Ransomware预计将在2017年占主导地位
根据安全评论员的大多数预测,将锁定数据和要求对其发布的释放锁定其发布的保证金和Malwware将在2017年的大多数预测结果中设置为演变和构成大多数网络攻击。
在2016年开始,在构成物联网(物联网)的移动设备和设备(IOT)的设备中,包括分布式拒绝服务(DDOS)攻击的网络攻击,也将在2016年继续进行。
但是,在2017年,专家预测专业,高级攻击的增加 - 包括对云基础设施的攻击 - 以及数据操纵攻击的兴起,进一步强调了新的数据安全方法的需求。
也许是最令人不安的预测是,随着捍卫者看着人工智能(AI)来支持鲍尔斯特的安全,这将通过AI驱动的攻击来镜像网络犯罪世界。
总体而言,由技术上精明的对手驱动的漏洞利用的速度和变化只会在欧洲欧洲销售副总裁们·迈克东部(Crowdstrike)副总裁Mike East表示。
他说,什么都不会改变,是所有企业都会易受攻击目标,无论他们是财富500强的公司,家庭经营的业务还是公用事业公司。
通常以加密特洛伊木马的形式赎金软件,在2016年与攻击者迅速增长,预计这些攻击将根据2017年的数据盗窃进行蚕食其他更传统的攻击。
熊猫安全的研究人员表示,追求利润是网络罪犯的主要动力,兰非沃尔沃版是实现这一目标的最简单和最有效的方法。
但不仅是赎金软件攻击的数量,预计将继续增加,涉及的恶意软件也有望变得更加复杂,预测安全工作的安全专家。
“虽然大多数赎金软件攻击没有针对性,但它可能会在2017年的目标袭击中有一个上升,”安全工作的安全研究员亚历山大Hanel说。
“通过目标攻击妥协企业环境允许攻击者要求更多的资金,而不是从典型用户收到的资金。这使得企业目标更具吸引力,“他说。
希勒表示,2016年,一股赎金软件袭击袭击从医院到大都市的大都市铁路系统的目标。“勒索家庭和成功攻击者的扩散在妥协的系统中,这使得这一类型的攻击可能会在2017年延续,”他说。
在GitHub和黑客论坛上托管的开源赎金软件计划的出现预计将在2017年进一步促进这些袭击的增长。
“这些计划对于拥有汇编现有代码所需的基本知识的人来说,这些计划是自由的,”安全公司Avast的首席技术官Ondrej Vlcek表示。
“即使Wannabe Perpetrator没有从免费代码创建自己的恶意软件的技能,现在也可以很容易地外包。已经有一个赎金软件作为服务[raas]型号,它为任何想要通过传染潜在受害者而致富的人提供自动生成的Ransomware可执行文件。底线是创建或购买自己的赎金软件从未如此简单。所以勒索瓶在这里留下来,预计2017年的问题是一个更大的问题,“他说。
虽然执法行动有望对一般赎金软件产生一些影响,但安全专家预测2017年将看到勒索软件的上升目标移动设备。
根据移动用户通常在云上备份其数据,移动赎金软件将旨在窃取用户的银行凭据并根据虚拟专用网络(VPN)服务提供商NordVPN扣除其帐户的资金。
安全专家普遍建议禁止支付赎金,因为没有保证数据将恢复。
稳定恶意软件保护,电子邮件卫生和常规,脱机备份,可以最小化勒索软件加密和文件删除的威胁。
但是,Avast的ondrej Vlcek指出,如果公司未能支付赎金,网络犯罪分子可能也可以下载敏感数据的副本并威胁要在线发布和公开这些文件。
“这种技术称为doxing。它已被用于破解系统被渗透的攻击。迄今为止,在赎金软件中只看到了唯一的概念证明概念,我们在赎金软件中已经看到了2017年在野外看到更多这种类型的敲诈勒索,“他说。
另一种预测是2017年将看到自我传播的勒通软件的出现,这些勒索在网络蠕虫中具有传统上发现的相同类型的特征。
这将导致一种旨在产生无尽复制的赎金软件,根据手表技术,在整个网络上传播感染。
根据Mirai IoT Botnet的DDOS攻击,在2016年底攻击,在IP摄像机和路由器中利用弱点,这一趋势预计将在2017年继续。
“我们预测僵尸网络的数量可以在2017年将继续增长的僵尸网络,因为易受剥削增加的设备数量增加,”ondrej Vlcek说。
“可穿戴性的增长也呈现出不断增长的挑战。它们不仅提供了简化流程和日常行动的机会,例如向建筑物提供安全许可或作为跟踪活动的方式,以便有效地使用时间,但它们也创造了新的潜在漏洞。从本质上讲,每次进入家庭或工作场所的额外连接设备都是额外的黑客路线,“他说。
2017年,根据Pete Kofod,Desktop,创始人兼首席执行官的第六旗,也有望成为最聪明和专注的网络攻击,成功执行数据盗窃和企业系统特权升级。
“物联网系统缺乏许多常见于数据中心和商业现成(COTS)系统中的保护。系统通常是低功耗的,含义高级加密和数据完整性功能不可用,“他说。
Kofod预测IoT将成为IoT的设备越来越多地弹出Enterprise部门的另一个影子。
“特别是设施部门需要与企业安全相结合,因为它们部署无数传感器和控制器,”他说。“这种关系在维持关键基础设施的组织中尤为重要,作为IOT和工业控制系统合并。”
安全公司RiskiQ还预测,IoT不仅会随着危险因素而增加,而且超出2016年看到的DDOS攻击,以便在更复杂的诸如赎金软件和数据盗窃中使用。
随着赎金软件和物联网攻击的频率和复杂性增加,我们应该期望看到两次威胁合并,使IoT赎金软件在2017年成为毁灭性的威胁,“Venafi的安全战略和威胁情报副总裁Kevin Bocek说。
Corey Wilburn,安全实践经理与网络安排康复公司Dataenduredure,相信IOT设备的进一步开发,以扰乱关键基础设施将导致供应商“最终了解安全专业人士一直警告多年”。
2013年9月,美国网络后果单位署长Scott Borg,预计国际金融市场的鉴定将是网络犯罪的下一次演变。
他在芝加哥联席会议上有一定程度的罪犯犯罪分子可以通过盗窃和信用卡欺诈。
“但是通过操纵金融市场可以制造的资金没有限制。通过在市场上取得一个职位然后进行网络攻击来诋毁公司,犯罪分子可以做出几乎无限的金钱,“他说。
2017年将是数据完整性违规的一年将在全世界派遣冲击波,至少有一个“全能”违反这种类型的泄露披露,预测安全公司Gemalto的数据保护首席技术官Jason Hart。
数据完整性是一个承诺或保证,只能通过授权用户访问或修改信息。数据完整性攻击妥协承诺,目的是获得未经授权的访问来修改多个别有动机的数据,例如财务或声誉。
“数据完整性攻击当然是没有新的,但它们仍然是在企业的雷达下,他们越来越依赖数据并根据其分析做出巨大的业务决策。哈特说,这些类型的攻击是我喜欢称之为终极武器化的武器化。“
“第一代网络攻击专注于停止访问数据,从而快速地迁移到窃取它。今天,我们开始看到更多的证据表明,在过渡之前,偷窃数据正在改变,影响所有操作要素,“他说。
根据HART的说法,数据完整性攻击有能力延迟整个公司等等。“整个股票市场可能会被毒害并被错误的数据倒塌。如果要更改其运行的数据,可以严重中断电网和其他物流系统,从交通灯到供水。也许危险最大的是,在真正的伤害揭示自己之前,这些危险中的许多人可能会失败,“他说。
最近的数据完整性攻击示例包括JP摩根宣布的违约,并在2015年的市场操纵尝试,以及2016年世界反兴奋剂机构和民主国家委员会的违约,黑客操纵他们的数据让他们的数据令人尴尬涉及的组织。
风险管理公司Stroz Friedberg还期望2017年数据完整性攻击的兴起。“犯罪分子将寻求播种和怀疑信息的准确性和可靠性,禁止私营和公共部门的决策,”公司预测。
Crowdstrike的Mike East表示,组织需要不断并积极地评估他们的网络,以了解它们的损害。“太多了,专注于”已知“糟糕,而不是试图了解”未知“的威胁,”他说。
威胁情报公司Anomali的高级威胁研究员,威胁情报公司Anomali的高级威胁研究人员,在包括Blackhat和Defcon,包括Blackhat和Defcon,包括Blackhat和Defcon的云的持久性和妥协。
“2017年,我们希望看到领先的安全组织开始捕捉恶意演员违反云管理基础设施,”他说。
此外,Anomali希望看到恶意软件目的,以捕获云服务凭据,类似于能够拦截双因素认证输入的银行特洛伊木马。
“在恶意演员获得访问云基础架构后,我们希望看到通过云管理配置文件建立的新方法。这将积极为理解入侵时间表提供重大挑战,“谢尔默尔说。
“到目前为止,自从谷歌在2009年做过的极光袭击事件以来,大型云存储或基础设施公司都没有详细违约。这是在一个环境中发生的环境中,在2015年的多达89%的医疗保健机构经历了数据泄露的情况下,我们并没有从托管这些行业数据和系统的公司中听到它们。2017年,我们预计一个主要的云供应商将在新闻中获得重要的安全漏洞,“他说。
根据Anomali的说法,威胁演员已经使用了几年的命令和控制渠道的云服务。
“在过去两年中,许多威胁演员群体在这项活动中持续进化。2017年,我们希望看到使用云服务继续开发恶意软件。Shelmire说,这可能不会报告这项活动,因为害怕失去潜在客户,“Shelmire说。
根据Capgemini UK的网络安全负责人的说法,2017年将看到网络安全战争两侧使用的AI和机器学习,导致更复杂的威胁和更高级的威胁,甚至更先进的手段来打击它们。
“从黑客的角度来看,AI将为恶意软件电源,并使用目标中的数据发送复制人类举例和内容的网络钓鱼电子邮件。似乎更逼真,这些AI动力的攻击将比以往任何时候都会比以往任何时候都更好,这意味着他们更有可能成为受害者,“他说。
在Flipside上,鲍威尔表示网络安全团队将实施AI和机器学习,以加强他们的加密策略。
“我们将看到AI系统的崛起,能够经常重写加密密钥以防止它们被解锁。他还将进一步实施AI可以发现在组织墙壁的内部和周边上的异常活动,以帮助满足适应战场的先进,敏捷和量身定制的网络智能饲料的需求,“他说。
攻击者越来越多地使用AI,以实现高度定制的攻击,只有在辩护者也使用英国信息安全主任,Emily Orton,才能在2016年11月在巴黎的EEMAISSE 2016Security会议上告诉Emaisse 2016年度议会。
在印度,Darktrace发现了一种启用AI的攻击,旨在监控用户行为并模拟它以避免检测。
“这些是真正聪明的攻击,防守者需要有类似的AI能力来检测它们,”奥尔顿说。然而,她认为,捍卫者可以比攻击者对AI更多。
据Crowdstrike的迈克东方表示,根据网络安全威胁的预期,企业需要可行的智力,以克服这一障碍,并提前提出可能妥协其业务的威胁。
他说:“最终,我们无法正确地解释今天的威胁景观,而不了解全球经济发展和地缘政治活动的影响,”他说。“只是因为在里程之外发生了一些事情,它并不意味着它不会以攻击的形式在门口上清洗。智能需要添加到等式中,因此我们可以预测和检测潜在的威胁和防御新的策略,技术和程序。“
传统安全防御中的固有局限性已经在所有行业的网络攻击良好的网络攻击中被说明,“东部,在行业中广泛举行了众所周度的观点。
“因此,随着人们开始思考安全性,我们开始看到远离遗留解决方案的构造转变的指标。这是一个滚雪球,滚落山坡,它在2017年播放了势头,在那里它可能会达到临界质量。
“企业开始讨论他们在整个网络中获得更多可见性,增强,然后通过下一代解决方案完全取代其遗留系统。该行业一直在谈论更换这15年,现在我们终于开始看到趋势加速。
“无论是犯罪集团还是国家的一部分,对手都可以比以往更快地移动,变异恶意软件,并积极改变利用策略或IP地址。反应性网络安全方法现在已经过时,“他说。
Chase Cunningham,A10网络网络运营网络总监,预测,工作九到五个的安全团队的日子已经结束。
“现在是24/7安全团队的黎明,”他说。“随着更多安全解决方案成为基于服务的,消费者和企业将要求安全队伍及其供应商在时钟附近可用。在监测工具做一些工作时,威胁不会因为它是午夜而停止,而且安全团队每天都需要整天做战斗。“
然而,手表技术预测,中小型企业(中小企业)越来越多地转向托管安全服务提供商(MSSP)。
中小企业继续被网络罪犯积极地瞄准,但随着员工的小型队伍,很少有任何专门的安全专业人员,而没有资源康复,监督或调整自己的安全控制,中小企业将认识到MSSPS可能是答案,据此可能是答案看板。
2017年,至少四分之一的小企业将转向更专业的MSSP,以便他们的安全需求,每年的百分比将继续增加,该公司预测。