till alternativa konton. På samma sätt kommer en ökning av bedrägerier att instruera bokföringsavdelningar att göra betalningar till fantomförsäljare under ledning av att instruktionerna kommer från en företagare eller någon i högre ledning.

-Greg Kelley, EnCE, DFCP, Vestige Digital Investigations

Affischer kommer att göra fler falska köp - och bedrägerier blir ännu bättre på att se riktiga ut

För mobilspel eller någon app verkligen är växande användarantal en stor uppgift och en stor kostnad. När man tittar på en växande användning av rbase kan aktiva användare som laddar ner din app, logga in regelbundet och till och med göra köp tyckas idealiska, men de kanske inte är riktiga alls. Avancerat engagemang från bedrägliga användare kommer att bli en mycket större fråga under 2017 eftersom annonsörer och annonsplattformar använder mer sofistikerad spårningsteknologi och bedrägerier blir mer erfarna med att härma verkliga användares beteende för att spela systemet och få en stor vinst.

-Ting-Fang Yen, forskningsforskare på Datavisor

Antalet cyberattacker kommer att öka

Det nya året, precis som alla som gick före det, kommer att ha ett gemensamt tema: antalet cyberattacker kommer att öka.

Med antalet internetaktiverade enheter, från traditionella datorer till surfplattor, och smartphones till IoT-gizmos, på en ständigt uppåtgående bana, misstänker jag att DDoS-attacker kommer att vara kraftigt 2017. Skillnaden i år kommer dock att vara avsikten kommer att handla mindre om hacktivism och allmän störning och mer om utpressning från företag som inte är villiga att betala för skydd.

-Lee Munson, säkerhetsforskare, Comparitech.com

Företag kommer att möta ett ökande tryck för att följa regeringens riktlinjer

Från den lagstiftande sidan ser jag ökad företagsanpassning av regeringsledda riktlinjer som NIST och även press från försäkringsbolag att följa riktlinjerna. Jag ser också att de stora riskerna fortsätter att vara av lägre tekniska attacker som phishing men förväntar mig att skolor och deras värdefulla PII kommer att bli ett vanligare mål.

-Stelios Valavanis, grundare och VD på onShore Security

Företag flyttas till molnet (utan deras tillstånd)

2016 konstaterade Dtex att i 64 procent av företagets säkerhetsbedömningar hittades offentligt sökbara företagsdata på det offentliga internet, utan ens grundläggande kontroller som lösenord. Det här problemet berodde på att anställda och partners delade filer via populära molnappar som Google Drive via osäkra länkar. Det här problemet har inte åtgärdats. Som ett resultat kommer 2017 alla att kunna hitta allt från känslig IP och reglerad data till kundinformation genom enkla online-sökningar på mer än 90 procent av organisationerna. Brist på synlighet för delning av tredje part av känslig information på osanerade molnappar kommer att vara en av de främsta orsakerna till att dessa typer av intrång inträffar.

-Christy Wyatt, VD på Dtex Systems

Vägen mot minsta motstånd kommer att växa bredare för hackare

Hackare kommer att fortsätta att ta vägen mot minst motstånd genom att utnyttja vanliga, oöverträffade sårbarheter för att få tillgång till organisationer och deras kritiska data. Med många programutgivare som nu släpper kritiska korrigeringar "i bulk" har hackare nu mer tid än någonsin att utnyttja nya sårbarheter. Varje okontrollerad applikation eller enhet är en potentiell öppen dörr för hackare att utnyttja kända sårbarheter, som i genomsnitt tar 193 dagar att korrigera.

-Bill Berutti, VD för Cloud och Security Automation på BMC

Attacker på IoT-enheter kommer att växa

2017 kommer att leda till en fortsatt och massiv ökning av cyberattacker som åstadkommits av IoT-enheter. De flesta IoT-enheter som tillverkas idag har inget integrerat cyberförsvar och tillåter inte tredje part att installera säkerhetsprogramvara. För att möta detta problem rekommenderar tillverkarna att säkerheten för IoT-enheter uppnås genom att installera bakom en brandvägg, vilket inte längre är en garanti för säkerhet i dagens miljö. När IoT-enheter har äventyrats kan de sedan tillhandahålla en bakdörr som fungerar som en hemlig kommunikationskanal i månader innan upptäckten.

-Moshe Ben Simon, medstifter och vice president för TrapX Security

En högre skadekostnad från cyberattacker

Även om det finns tusentals cybersäkerhetsföretag, finns det också tusentals poänglösningar. I en värld av snabbt utvecklande hot är den tekniska livskraften (livslängden) för en punktlösning störande begränsad till ett till tre år. Den tid det tar cyberkriminella att överträffa en punktlösning begränsas bara av deras medvetenhet om den. När lösningar finns på marknaden under flera år är det säkert att anta att kreativa hackare redan har utvecklat mer sofistikerade tekniker. Och mot bakgrund av en förväntad minskning av nya cybersäkerhetsföretag och lösningar, som i slutändan lämnar morgondagens hot olösta. Tyvärr håller vi på att möta ett "dödligt möte" - färre lösningar på marknaden i kombination med smartare hackare. Resultatet kommer att vara klart: mer framgångsrik attacker som blir alltmer destruktiva och som medför en betydligt högre kostnad för skada för offrens organisation.

-Nir Gaist, Cofounder och VD för Nyotron

Ett större fokus på ERP-systemsäkerhet

Med beaktande av att ERP-system hanterar alla kronjuvelerna kan vi förvänta oss ett skiftande fokus till cybersäkerhet för sådana system. Eftersom företagsprogramvara spelar en viktig roll i ett företag och lagrar all viktig information, är det ett attraktivt mål för en skadlig person även nu. Behovet av ERP-cybersäkerhet är aktuellt nu, inte minst på grund av mediatäckningen av överträdelserna där företagets applikationer var riktade (USIS-dataöverträdelse).

-Alexander Polyakov, CTO på ERPScan och ordförande för EAS-SEC.org

Större intelligens inom säkerhet

Under 2017 kan vi se fram emot mer intelligensbaserade strategier för säkerhet för att förhindra dataintrång eftersom konventionell teknik inte minskar den. Mer universell avancerad analys och realtidsövervakning kommer för företag. Detta kommer att hjälpa konsumenterna och förhoppningsvis hjälpa till att förhindra fler former av identitetsstöld.

-Robert Siciliano, författare och expert på personlig säkerhet och identitetsstöld

CISOs kommer att behöva göra mer läxor

Tillväxten i samarbete och användning av molntjänster som Office 365 kommer att innebära att CISO: er kommer att behöva studera flödet och användningen av data, och denna synlighet kommer att diktera deras dataskyddspolicy. De kommer att kunna använda resurser mer effektivt när de ser vad som behöver skyddas där.

-Tzach Kaufmann, CTO och grundare av Covertix

Interoperabilitet mellan mänsklig och konstgjord intelligens kommer att dyka upp

Hotdetekteringslösningar baserade på big data och AI kommer att utvecklas till den punkt där "interoperabilitet" mellan konstgjord och mänsklig intelligens kommer att göra det möjligt för CISO att bekämpa cyberattackerna som inte följer "reglerna." De kommer att dra nytta av ett mer effektivt system som stoppar hoten i deras spår, innan de kan göra verkliga skador - upptäcka attackerna innan cyberbrottslingarna kan få det de kom för.

-Noam Rosenfeld, Senior Vice President på Verint Cyber ​​Intelligent Solutions

Säkerhet kommer att bli mer extern

Små och medelstora företag har inte resurser att driva och uppdatera ständigt sina heltidsäkerhetscentraler, eller bemanna fullständiga team för cybersäkerhet. Som ett resultat kommer de att fortsätta att vända sig till tredje part och konsulter för deras säkerhetsskydd för att hålla försvaret uppdaterat på ett mer ekonomiskt sätt.

-Jason Porter, Vice President Security Solutions, AT&T

Hackare riktar sig till mobila säkerhetslösningar och tvingar företag att anta mer diversifierade strategier

En strategi som utvecklas under 2017 är för mobila hackare att attackera själva säkerhetslösningen, antingen för att kringgå den eller inaktivera den, vilket gör att det primära hacket kan gå antingen oupptäckt eller ostoppad. Många mobila säkerhetslösningar tillhandahåller endast detektering eller förlitar sig på tredjepartssystem för att mildra hot. Det är lätt att besegra dessa tillvägagångssätt. Vi ser en stark trend att besegra saneringsstrategier och förutser att detta attackmönster kommer att växa snabbt. Att ge synlighet till attacker är bra, men det räcker inte 2017.

Eftersom en sådan exploatering kan hända direkt, är proaktivt, automatiserat skydd som sker i realtid, eftersom människans svar på aviseringar inte kommer att vara tillräckligt snabbt. Denna strategi för att angripa säkerhetslösningen kan ske genom malware eller nätverkshot, så lösningarna måste vara både omfattande och lyhörda.

IT-säkerhetsadministratörer har blivit alltmer medvetna om att varken traditionella säkerhetsmetoder eller MDM eller MAM ensam är effektiva för att hantera de olika och avancerade hoten mot mobilsäkerhet. Medan medvetenheten alltid växer framför budgetens tillgänglighet, kommer fler organisationer under 2017 att använda denna kunskap för att påverka IT-budgetar och anta en riktig diversifierad strategi framöver.

-Yair Amit, CTO på Skycure

Företag kommer att bli mer medvetna om sårbarheten hos krypteringsnycklar i molnbaserade system

En av de grundläggande axiomerna i säkerhet är att du kommer att behöva regelbundet ändra saker som lösenord och krypteringsnycklar för att maximera säkerheten. Medan vissa hävdar att många IT-organisationer kan ha gått överbord med sin iver för att ändra lösenord, är det motsatta sant för molnbaserade insatser, där de flesta organisationer inte byter krypteringsnycklar ofta tillräckligt - och av förståelige skäl. Många traditionella krypteringsmetoder kräver stillestånd - och ibland är det betydande driftsstopp - för att uppdatera nycklar. Lyckligtvis finns det redan kommersiellt tillgängliga lösningar där arbetsbelastningar kan förnyas på ett transparent sätt med noll driftstopp, och dessa nya tekniker kommer i allt högre grad att bli den nya normala under det kommande året och därefter.

-Eric Chiu, medstiftare och ordförande för HyTrust

En viktig kritisk infrastrukturattack?

Många enheter och verktyg för viktiga infrastrukturer (elnät) styr fortfarande verksamheten med äldre övervakningskontroll och datainsamling (SCADA) -system som aldrig har utformats med säkerhet i åtanke eller för att vara anslutna till internet. Dessa system mäter frekvens, spänning och effekt vid varje sensorplats. I dagens öppna nätverksmiljö är det praktiskt taget omöjligt att upprätthålla det traditionella "luftgapet" mellan en gång isolerade SCADA-nätverk och omvärlden. De flesta SCADA-system är teoretiskt "luftappade", men kopplas inte riktigt från nätverket.Mot bakgrund av detta finns det fortfarande sätt för angripare att komma runt isolering, antingen för att systemen inte är korrekt konfigurerade eller via en tillgänglig testlänk eller överbryggat Wi-Fi-nätverket, bara för att lyfta fram några exempel.

-Faizel Lakhani, president och COO för SS8

Snabbare cybersecurity-brott

2016 har illustrerat en ökning av hackarnas sofistikerade, en ökning av attackernas bredd och djup och en spridning av nya tekniker som används för att bryta ned även de säkraste systemen.

Under 2017 förväntar jag mig att hastigheten för en kompromiss ska påskyndas. Vi kommer att se hackare bryta in sig i system, stjäla referenser och känslig information och komma ut mycket snabbare framåt - allt innan ett företag känner igen en attack eller system har en möjlighet att svara.

Vidare kommer vi att se mer destruktiva skadlig programvara under 2017. Till exempel om angripare kan hota specifika insiders med icke-offentlig personlig information för att tvinga dem att hjälpa till att kompromissa ett företagsnätverk, kan det leda till ransomware 2.0.

-Ajit Sancheti, Cofounder och CEO för Preempt

Tillväxten av Crowdsourced, handlingsbar hotintelligens

Även om hotintelligens (TI) fortfarande är i sin barndom, kommer den inte att vara länge. Snart kommer industrin, regeringar och inflytelserika institutioner starkt att uppmuntra TI-uppgifter om massan. Alla cyberförsvar kommer att vara fullt kapabla att konsumera TI i realtid, agera på den inhämtade underrättelsen och också leverera uppströms crowddsource-kapacitet. Alla organisationer, enheter, applikationer, operativsystem och inbäddade system kommer snart att matas TI och i sin tur mata det till andra organisationer.

-Stephen Gates, Chief Research Intelligence Analyst på NSFOCUS

SSL-kryptering av webbplatser kommer att öka exponentiellt

Betydelsen av SSL-kryptering (SSL) för webbplatser, så användare och småföretagare som samlar PII vet att deras känsliga information är säker och kommer att växa exponentiellt - särskilt när några viktiga januari-tidsfrister närmar sig. SSL används för att kryptera data, autentisera servern och verifiera integriteten för s.

Kommande 2017 kommer Mozilla FireFox och Google Chrome att visa "inte säkra" på alla HTTP-webbsidor som har ett lösenordsfält och / eller samlar in kreditkortsdata. Det är ett enormt steg i att säkra hela internet och detaljhandlare av e-handel, eftersom det kommer att hjälpa användarna att vara medvetna och förhoppningsvis pressa de 90 procent av webbplatserna som saknar SSL för att öka sitt spel.

-Michael Fowler, ordförande för Comodo CA

Hackare riktar sig till programvara med öppen källkod

Jag tror att den största trenden vi kommer att se är hackare som riktar sig till open source-programvara. Sårbarheter kommer att avslöjas, liknande 2014, där mjukvaruutvecklare snabbt kommer att möta patchenprodukter. Det kommer att påverka alla företag som använder vanliga verktyg / applikationer med öppen källkod, eftersom deras programvara är sårbar för attacker. Att fixa dessa hål i tid kommer att vara avgörande för mjukvaruutvecklare. Idag agerar cyberbrottslingar otroligt snabbt, och vi måste försöka vara snabbare.

-Dodi Glenn, VD för Cyber ​​Security för PC Matic

Mediahacking kommer att bli en allvarligare hot

2017 kommer att bli året för mediehacking - riktade ansträngningar från stater, individer och organisationer för att använda stulen och inlämnad information för att såga förvirring, förändra opinionen och påverka debatten. Detta är ett allvarligt hot som vi som samhälle till stor del har ignorerat, men det finns mycket som vi kan göra för att bekämpa denna utmaning.

Stater bör anpassa sig för att fördöma denna verksamhet. Medieplattformar bör arbeta för att uppdatera sina system för att hantera avsiktliga desinformationskampanjer. Mediahacking förlitar sig också ofta på doctored eller stulna data. Säkerhetsorganisationer kan ha en stor inverkan på detta problem genom att fokusera på att öka synligheten i denna attack och arbeta för att skydda sannolika mål för denna typ av datastöld (tidningar, politiska organisationer, framstående aktiviströster i viktiga frågor).

-Nathaniel Gleicher, fd chef för Vita huset för cybersäkerhetspolitik, chef för cybersäkerhet på Illumino

Dwell Time kommer att bli den 1 hot

Det faktum att hackare kan gömma sig i komprometterade nätverk i månader - eller till och med år - är det enskilt största säkerhetshot som vi står inför. Om inkräktare har så mycket tid kan du garantera att de kommer att hitta mål och orsaka skador.

Vårt viktigaste krav under 2017 borde vara att förkorta tiden som angriparna har i våra system, och du kan inte göra det om du inte har synlighet i ditt datacenter. Idag vet de flesta säkerhetsorganisationer inte vad som är anslutna till deras nätverk eller hur deras enheter pratar med varandra. Om angripare förstår ditt nätverk bättre än du, är det inte konstigt att de kan gömma sig inuti så länge. 2017 borde vara året som vi äntligen länkar synlighet i realtid till effektiv mikrosegmentering, så att vi kan hitta angripare snabbare och stänga av dem snabbare.

-Nathaniel Gleicher, fd chef för Vita huset för cybersäkerhetspolitik, chef för cybersäkerhet på Illumino

Nästa-generation Ransomware kommer att gå mainstream

Efter stor framgång och intäktsgenerering från lösenattacker 2016, räknar vi med att se en ny generation av ransomware som är mycket mer sofistikerad med högre lösenkrav (mer än 1 miljon dollar för en enda attack) 2017. Totalt tror vi att skadestånd kommer att bli mer än 1 miljard dollar.

I våra laboratorier ser vi redan hur ransomware utvecklas och blir mycket mer undvikande och förstörande. Ta till exempel den nya innovativa "backup wiper" ransomware, som kan ta bort säkerhetskopieringsfiler för att säkerställa att dataåterställningar blir otillgängliga, vilket ökar chansen att lösenattacken är framgångsrik.

-Eyal Benishti, grundare och VD för IRONSCALES

Behovet av cyberförsäkring växer

Cyberförsäkring ökar, eftersom fler företag antar planer och fler försäkringsgivare utvidgar sin portfölj och ökar sina premier, men för att upprätthålla trovärdighet och motivera kostnader måste både försäkringsbolag och försäkringsgivare anta en dataanalysmetod för cyberförsäkring 2017. industrin kommer att fortsätta använda och förlita sig på data för att utveckla kvantitativa modeller för att utvärdera premier för att fatta mer strategiska beslut.

Utöver uppgifterna kommer det att finnas ett nytt fokus på vad som händer under en affärsrelations livstid. Garantier kommer att börja utveckla program som driver bättre säkerhetshygien. På samma sätt som sjukförsäkringsleverantörer utvecklade policyer för rökning eller ger rabatter för medlemskap i gymmet, kommer internetförsäkringsgarantier att belöna företag för att ha tagit ett mer proaktivt synsätt på cybersäkerhet.

-Jake Olcott, vice president på BitSight

Vi ser fler attacker mot "kritisk" infrastruktur

Efter hacket mot det ukrainska elnätet och sjukhusstörningar på grund av ransomware-attacker kommer vi att se fler överträdelser riktade mot kritisk infrastruktur under det kommande året. Dessutom kommer idén om "kritisk infrastruktur" att förändras. Vi pratar inte längre bara om nätet eller finansiella institutioner. Kritisk infrastruktur kommer att innehålla viktiga molntjänster, som AWS, som kan skapa ett enormt, skadligt avbrott om ett brott mot denna tjänst skulle äga rum. Om DDoS-attacken på Dyn var så påverkande, föreställ dig följderna av ett avbrott hos en större tjänsteleverantör.

-Jake Olcott, vice president på BitSight

Den första nationens cyberattack kommer att inträffa som en krigsakt

Den första nationstatens cyberattack kommer att bedrivas och erkännas som en handling eller krig. Vi har sett cyberattacker som används allt från Irak-kriget för att störa elnätet (faktiskt för att hålla lamporna på) till Stuxnet. 2017 kommer att se den första storskaliga attacken av en nation mot en annan suverän nation, och erkänns som en attack och de tekniker som används betraktas som vapen (om än programvara, skadlig programvara, sårbarheter och exploater).

-Morey Haber, VD för teknik på BeyondTrust

Ransomware riktar sig till databaser

Ransomware kommer att bli smartare och kommer att smälta samman med informationstjällande skadlig programvara, som först stjäl information och sedan selektivt krypterar, antingen på begäran eller när andra mål har uppnåtts eller befunnits vara ouppnåeliga. Även om ransomware är ett extremt snabbt sätt att få betalt som en bedräger / hacker, om du också kan stjäla lite information innan du krypterar enheten, kan du i huvudsak hacka den två gånger. I det här scenariot, om offret säger: ”Vet du vad? Jag har reservfiler ”och vägrar att betala för dekryptering, hackaren kan hota att läcka allt. Vi hör till ransomware som används i känsliga miljöer som på sjukhus, men hittills har det inte skett någon betydande skada. Men om skadlig programvara först hade filtrerat ut patientinformation och sedan krypterat den, kan det ha varit extremt skadligt.

-Alex Vaystikh, CTO för SecBI