يشارك الخبراء أفضل اتجاهات الأمن السيبراني الواجب مراقبتها في عام 2017

مؤلف: Eugene Taylor
تاريخ الخلق: 10 أغسطس 2021
تاريخ التحديث: 22 يونيو 2024
Anonim
يشارك الخبراء أفضل اتجاهات الأمن السيبراني الواجب مراقبتها في عام 2017 - تقنية
يشارك الخبراء أفضل اتجاهات الأمن السيبراني الواجب مراقبتها في عام 2017 - تقنية

المحتوى


يبعد:

كل عام ، تترك هجمات جديدة وراء وضعها الطبيعي الجديد في الأمن السيبراني. ماذا سيكون شكل ذلك في عام 2017؟ طلبنا من الخبراء أن يقدموا لنا تنبؤاتهم.

كان الأمن السيبراني موضوعًا رئيسيًا في تكنولوجيا المعلومات لسنوات وكل عام يجلب تحديات جديدة. يقوم المتسللون بتطوير طرق جديدة وأكثر تطوراً للوصول إلى البيانات والموارد وعدد متزايد من الأشياء الأخرى الموجودة الآن في السحابة ، مما يترك متخصصي الأمن السيبراني للدفاع عن أرضهم. ويبدو أنه كل عام ، تترك هجمات جديدة وراء وضعها الطبيعي الجديد في الأمن السيبراني. ماذا سيكون شكل ذلك في عام 2017؟ طلبنا من الخبراء أن يقدموا لنا تنبؤاتهم.

طفرة في أرقام Botnet

اعتمادًا على سرعة اعتماد إنترنت الأشياء ، نتوقع أن نرى نوعين متميزين من الاتجاهات. أولاً ، سنرى زيادة في أعداد وأحجام الروبوتات. من منظور البحث ، نحن نعتبر أن شبكات الروبوتات تتساوى مع أجهزة التوجيه السكنية ، حيث أن معظم أجهزة إنترنت الأشياء موجودة داخل الشبكات المنزلية ولا تتعرض مباشرة للويب. ومع ذلك ، من المحتمل أن نرى بعض الحوادث الداخلية التي سيتم تتبعها في نهاية المطاف إلى جهاز إنترنت الأشياء الذي تم اختراقه بعد أن تم (عن غير قصد) وضعه ضمن نطاق الشبكة المخترقة.


ثانياً ، سنرى المزيد من نشاط الروبوتات مقابل الإيجار. الروبوتات المتطورة أسهل في الإيجار من أي وقت مضى ؛ الأسعار في انخفاض وأحجام آخذة في الازدياد. كونها متاحة بسهولة ، يمكن لأي شخص شن هجوم متطورة إلى حد ما دون أي خبرة القرصنة على الإطلاق. عندما تكون هناك فرصة للفوضى ، يحدث ذلك. لا نتوقع حدوث تحسن في أمان أجهزة إنترنت الأشياء ، لذلك من المحتمل أن يكون أي نوع من أجهزة إنترنت الأشياء الجديدة هو السوق الروبوتية التالي ، أي نوع من أجهزة إنترنت الأشياء الجديدة.

-عميشاي شولمان ، مديرة تقنية في إمبيرفا

استخدام تحليلات سلوك المستخدم والكيان (UEBA) للكشف عن الانتهاكات ومنعها

ثمانون في المئة من المهاجمين حل وسط الضحايا في غضون دقائق. كل ما يتطلبه الأمر هو حساب واحد مخترق للمهاجمين للدخول إلى شبكة شركة ، والانتقال من نظام إلى آخر لسرقة بيانات اعتماد إضافية ، وفي النهاية الحصول على امتيازات مسؤول المجال التي تسمح لهم باستكشاف البيانات بسهولة. لا تكتشف الشركات في كثير من الأحيان الاختراق إلا بعد أسابيع أو أشهر ، إن وجدت. وبالتالي ، تدرك المنظمات الآن أن الدفاعات المحيطة ونقطة النهاية ليست كافية. لتحسين وضع الأمان الخاص بهم ، يستفيدون من تحليلات سلوك المستخدم والكيان (UEBA). توفر UEBA القدرة على الكشف عن الأنشطة غير الطبيعية التي تشير إلى حدوث اختراق للحساب (يفضل في الوقت الفعلي) - بغض النظر عما إذا كانت تنشأ داخل الشبكة أم خارجها.


-تولا فاي ، كبير مديري التسويق بشركة STEALTHbits Technologies

الأمن السيبراني سيعاني من نقص العمال غير المؤهلين

في عام 2017 ، سيستمر القرصنة والأشكال الأخرى من الانتهاكات في التوسع بأهداف أكبر وأكبر. يتفق العديد من الخبراء على شيء واحد: سوف يستمر عدد الوظائف التي لم يتم شغلها في النمو ، وذلك أساسًا لعدم توفر عدد كافٍ من المواهب لمواكبة الطلب. سيتعين على الكليات وأصحاب العمل على حد سواء إيجاد طرق جديدة لإعادة تشكيل وتعليم عمال الإنترنت في أمريكا في المستقبل. وفقًا لذلك ، سيتجاوز التعويض عن محترفي الأمن السيبراني قطاع التكنولوجيا بشكل عام.

-P.K. Agarwal ، العميد الإقليمي والرئيس التنفيذي في جامعة شمال شرق سيليكون فالي

No Bugs، No Stress - دليلك خطوة بخطوة لإنشاء برامج لتغيير الحياة دون تدمير حياتك

لا يمكنك تحسين مهارات البرمجة لديك عندما لا يهتم أحد بجودة البرنامج.

الأتمتة والتحليلات ستساعد المنظمات على معالجة النقص في أفراد الأمن

غالبًا ما تستثمر المؤسسات بكثافة في الأجهزة والبرامج الأمنية الفعالة ، ولكنها تفتقر إلى متخصصي الأمن الضروريين لضمان فعاليتها. على سبيل المثال ، تم اكتشاف خروقات مثل تلك التي أثرت على Target و Home Depot بواسطة أنظمتهم الأمنية المتطورة ، لكن ممارسي العمليات الأمنية غمرتهم الآلاف من التنبيهات التي تلقوها في الساعة لمعرفة أي منها يمثل التهديد الأكثر وشيكًا . عندما تصبح الأتمتة أكثر تكاملاً في الحلول الأمنية ، سيتلقى موظفو الأمن عددًا أقل من الإخطارات ذات الصلة الأكبر ، مما يخفف عنهم من المهمة اليدوية المتمثلة في البحث عن طريق بحر من التنبيهات للعثور على الإشعارات الضارة حقًا.

-سكوت مايلز ، المدير الأول لشركة Cloud ، وتسويق محفظة الأوراق المالية في جونيبر نتوركس

سيكون أمن البيانات كخدمة أكثر أهمية بالنسبة للشركات الصغيرة

بدأت الشركات الصغيرة تدرك مدى تعرضها وما يمكن أن تعنيه الهجمات الإلكترونية على صحة أعمالها. مع توفر برامج أكثر تقدمًا الآن بأسعار مخفضة ، لا يمكن لأية شركة صغيرة أن تكون بدون أفضل حماية.

-ريتشارد دورانت ، رئيس شركة تاي ناشيونال

أكثر - وأكثر تعقيدا - رانسومواري والقرصنة

2017 سيحصل على الكثير مما كان 2016 عندما يتعلق الأمر رانسومواري. سيبحث مرتكبو برامج الفدية عن طرق جديدة للتصيد الاحتيالي لإقناع الضحايا بالضغط على مرفق أو الانتقال إلى موقع ويب. من الممكن استخدام مزيد من ثقوب الري (مواقع الويب أو مواقع التواصل الاجتماعي التي يتجمع فيها أشخاص من مناصب مماثلة لتبادل الأفكار) كوسيلة لاقتناص العديد من الأشخاص في بيئة "موثوق بها" وكذلك لنشر فدية. سيستمر برنامج الفدية في التوسع إلى أبعد من الكمبيوتر المتأثر لتشفير البيانات على مشاركات الشبكة أو لنشر الفيروس مثل الدودة على شبكة داخلية.

سيشهد عام 2017 أيضًا المزيد من الهجمات التي يقوم بها رجال في الوسط حيث يعترض المجرمون الاتصالات بين المشتري والبائع ويطلبون من المشتري توجيه الأموال إلى حسابات بديلة. على نفس المنوال ، ستكون هناك زيادة في إدارات المحاسبة المخادعة التي تقوم بدفع مبالغ مالية إلى البائعين الوهميين تحت رعاية أن التعليمات تأتي من صاحب عمل أو شخص ما في الإدارة العليا.

-جريج كيلي ، EnCE ، DFCP ، التحقيقات الرقمية لشركة Vestige

سوف تجعل المحكمات أكثر من عمليات الشراء المزيفة - وسيحصل المحتالون على مظهر أفضل

بالنسبة للألعاب المحمولة ، أو أي تطبيق حقًا ، تعد أعداد المستخدمين المتزايدة بمثابة تكلفة كبيرة ونفقات كبيرة. عند النظر إلى الاستخدام المتنامي rbase ، قد يبدو المستخدمون النشطون الذين يقومون بتنزيل تطبيقك وتسجيل الدخول بانتظام وحتى إجراء عمليات الشراء مثالية ، لكن قد لا يكونون حقيقيين على الإطلاق. ستكون المشاركة المتقدمة من قبل المستخدمين الاحتياليين مشكلة أكبر بكثير في عام 2017 حيث يعتمد المعلنون والمنصات الإعلانية تقنية تتبع أكثر تطوراً ويصبح المحتالون أكثر خبرة في محاكاة سلوك المستخدمين الحقيقيين في لعب النظام والحصول على عائد كبير.

-تينغ فانغ ين ، باحث في Datavisor

عدد الهجمات السيبرانية سيزيد

سيكون للعام الجديد ، مثله مثل كل عام مضى عليه ، موضوع واحد مشترك: سيتزايد عدد الهجمات الإلكترونية.

مع وجود عدد من الأجهزة المزودة بإنترنت ، من أجهزة الكمبيوتر التقليدية إلى الأجهزة اللوحية والهواتف الذكية إلى أدوات IoT ، على مسار متصاعد دائمًا ، أظن أن هجمات DDoS ستظهر بشكل كبير في عام 2017. لكن الفرق هذا العام هو أن النية سيكون أقل حول الاختراق والاضطراب العام وأكثر عن الابتزاز من الشركات التي لا ترغب في دفع ثمنها الحماية.

-لي مونسون ، باحث الأمن ، Comparitech.com

ستواجه الشركات ضغوطًا متزايدة لمتابعة الإرشادات الحكومية

من الجانب التنظيمي ، أرى زيادة تكيف الشركات مع الإرشادات التي تقودها الحكومة مثل NISTs وكذلك الضغط من شركات التأمين لمتابعة الإرشادات. وأرى أيضًا أن المخاطر الكبيرة لا تزال ناجمة عن الهجمات ذات التكنولوجيا الأقل مثل الخداع ولكن أتوقع أن تصبح المدارس و PII القيمة الخاصة بها هدفًا أكثر شيوعًا.

-ستيليوس فلافانيس ، المؤسس والرئيس التنفيذي لشركة onShore Security

سيتم نقل الشركات إلى السحابة (بدون إذنهم)

في عام 2016 ، لاحظت Dtex أنه في 64 بالمائة من تقييمات أمان الشركة ، تم العثور على بيانات الشركات القابلة للبحث بشكل عام على شبكة الإنترنت العامة ، حتى بدون وجود ضوابط أساسية مثل كلمات المرور. نشأت هذه المشكلة من مشاركة الموظفين والشركاء في الملفات من خلال التطبيقات السحابية الشائعة مثل Google Drive عبر روابط غير آمنة. لم يتم علاج هذه المشكلة. نتيجةً لذلك ، في عام 2017 ، سيتمكن أي شخص من العثور على كل شيء بدءًا من IP الحساسة والبيانات المنظمة إلى معلومات العميل من خلال عمليات بحث بسيطة عبر الإنترنت في أكثر من 90 بالمائة من المؤسسات. سيكون الافتقار إلى الرؤية في مشاركة الطرف الآخر للمعلومات الحساسة على التطبيقات السحابية غير المصادق عليها أحد الأسباب الرئيسية لحدوث هذه الانتهاكات.

-كريستي وايت ، الرئيس التنفيذي لشركة Dtex Systems

مسار المقاومة الأقل سوف ينمو على نطاق أوسع للمتسللين

سيستمر المتسللون في السير في الطريق الأقل مقاومة من خلال استغلال نقاط الضعف الشائعة التي لا مثيل لها للوصول إلى المنظمات والبيانات الهامة الخاصة بهم. مع إطلاق العديد من ناشري البرامج الآن تصحيحات هامة "بكميات كبيرة" ، أصبح لدى المتسللين الآن وقت أكثر من أي وقت مضى لاستغلال نقاط الضعف الجديدة. يُعد كل تطبيق أو جهاز لم يتم التحقق منه بابًا مفتوحًا محتملًا للمتسللين لاستغلال نقاط الضعف المعروفة ، والتي تستغرق 193 يومًا في المتوسط ​​لتصحيحها.

-بيل بروتي ، رئيس السحابة والأمن الآلي في BMC

ستزداد الهجمات على أجهزة إنترنت الأشياء

سيؤدي عام 2017 إلى زيادة مستمرة وهائلة في الهجمات الإلكترونية التي تحدثها أجهزة إنترنت الأشياء. لا تحتوي معظم أجهزة إنترنت الأشياء التي تم تصنيعها اليوم على أي نظام دفاعي متكامل ولا تسمح للأطراف الخارجية بتثبيت برامج الأمان. لمعالجة هذا القلق ، يوصي المصنعون بتحقيق الأمان لأجهزة IoT من خلال التثبيت خلف جدار الحماية ، والذي لم يعد ضمانًا للأمان في بيئة اليوم. بمجرد اختراق أجهزة إنترنت الأشياء ، يمكنهم توفير باب خلفي يعمل كقناة اتصالات سرية لعدة أشهر قبل الاكتشاف.

-موشيه بن سيمون ، مؤسس ونائب رئيس TrapX Security

ارتفاع تكلفة الأضرار الناجمة عن الهجمات الإلكترونية

في حين أن هناك الآلاف من شركات الأمن السيبراني ، في المقابل ، هناك أيضًا الآلاف من حلول النقاط. في عالم يتسم بتهديدات سريعة التطور ، تقتصر الصلاحية التقنية (العمر الافتراضي) لحل نقطة ما بشكل مقلق على سنة إلى ثلاث سنوات. الوقت الذي يستغرقه مجرمو الإنترنت للتغلب على حل النقطة محدود فقط بوعيهم به. عندما تكون الحلول في السوق لعدة سنوات ، فمن الآمن افتراض أن المتسللين المبدعين قد طوروا بالفعل تقنيات أكثر تطوراً. وفي ضوء الانخفاض المتوقع في شركات وحلول الأمن السيبراني الجديدة ، التي تترك في نهاية المطاف تهديدات الغد دون حل. لسوء الحظ ، نحن على وشك مواجهة "مواجهة قاتلة" - حلول أقل في السوق مع قراصنة أكثر ذكاءً. ستكون النتيجة واضحة: المزيد ناجح الهجمات التي تدمر بشكل متزايد والتي تنطوي على تكلفة أعلى بكثير من الأضرار التي لحقت المنظمة الضحية.

-نير غايست ، المؤسس المشارك والرئيس التنفيذي لشركة نيوترون

تركيز أكبر على أمن نظام ERP

مع الأخذ في الاعتبار أن أنظمة ERP تدير جميع جواهر التاج ، يمكننا أن نتوقع تركيز التحول إلى الأمن السيبراني لهذه الأنظمة. نظرًا لأن برمجيات المؤسسات تلعب دورًا حيويًا في الشركة وتخزين جميع البيانات المهمة ، فهي هدف جذاب لشخص ضار حتى الآن. أصبحت الحاجة إلى الأمن السيبراني لتخطيط موارد المؤسسات أمرًا بالغ الأهمية الآن لأسباب ليس أقلها بسبب التغطية الإعلامية للانتهاكات التي استهدفت تطبيقات المؤسسات (خرق بيانات USIS).

-ألكساندر بولياكوف ، مدير قسم تقنية المعلومات في ERPScan ورئيس EAS-SEC.org

قدر أكبر من الذكاء في الأمن

في عام 2017 ، يمكننا أن نتطلع إلى مزيد من الأساليب الأمنية القائمة على الاستخبارات للمساعدة في منع انتهاكات البيانات لأن التقنيات التقليدية لا تقطعها. المزيد من التحليلات المتقدمة العالمية والمراقبة في الوقت الحقيقي تأتي للشركات. هذا سوف يساعد المستهلكين ونأمل أن يساعد في منع المزيد من أشكال سرقة الهوية.

-روبرت سيسيليانو ، مؤلف وخبير في الأمن الشخصي وسرقة الهوية

CISOs سوف تحتاج إلى القيام بالمزيد من الواجبات المنزلية

يعني النمو في التعاون واستخدام الخدمات السحابية مثل Office 365 أن CISO ستحتاج إلى دراسة تدفق البيانات واستخدامها ، وستحدد هذه الرؤية سياسات حماية البيانات الخاصة بها. سيكونون قادرين على تطبيق الموارد بشكل أكثر فعالية بمجرد أن يروا ما يلزم حمايته.

-Tzach كوفمان ، CTO ومؤسس Covertix

قابلية التشغيل البيني بين الذكاء البشري والذكاء الاصطناعي ستظهر

سوف تتطور حلول الكشف عن التهديدات القائمة على البيانات الضخمة و الذكاء الاصطناعي إلى درجة تسمح فيها "إمكانية التشغيل البيني" بين الذكاء الاصطناعي والانساني لموظفي CISO بمكافحة الهجمات السيبرانية التي لا تتبع "القواعد". سيستفيدون من نظام أكثر كفاءة يوقف التهديدات في مساراتهم ، قبل أن يتمكنوا من إلحاق ضرر حقيقي - اكتشاف الهجمات قبل أن يتمكن مجرمو الإنترنت من الحصول على ما جاءوا من أجله.

-نعوم روزنفيلد ، نائب الرئيس الأول في شركة Verint Cyber ​​Intelligent Solutions

الأمن سوف تصبح أكثر خارجية

الشركات الصغيرة والمتوسطة ليس لديها الموارد اللازمة لتشغيل وتحديث مراكز العمليات الأمنية بدوام كامل ، أو فرق الموظفين الكاملة للأمن السيبراني. نتيجةً لذلك ، سوف يستمرون في اللجوء إلى أطراف ثالثة ومستشارين لحماية الأمان الخاصة بهم للحفاظ على الدفاعات محدثة بطريقة أكثر اقتصادا.

-جيسون بورتر ، نائب الرئيس للحلول الأمنية ، AT&T

سوف الهاكرز استهداف حلول الأمن المحمول ، مما اضطر الشركات إلى اعتماد استراتيجيات أكثر تنوعا

استراتيجية متطورة تتجه إلى عام 2017 تتمثل في قيام المتسللين المتنقلين بمهاجمة الحل الأمني ​​نفسه ، إما للتحايل عليه أو تعطيله ، مما يتيح للمتطفل الأساسي المضي قدمًا دون أن يتم اكتشافه أو إيقافه. توفر العديد من حلول الأمان المتنقلة للكشف فقط أو تعتمد على أنظمة الطرف الثالث لتخفيف التهديدات. هذه الأساليب سهلة الهزيمة. نحن نرى اتجاهًا قويًا لهزيمة استراتيجيات العلاج ونتوقع أن ينمو نمط الهجوم هذا بسرعة. يعد توفير الرؤية للهجمات رائعًا ، ولكنه لن يكون كافيًا في عام 2017.

نظرًا لأن مثل هذا الاستغلال يمكن أن يحدث على الفور ، فإن الحماية الاستباقية الآلية التي تحدث في الوقت الفعلي أمر بالغ الأهمية ، لأن استجابة الإنسان للإخطارات لن تكون سريعة بما فيه الكفاية. قد تتم استراتيجية مهاجمة الحل الأمني ​​من خلال البرامج الضارة أو تهديدات الشبكة ، لذلك يجب أن تكون الحلول شاملة ومتجاوبة.

أصبح مدراء أمن تكنولوجيا المعلومات يدركون بشكل متزايد أنه لا توجد طرق أمان تقليدية ، ولا MDM أو MAM وحدهم ، فعالة في معالجة التهديدات المتنوعة والمتطورة لأمان المحمول. بينما يزداد الوعي دائمًا قبل توفر الميزانيات ، في عام 2017 ، ستستخدم المزيد من المؤسسات هذه المعرفة للتأثير على ميزانيات تكنولوجيا المعلومات وتبني إستراتيجية متنوعة مناسبة للمضي قدمًا.

-يائير اميت ، المدير الفني التنفيذي في سكايكور

ستصبح الشركات أكثر إدراكًا لمدى ضعف مفاتيح التشفير في الأنظمة المستندة إلى مجموعة النظراء

واحدة من البديهيات الأساسية في الأمن هو أنه سيتعين عليك تغيير أشياء بشكل دوري مثل كلمات المرور ومفاتيح التشفير من أجل زيادة الأمان. بينما يجادل البعض بأن العديد من مؤسسات تكنولوجيا المعلومات ربما تكون متحمسة لتغييرات كلمة المرور الخاصة بها ، فإن العكس هو الصحيح بالنسبة للجهود المستندة إلى مجموعة النظراء ، حيث لا تقوم معظم المؤسسات التنظيمية بتبديل مفاتيح التشفير غالبًا - ولأسباب مفهومة. تتطلب العديد من أساليب التشفير التقليدية تعطلًا - وأحيانًا تكون فترة توقف كبيرة - لتحديث المفاتيح. لحسن الحظ ، توجد بالفعل حلول متوفرة تجاريًا حيث يمكن إعادة تحميل أعباء العمل بشفافية مع تعطل صفر ، وستصبح هذه التقنيات الجديدة بشكل طبيعي جديدًا في العام المقبل وما بعده.

-إريك تشيو ، مؤسس ورئيس HyTrust

هجوم كبير على البنية التحتية الحرجة؟

ما زالت العديد من كيانات البنية التحتية الحيوية والمرافق (شبكات الطاقة) تتحكم في العمليات التي تستخدم أنظمة التحكم الإشرافية القديمة واقتناء البيانات (SCADA) التي لم يتم تصميمها مع مراعاة الأمان أو الاتصال بالإنترنت. تقيس هذه الأنظمة التردد والجهد والطاقة في كل موقع من أجهزة الاستشعار. في بيئة الشبكات المفتوحة اليوم ، من المستحيل تقريبًا الحفاظ على "الفجوة الهوائية" التقليدية بين شبكات SCADA المنعزلة والعالم الخارجي. معظم أنظمة SCADA هي نظريًا "ذات فجوة هوائية" ، لكنها غير منفصلة حقًا عن الشبكة.في ضوء ذلك ، لا تزال هناك طرق للمهاجمين للتغلب على العزلة ، إما لأن الأنظمة لم يتم إعدادها بشكل صحيح ، أو عبر رابط اختبار يمكن الوصول إليه أو سد شبكة Wi-Fi ، فقط لتسليط الضوء على بعض الأمثلة.

-فاضل لاخاني ، رئيس ومدير العمليات في SS8

أسرع انتهاكات الأمن السيبراني

لقد أظهر عام 2016 ارتفاعًا في تطور المتسللين ، وزيادة في اتساع وعمق الهجمات ، وانتشار التقنيات الجديدة المستخدمة لكسر الأنظمة الأكثر أمانًا.

في عام 2017 ، أتوقع أن تتسارع سرعة التسوية. سوف نرى المتسللين يقتحمون الأنظمة ، ويسرقون بيانات الاعتماد والمعلومات الحساسة ، وينطلقون بسرعة أكبر بكثير - كل ذلك قبل أن تعترف المؤسسة بالهجوم أو أن الأنظمة لديها فرصة للرد.

علاوة على ذلك ، سوف نرى المزيد من البرامج الضارة المدمرة في عام 2017. على سبيل المثال ، إذا كان المهاجمون يستطيعون تهديد عناصر داخلية محددة بمعلومات شخصية غير عامة لإجبارهم على المساعدة في تسوية شبكة مؤسسة ، مما قد يؤدي إلى الحصول على فدية 2.0.

-أجيت سانشيتي ، مؤسس ورئيس تنفيذي لشركة Preempt

نمو الحشود ، ذكاء التهديد العملي

على الرغم من أن تهديد المعلومات (TI) لا يزال في مراحله الأولى ، إلا أنه لن يكون طويلاً. قريباً ، ستشجع الصناعة والحكومات والمؤسسات المؤثرة بشدة بيانات TI التعهيدية. ستكون جميع دفاعات الإنترنت قادرة تمامًا على استهلاك TI في الوقت الفعلي ، بناءً على الذكاء المكتسب ، وأيضًا توفير قدرات التعهيد الجماعي. ستتم قريباً تغذية جميع المؤسسات والأجهزة والتطبيقات وأنظمة التشغيل والأنظمة المدمجة ، وستقوم بدورها بتزويدها بالمؤسسات الأخرى.

-ستيفن جيتس ، كبير محللي أبحاث الاستخبارات في NSFOCUS

سوف SSL تشفير المواقع زيادة أضعافا مضاعفة

أهمية تشفير طبقة المقابس الآمنة (SSL) للمواقع الإلكترونية ، حتى يعلم المستخدمون وأصحاب الأعمال الصغيرة الذين يجمعون معلومات التعريف الشخصية أن معلوماتهم الحساسة آمنة ومأمونة ، سوف تنمو بشكل كبير - خاصة مع اقتراب المواعيد النهائية المحددة في يناير. يستخدم SSL لتشفير البيانات ، مصادقة الخادم والتحقق من سلامة s.

Come 2017 ، سيعرض Mozilla FireFox و Google Chrome "غير آمن" على جميع صفحات الويب HTTP التي تحتوي على حقل كلمة مرور و / أو تجمع بيانات بطاقة الائتمان. إنها خطوة كبيرة في تأمين الإنترنت بالكامل وتجار التجزئة في التجارة الإلكترونية ، حيث إنها ستساعد على إبقاء المستخدمين على دراية ونأمل في دفع 90 في المئة من المواقع التي تفتقر إلى SSL لتكثيف لعبتها.

-مايكل فاولر ، رئيس كومودو كاليفورنيا

قراصنة سوف تستهدف البرمجيات مفتوحة المصدر

أعتقد أن الاتجاه الأكبر الذي سنراه هو استهداف قراصنة البرمجيات مفتوحة المصدر. سيتم الكشف عن نقاط الضعف ، على غرار عام 2014 ، حيث سيواجه مطورو البرمجيات منتجات الترقيع بسرعة. سيؤثر ذلك على أي شركة تستخدم أدوات / تطبيقات مشتركة مفتوحة المصدر ، لأن برامجها ستكون عرضة للهجمات. سيكون تصحيح هذه الثقوب في الوقت المناسب أمرًا بالغ الأهمية لمطوري البرامج. اليوم ، مجرمو الإنترنت يتصرفون بسرعة مذهلة ، وعلينا أن نحاول أن نكون أسرع.

-Dodi Glenn ، نائب رئيس الأمن السيبراني للكمبيوتر ماتيتش

القرصنة وسائل الإعلام سوف تصبح تهديدا أكثر خطورة

سيكون عام 2017 هو عام القرصنة التي تستهدفها الجهود التي تبذلها الدول والأفراد والمنظمات لاستخدام المعلومات المسروقة والطبيب لنشر البلبلة وتغيير الرأي العام والتأثير على النقاش. هذا تهديد خطير تجاهلناه كمجتمع بشكل كبير ، ولكن هناك الكثير الذي يمكننا القيام به لمكافحة هذا التحدي.

ينبغي أن تؤيد الدول إدانة هذا النشاط. يجب أن تعمل منصات الوسائط على تحديث أنظمتها لإدارة حملات التضليل المتعمد. وأيضًا ، يعتمد قرصنة الوسائط غالبًا على البيانات التي تتم معالجتها أو سرقتها. يمكن أن يكون للمؤسسات الأمنية تأثير كبير على هذه المشكلة من خلال التركيز على زيادة وضوح هذا الهجوم والعمل على حماية الأهداف المحتملة لهذا النوع من سرقة البيانات (الصحف ، المنظمات السياسية ، أصوات الناشطين البارزين في القضايا الرئيسية).

-ناثانيل غليشر ، المدير السابق لسياسة الأمن السيبراني بالبيت الأبيض ، ورئيس الأمن السيبراني في Illumino

يسكن الوقت سيصبح التهديد رقم 1

حقيقة أن المتسللين يمكنهم الاختباء داخل الشبكات المعرضة للخطر لعدة أشهر - أو حتى لسنوات - هي أكبر تهديد أمني واحد نواجهه. إذا كان لدى المتسللين هذا الوقت الطويل ، فيمكنك ضمان أنهم سيجدون أهدافًا ويتسببون في أضرار.

يجب أن يكون هدفنا الأساسي في عام 2017 هو تقصير مقدار الوقت الذي يستغرقه المهاجمون داخل أنظمتنا ، ولا يمكنك القيام بذلك إذا لم يكن لديك رؤية في مركز البيانات الخاص بك. اليوم ، لا تعرف معظم مؤسسات الأمان ما هو متصل بشبكتها ، أو كيف تتحدث أجهزتها مع بعضها البعض. إذا كان المهاجمون يفهمون شبكتك بشكل أفضل من فهمك ، فلا عجب في أن يتمكنوا من الاختباء في الداخل لفترة طويلة. يجب أن يكون عام 2017 هو العام الذي نربط فيه أخيرًا الرؤية في الوقت الفعلي بالإصدار المصغر الفعال ، حتى نتمكن من العثور على المهاجمين بسرعة أكبر وإغلاقهم بشكل أسرع.

-ناثانيل غليشر ، المدير السابق لسياسة الأمن السيبراني بالبيت الأبيض ، ورئيس الأمن السيبراني في Illumino

سوف يذهب Ransomware من الجيل التالي

بعد النجاح الكبير وتحقيق الدخل من هجمات الفدية في عام 2016 ، نتوقع أن نرى جيلًا جديدًا من الفدية أكثر تطوراً مع مطالب فدية أعلى (أكثر من مليون دولار لهجوم واحد) في عام 2017. إجمالاً ، نعتقد أن الأضرار ستكون أكثر من 1 مليار دولار.

في مختبراتنا ، نرى بالفعل كيف تتطور الفدية وتصبح أكثر مراوغة وتدميرية. خذ على سبيل المثال ، برنامج الفدية الجديد "backup wiper" ، والذي يمكنه حذف ملفات النسخ الاحتياطي لضمان عدم إتاحة استعادة البيانات ، مما يزيد من فرص نجاح هجوم الفدية.

-عيال بنيشتي ، مؤسس ورئيس مجلس إدارة IRONSCALES

الحاجة إلى التأمين على الإنترنت ينمو

التأمين على الإنترنت آخذ في الارتفاع ، حيث أن المزيد من الشركات تعتمد خططًا ويزيد عدد أكبر من شركات التأمين من محفظتها وتطور أقساطها ، ولكن من أجل الحفاظ على المصداقية وتبرير التكاليف ، يجب على كل من شركات التأمين والاكتتاب أن تتبنى نهجًا لتحليل البيانات للتأمين الإلكتروني في عام 2017. ستواصل الصناعة استخدام البيانات والاعتماد عليها لتطوير نماذج كمية لتقييم الأقساط من أجل اتخاذ المزيد من القرارات الإستراتيجية.

إلى جانب البيانات ، سيكون هناك تركيز جديد على ما يحدث أثناء حياة علاقة العمل. سوف تبدأ شركات التأمين في تطوير البرامج التي تعمل على تحسين النظافة الأمنية. بنفس الطريقة التي طور بها مقدمو خدمات التأمين الصحي سياسات حظر التدخين أو تقديم خصومات لعضوية الصالة الرياضية ، فإن شركات التأمين على الإنترنت سوف تكافئ الشركات على اتباعها نهجًا أكثر فاعلية تجاه الأمن السيبراني.

-جيك أولكوت ، نائب الرئيس في BitSight

سنرى المزيد من الهجمات ضد البنية التحتية "الحرجة"

بعد الاختراق ضد الشبكة الكهربائية الأوكرانية ، واضطرابات المستشفيات بسبب هجمات الفدية ، سنرى المزيد من الانتهاكات التي تستهدف البنية التحتية الحيوية في العام المقبل. والأكثر من ذلك ، أن فكرة "البنية التحتية الحيوية" ستتغير. لم نعد نتحدث فقط عن الشبكة أو المؤسسات المالية. ستشمل البنية التحتية الحيوية الخدمات السحابية الرئيسية ، مثل AWS ، والتي يمكن أن تخلق فترة انقطاع ضخمة ومضرة في حالة حدوث خرق لهذه الخدمة. إذا كان هجوم DDoS على Dyn مؤثرًا جدًا ، فتخيل تداعيات انقطاع التيار في مزود خدمة أكبر.

-جيك أولكوت ، نائب الرئيس في BitSight

سيحدث الهجوم الإلكتروني لدولة الأمة الأولى كعمل حرب

سيتم شن الهجوم الإلكتروني للدولة القومية الأولى والاعتراف به كعمل أو حرب. لقد رأينا الهجمات الإلكترونية تستخدم من كل شيء في حرب العراق لتعطيل شبكة الكهرباء (في الواقع للحفاظ على الأضواء) إلى Stuxnet. سيشهد عام 2017 أول هجوم واسع النطاق تقوم به دولة ضد دولة أخرى ذات سيادة ، وسيتم الاعتراف بهجومًا والتقنيات المستخدمة التي تعتبر أسلحة (على الرغم من البرامج الضارة والبرامج الضارة ومواطن الضعف).

-موري هابر ، نائب رئيس قسم التكنولوجيا في BeyondTrust

سوف Ransomware استهداف قواعد البيانات

ستصبح Ransomware أكثر ذكاءً وستندمج مع البرامج الضارة لسرقة المعلومات ، والتي ستقوم أولاً بسرقة المعلومات ثم تشفيرها بشكل انتقائي ، إما عند الطلب أو عند تحقيق أهداف أخرى أو تبين أنها غير قابلة للتحقيق. على الرغم من أن Ransomware هي وسيلة سريعة للغاية للحصول على أموال كمحتال / مخترق ، إذا كنت قادرًا على سرقة بعض المعلومات أولاً قبل تشفير الجهاز ، فيمكنك اختراقها مرتين بشكل أساسي. في هذا السيناريو ، إذا قالت الضحية ، "أنت تعرف ماذا؟ لديّ ملفات نسخ احتياطي "وترفض دفع تكاليف فك التشفير ، يمكن للمتسلل أن يهدد بتسريبها بالكامل. نسمع عن استخدام رانسومواري في بيئات حساسة كما هو الحال في المستشفيات ، لكن حتى الآن لم تحدث أضرار جسيمة. ومع ذلك ، إذا كانت البرامج الضارة قد قامت أولاً بتشفير معلومات المريض ثم تشفيرها ، فقد يكون ذلك ضارًا للغاية.

-أليكس فايستخ ، المدير التنفيذي لشركة SecBI