Tin tức và phân tích của tất cả các thiết bị di động

Đây là phần tiếp theo 5 mối đe dọa mạng của năm!

Năm 2016, Intel® Security đã công bố Báo cáo dự báo mối đe dọa của McAfee Labs, trong đó dự báo những diễn biến chính trong bối cảnh mối đe dọa mạng. Báo cáo bao gồm các dự báo cho năm tới cũng như những diễn biến tự nhiên dự kiến ​​trong lĩnh vực này cho đến năm 2020, cũng bao gồm các phản ứng có thể xảy ra từ ngành bảo mật CNTT.
Phản ánh quan điểm của 33 nhà lãnh đạo tư tưởng của Intel Security, báo cáo xem xét các xu hướng hiện tại của tội phạm mạng, dự đoán tương lai sẽ ra sao đối với các tổ chức đang nỗ lực theo kịp các cơ hội kinh doanh và công nghệ cũng như tội phạm mạng mà chúng nhắm tới.
Vincent Weafer, Phó Chủ tịch McAfee Labs tại Intel Security, cho biết: “Để đáp ứng thực tế về bối cảnh mối đe dọa mà các tổ chức phải đối mặt, họ sẽ sử dụng các công nghệ không cản trở hoạt động kinh doanh của họ mà còn mở đường và hiểu loại các mối đe dọa có thể phải đối mặt vào ngày mai và trong tương lai xa bằng cách sử dụng các công nghệ họ cần. Chúng tôi cần giúp đỡ các tổ chức ở khắp mọi nơi”, ông nói.
İlkem Özar, Intel Security Türkiye và Giám đốc khu vực Azerbaijan; Ông cho rằng sự phát triển và thay đổi nhanh chóng của công nghệ thông tin cũng ảnh hưởng đến an ninh CNTT và ngoài việc theo dõi những diễn biến này và phản ứng tức thời, những người có tầm nhìn xa có thể tránh được rủi ro và nắm bắt cơ hội. Tại thời điểm này, cả năm 2016 và tương lai 5 Nhấn mạnh tầm quan trọng của báo cáo này, bao gồm các mối đe dọa có thể xảy ra trong năm, Özar nói, “Tất cả chúng ta cần hiểu những mối nguy hiểm mà chúng ta sẽ gặp phải trong tương lai để bảo vệ công nghệ, người dùng cuối, dữ liệu và dịch vụ kỹ thuật số.”
Dự báo mối đe dọa năm 2016
Từ các mối đe dọa ransomware đến các cuộc tấn công vào hệ thống ô tô; Báo cáo đề cập đến nhiều xu hướng tấn công khác nhau trong năm 2016, trong đó có đề cập đến nhiều mối đe dọa có thể xảy ra, từ tấn công cơ sở hạ tầng đến việc lưu trữ và bán dữ liệu bị đánh cắp.
“Phần cứng, các cuộc tấn công vào tất cả các loại phần cứng và phần sụn có thể sẽ tiếp tục diễn ra và thị trường các công cụ hỗ trợ chúng sẽ mở rộng và phát triển. Máy ảo có thể là mục tiêu của rootkit phần sụn hệ thống.
Phần mềm tống tiền: Các mạng ẩn danh và phương thức thanh toán tiếp tục là tác nhân chính gây ra mối đe dọa ransomware đang gia tăng nhanh chóng. Vào năm 2016, một số lượng lớn tội phạm mạng mới vào nghề sẽ sử dụng các sản phẩm “đòi tiền chuộc dưới dạng dịch vụ” có thể thúc đẩy hơn nữa sự phát triển của ransomware.
Thiết bị đeo: Mặc dù hầu hết các thiết bị đeo đều lưu trữ lượng dữ liệu cá nhân tương đối nhỏ nhưng chúng có thể là mục tiêu của tội phạm mạng đang cố gắng chiếm quyền điều khiển điện thoại di động để quản lý chúng. Ngành công nghiệp sẽ tìm cách bảo vệ các điểm tấn công tiềm ẩn như nhân hệ điều hành (kernel), phần mềm mạng và Wi-Fi, giao diện người dùng, bộ nhớ, tệp cục bộ và hệ thống lưu trữ, máy ảo, ứng dụng web, phần mềm bảo mật và kiểm soát truy cập. Tấn công thông qua hệ thống nhân viên: Các tổ chức sẽ tiếp tục cải thiện tình hình bảo mật, cài đặt các công nghệ bảo mật mới nhất, tuyển dụng những người có kỹ năng và kinh nghiệm, thiết lập các chính sách hiệu quả và luôn cảnh giác. Do đó, những kẻ tấn công có thể sẽ thay đổi mục tiêu, trong số những thứ khác, ngày càng tấn công các tổ chức thông qua nhân viên, nhắm mục tiêu vào hệ thống gia đình tương đối dễ bị tổn thương của nhân viên để giành quyền truy cập vào mạng công ty.
Dịch vụ đám mây: Tội phạm mạng có thể tìm cách sử dụng các chính sách bảo mật doanh nghiệp yếu hoặc bị bỏ quên được tạo ra để bảo vệ các dịch vụ đám mây. Những dịch vụ như vậy, chứa thông tin kinh doanh ngày càng bí mật, nếu được sử dụng, có thể gây rủi ro cho chiến lược kinh doanh của tổ chức, chiến lược danh mục đầu tư của công ty, những đổi mới thế hệ tiếp theo, thông tin tài chính, kế hoạch mua lại và mua lại, dữ liệu nhân viên và các dữ liệu khác.
Ô tô: Các nhà nghiên cứu bảo mật sẽ tiếp tục tập trung vào các tình huống lạm dụng tiềm ẩn của hệ thống ô tô kết nối internet thiếu các tính năng bảo mật quan trọng hoặc không đáp ứng các phương pháp hay nhất về chính sách bảo mật. Các nhà sản xuất và sản xuất ô tô và bảo mật CNTT, bộ điều khiển động cơ hệ thống truy cập phương tiện (MKB), MKB động cơ và hộp số, hệ thống hỗ trợ người lái tiên tiến MKB, hệ thống chìa khóa từ xa, lối vào không cần chìa khóa thụ động, bộ thu V2X, USB. Họ sẽ chủ động làm việc cùng nhau để phát triển hướng dẫn, tiêu chuẩn và các giải pháp kỹ thuật để bảo vệ các điểm dễ bị tổn thương như hệ thống chẩn đoán lỗi (OBD II), các ứng dụng loại kết nối từ xa và khả năng truy cập bằng điện thoại thông minh.
Kho dữ liệu về dữ liệu bị đánh cắp, bộ thông tin nhận dạng cá nhân bị đánh cắp được kết hợp trong kho dữ liệu lớn, từ đó tạo ra nhiều bản ghi tổng hợp có giá trị hơn cho kẻ tấn công mạng. Năm tới chúng ta sẽ thấy thị trường chợ đen phát triển mạnh mẽ hơn nhiều đối với thông tin cá nhân, tên người dùng và mật khẩu bị đánh cắp.
Các cuộc tấn công kết hợp: Các cuộc tấn công này sẽ bao gồm các sự cố như thay đổi cố ý cài đặt tài khoản tiền lương cho tiền lương của nạn nhân cũng như thay đổi các giao dịch và dữ liệu có lợi cho thủ phạm, chẳng hạn như gửi tiền vào tài khoản khác. McAfee Labs dự đoán vào năm 2016 rằng chúng ta có thể chứng kiến ​​một cuộc tấn công tổng hợp trong lĩnh vực tài chính, nơi hàng triệu đô la có thể bị đánh cắp bởi những tên trộm mạng.
Chia sẻ thông tin về mối đe dọa: Việc chia sẻ thông tin về mối đe dọa giữa các tổ chức và nhà sản xuất bảo mật ở nhiều quốc gia sẽ tăng trưởng và phát triển nhanh chóng. Hành động pháp lý sẽ được thực hiện để cho phép các công ty và tổ chức chia sẻ thông tin tình báo về mối đe dọa với chính phủ. “Sự phát triển của các phương pháp hay nhất trong lĩnh vực này sẽ tăng tốc, các thước đo thành công sẽ xuất hiện để đo lường những tiến bộ trong bảo vệ và sự hợp tác thông tin về mối đe dọa giữa các nhà sản xuất trong ngành sẽ mở rộng.”
Giải thích rằng ngành bảo mật sẽ phát triển các công cụ hiệu quả hơn để tìm và khắc phục các cuộc tấn công cụ thể, Weafer, Phó Chủ tịch McAfee Labs của Intel Security, đã kết luận lời của mình như sau:
“Phân tích hành vi có thể được phát triển để tìm ra hoạt động thất thường của người dùng có thể liên quan đến các tài khoản bị xâm phạm. Thông tin về mối đe dọa được chia sẻ có thể sẽ bảo vệ hệ thống nhanh hơn và tốt hơn. Bảo mật tích hợp đám mây có thể cải thiện khả năng hiển thị và kiểm soát. Cuối cùng, công nghệ tự động phát hiện và khắc phục có thể bảo vệ các tổ chức khỏi các cuộc tấn công phổ biến nhất, giúp nhân viên bảo mật CNTT rảnh tay để tập trung vào các sự cố bảo mật quan trọng nhất. Việc theo kịp các dự báo và đối thủ cạnh tranh đòi hỏi chúng ta phải kết hợp trao đổi thông tin, sức mạnh triển khai và điện toán đám mây, tính linh hoạt của nền tảng và các giá trị nguồn nhân lực mà tội phạm mạng thường xuyên sử dụng. Để giành chiến thắng trong cuộc chiến chống lại các mối đe dọa trong tương lai, các tổ chức phải quan sát nhiều hơn, tìm hiểu nhiều hơn, tìm và phản hồi nhanh hơn cũng như tận dụng tối đa tất cả công nghệ và nguồn nhân lực sẵn có.”