Gli esperti condividono le principali tendenze della sicurezza informatica da tenere d'occhio nel 2017

Autore: Eugene Taylor
Data Della Creazione: 10 Agosto 2021
Data Di Aggiornamento: 22 Giugno 2024
Anonim
Gli esperti condividono le principali tendenze della sicurezza informatica da tenere d'occhio nel 2017 - Tecnologia
Gli esperti condividono le principali tendenze della sicurezza informatica da tenere d'occhio nel 2017 - Tecnologia

Contenuto


Porta via:

Ogni anno, nuovi attacchi lasciano alle spalle una nuova normalità nella sicurezza informatica. Come sarà nel 2017? Abbiamo chiesto agli esperti di darci le loro previsioni.

La sicurezza informatica è da anni un argomento chiave dell'IT e ogni anno porta nuove sfide. Gli hacker sviluppano modi nuovi e più sofisticati per accedere a dati, risorse e un numero crescente di altre cose che ora si trovano nel cloud, lasciando i professionisti della sicurezza informatica a difendere il loro territorio. E sembra che ogni anno, nuovi attacchi lascino dietro una nuova normalità nella sicurezza informatica. Come sarà nel 2017? Abbiamo chiesto agli esperti di darci le loro previsioni.

Un'impennata nei numeri di Botnet

A seconda del ritmo di adozione dell'IoT, prevediamo di vedere due tipi distinti di tendenze. Innanzitutto, vedremo un aumento dei numeri e delle dimensioni della botnet. Dal punto di vista della ricerca, consideriamo le botnet alla pari con i router residenziali, poiché la maggior parte dei dispositivi IoT si trova all'interno delle reti domestiche e non è direttamente esposta al web. Detto questo, probabilmente vedremo alcuni incidenti interni che alla fine saranno ricondotti a un dispositivo IoT compromesso che è stato (involontariamente) portato all'interno della portata della rete compromessa.


In secondo luogo, vedremo ancora più attività di botnet a noleggio. Le botnet sofisticate sono più facili da noleggiare che mai; i prezzi sono in calo e le dimensioni sono in aumento. Essendo così prontamente disponibili, chiunque può lanciare un attacco abbastanza sofisticato senza avere alcuna competenza di hacking di sorta. Dove c'è opportunità per il caos, succede. Non ci aspettiamo un miglioramento della sicurezza dei dispositivi IoT, quindi qualsiasi tipo di nuovi dispositivi IoT penetrerà nel mercato nel 2017 probabilmente sarà la prossima piattaforma botnet.

-Amichai Shulman, CTO di Imperva

L'uso dell'analisi del comportamento degli utenti e delle entità (UEBA) per rilevare e prevenire le violazioni

L'ottantadue percento degli aggressori compromette le vittime in pochi minuti. Tutto ciò che serve è un account compromesso per consentire a un utente malintenzionato di accedere a una rete aziendale, passare da un sistema all'altro per rubare ulteriori credenziali e infine ottenere i privilegi di amministratore del dominio che consentono loro di esfiltrare facilmente i dati. Le aziende spesso non scoprono la violazione fino a settimane o mesi dopo, se mai. Di conseguenza, le organizzazioni ora comprendono che le difese del perimetro e dell'endpoint non sono sufficienti. Per migliorare la loro posizione di sicurezza, stanno sfruttando l'analisi del comportamento degli utenti e delle entità (UEBA). UEBA offre la possibilità di rilevare attività anomale che indicano la compromissione dell'account (preferibilmente in tempo reale), indipendentemente dal fatto che abbiano origine all'interno o all'esterno della rete.


-Tuula Fai, Senior Marketing Director presso STEALTHbits Technologies

La sicurezza informatica soffrirà di una mancanza di lavoratori non qualificati

Nel 2017, l'hacking e altre forme di violazione continueranno ad espandersi con obiettivi sempre più grandi. Molti esperti concordano su una cosa: il numero di posti di lavoro non occupati continuerà a crescere, principalmente perché non c'è abbastanza offerta di talenti per soddisfare la domanda. Sia i college che i datori di lavoro dovranno trovare nuovi modi di riaccendere e insegnare ai futuri cyberworker d'America. Di conseguenza, la compensazione per i professionisti della sicurezza informatica supererà il settore tecnologico in generale.

-P.K. Agarwal, Preside regionale e CEO presso la Northeastern University Silicon Valley

Nessun bug, nessuno stress: la tua guida passo passo alla creazione di software che ti cambia la vita senza distruggere la tua vita

Non puoi migliorare le tue capacità di programmazione quando a nessuno importa della qualità del software.

L'automazione e l'analitica aiuteranno le organizzazioni ad affrontare la carenza di personale di sicurezza

Spesso le organizzazioni investono pesantemente in hardware e software di sicurezza efficaci, ma mancano degli specialisti di sicurezza necessari per garantirne l'efficacia. Ad esempio, violazioni come quelle che hanno avuto un impatto su Target e Home Depot sono state rilevate dai loro sistemi di sicurezza di fascia alta, ma i professionisti delle operazioni di sicurezza sono stati troppo sopraffatti dalle migliaia di avvisi che hanno ricevuto all'ora per vedere quali rappresentavano la minaccia più imminente . Man mano che l'automazione diventa più integrata nelle soluzioni di sicurezza, il personale di sicurezza riceverà meno notifiche con maggiore rilevanza, sollevandole dal compito manuale di cacciare attraverso un mare di avvisi per trovare quelli veramente dannosi.

-Scott Miles, Senior Director di Cloud, Enterprise e Security Portfolio Marketing presso Juniper Networks

La sicurezza dei dati come servizio diventerà più importante per le piccole imprese

Le piccole imprese stanno iniziando a rendersi conto dell'esposizione che hanno e di ciò che gli attacchi informatici possono significare per la loro salute aziendale. Con software più avanzati ora disponibili a prezzi ridotti, nessuna piccola impresa può permettersi di essere senza la migliore protezione.

-Richard Durante, Sr. Presidente di Tie National

Più - e più complesso - Ransomware e hacking

Il 2017 avrà molto di quello che ha avuto il 2016 quando si tratta di ransomware. I responsabili del ransomware cercheranno nuovi metodi di phishing per convincere le vittime a fare clic su un allegato o a visitare un sito Web. È possibile un maggiore utilizzo di pozze d'acqua (siti Web o siti di social media in cui persone di posizioni simili si riuniscono per scambiare idee) come modo per ingannare più persone in un ambiente "fidato" e diffondere ransomware. Il ransomware continuerà a espandersi oltre il computer interessato per crittografare i dati sulle condivisioni di rete o per diffondere il virus come un worm su una rete interna.

Il 2017 vedrà anche più attacchi man-in-the-middle in cui i criminali intercettano le comunicazioni tra acquirente e venditore e inducono l'acquirente a indirizzare denaro verso account alternativi. Sulla stessa linea, aumenterà il numero dei dipartimenti contabili incaricati delle attività fraudolente di effettuare pagamenti ai venditori fantasma sotto l'egida che le istruzioni provengono da un imprenditore o da un dirigente di livello superiore.

-Greg Kelley, EnCE, DFCP, Vestige Digital Investigations

I sostenitori faranno acquisti più falsi e i truffatori miglioreranno ulteriormente il loro aspetto reale

Per i giochi per dispositivi mobili o qualsiasi altra app, la crescita del numero di utenti è un grosso problema e una grande spesa. Quando si guarda a un uso crescente di rbase, gli utenti attivi che scaricano la tua app, accedono regolarmente e fanno acquisti possono sembrare ideali, ma potrebbero non essere affatto reali. Il coinvolgimento avanzato da parte di utenti fraudolenti sarà un problema molto più grande nel 2017 poiché gli inserzionisti e le piattaforme pubblicitarie adottano una tecnologia di tracciamento più sofisticata e i truffatori diventano più esperti nel simulare il comportamento degli utenti reali per giocare al sistema e ottenere un grande profitto.

-Ting-Fang Yen, ricercatore presso Datavisor

Il numero di attacchi informatici aumenterà

Il nuovo anno, proprio come tutti quelli che lo hanno preceduto, avrà un tema comune: il numero di attacchi informatici aumenterà.

Con il numero di dispositivi abilitati a Internet, dai computer tradizionali ai tablet, e dagli smartphone alle aggeggi dell'IoT, su una traiettoria sempre più ascendente, sospetto che gli attacchi DDoS saranno fortemente presenti nel 2017. La differenza quest'anno, tuttavia, sarà che l'intenzione sarà meno incentrato sull'hacktivismo e l'interruzione generale e più sull'estorsione da parte di aziende non disposte a pagare protezione.

-Lee Munson, ricercatore di sicurezza, Comparitech.com

Le aziende dovranno affrontare una pressione crescente per seguire le linee guida del governo

Dal punto di vista normativo, vedo un maggiore adattamento aziendale delle linee guida guidate dal governo come i NIST e anche la pressione delle compagnie assicurative a seguire le linee guida. Vedo anche i grandi rischi che continuano a derivare da attacchi a bassa tecnologia come il phishing, ma mi aspetto che le scuole e le loro preziose informazioni personali diventino un obiettivo più comune.

-Stelios Valavanis, fondatore e CEO di onShore Security

Le aziende verranno spostate nel cloud (senza la loro autorizzazione)

Nel 2016, Dtex ha osservato che nel 64 percento delle valutazioni di sicurezza dell'azienda, i dati aziendali ricercabili pubblicamente sono stati trovati su Internet pubblico, senza nemmeno controlli di base come le password. Questo problema derivava da dipendenti e partner che condividevano file tramite app cloud popolari come Google Drive tramite collegamenti non sicuri. Questo problema non è stato risolto. Di conseguenza, nel 2017 chiunque sarà in grado di trovare di tutto, dall'IP sensibile e dai dati regolamentati alle informazioni sui clienti attraverso semplici ricerche online in oltre il 90 percento delle organizzazioni. La mancanza di visibilità nella condivisione di terze parti di informazioni riservate su app cloud non autorizzate sarà uno dei motivi principali per cui si verificano questi tipi di violazione.

-Christy Wyatt, CEO di Dtex Systems

Il percorso della minima resistenza diventerà più ampio per gli hacker

Gli hacker continueranno a prendere la strada della minor resistenza sfruttando vulnerabilità comuni e senza patch per ottenere l'accesso alle organizzazioni e ai loro dati critici. Con molti editori di software che ora rilasciano patch critiche "in blocco", gli hacker ora hanno più tempo che mai per sfruttare nuove vulnerabilità. Ogni applicazione o dispositivo non controllato è una potenziale porta aperta per gli hacker di sfruttare vulnerabilità note, che, in media, richiedono 193 giorni per essere patchato.

-Bill Berutti, Presidente di Cloud and Security Automation presso BMC

Gli attacchi ai dispositivi IoT aumenteranno

Il 2017 porterà un continuo e massiccio aumento degli attacchi informatici causati dai dispositivi IoT. La maggior parte dei dispositivi IoT prodotti oggi non ha una difesa informatica integrata e non consente a terzi di installare software di sicurezza. Per rispondere a questa preoccupazione, i produttori raccomandano che la sicurezza per i dispositivi IoT sia raggiunta installando dietro un firewall, che non è più una garanzia di sicurezza nell'ambiente di oggi. Una volta che i dispositivi IoT sono compromessi, possono quindi fornire una backdoor che funge da canale di comunicazione clandestino per mesi prima della scoperta.

-Moshe Ben Simon, Cofounder e Vice Presidente di TrapX Security

Un maggior costo del danno da attacchi informatici

Mentre ci sono migliaia di aziende di sicurezza informatica, di conseguenza, ci sono anche migliaia di soluzioni puntuali. In un mondo di minacce in rapida evoluzione, la fattibilità tecnica (durata della vita) di una soluzione puntuale è inquietantemente limitata a 1-3 anni. Il tempo impiegato dai criminali informatici per superare in astuzia una soluzione puntuale è limitato solo dalla loro consapevolezza di esso. Quando le soluzioni sono sul mercato da diversi anni, è lecito ritenere che gli hacker creativi abbiano già sviluppato tecniche più sofisticate. E alla luce di una prevista riduzione delle nuove società e soluzioni di sicurezza informatica, che alla fine lascia irrisolte le minacce di domani. Sfortunatamente, stiamo per affrontare un "incontro mortale": meno soluzioni sul mercato combinate con hacker più intelligenti. Il risultato sarà chiaro: di più riuscito attacchi sempre più distruttivi e che comportano un costo significativamente più elevato di danni all'organizzazione vittima.

-Nir Gaist, Cofounder e CEO di Nyotron

Una maggiore attenzione alla sicurezza del sistema ERP

Tenendo conto del fatto che i sistemi ERP gestiscono tutti i gioielli della corona, possiamo aspettarci di spostare l'attenzione sulla sicurezza informatica di tali sistemi. Poiché il software aziendale svolge un ruolo vitale in un'azienda e memorizza tutti i dati importanti, è un obiettivo interessante anche per una persona malintenzionata. La necessità della cibersicurezza ERP è attuale non da ultimo a causa della copertura mediatica delle violazioni in cui sono state prese di mira le applicazioni aziendali (violazione dei dati USIS).

-Alexander Polyakov, CTO di ERPScan e presidente di EAS-SEC.org

Maggiore intelligenza nella sicurezza

Nel 2017, non vediamo l'ora di adottare approcci alla sicurezza più basati sull'intelligence per aiutare a prevenire le violazioni dei dati poiché le tecnologie convenzionali non le riducono. Analitiche avanzate universali e monitoraggio in tempo reale stanno arrivando per le aziende. Ciò aiuterà i consumatori e, si spera, aiuterà a prevenire ulteriori forme di furto di identità.

-Robert Siciliano, autore ed esperto di sicurezza personale e furto di identità

I CISO dovranno fare più compiti

La crescita della collaborazione e dell'utilizzo di servizi cloud come Office 365 comporterà che i CISO dovranno studiare il flusso e l'uso dei dati e questa visibilità determinerà le loro politiche di protezione dei dati. Saranno in grado di applicare le risorse in modo più efficace quando vedranno cosa deve essere protetto dove.

-Tzach Kaufmann, CTO e fondatore di Covertix

L'interoperabilità tra intelligenza umana e artificiale emergerà

Le soluzioni di rilevamento delle minacce basate su big data e IA evolveranno al punto in cui l '"interoperabilità" tra intelligenza artificiale e umana consentirà ai CISO di combattere gli attacchi informatici che non seguono le "regole". Beneficeranno di un sistema più efficiente che blocca le minacce sulle loro tracce, prima che possano arrecare danni reali, rilevando gli attacchi prima che i criminali informatici possano ottenere ciò per cui sono venuti.

-Noam Rosenfeld, Vicepresidente senior di Verint Cyber ​​Intelligent Solutions

La sicurezza diventerà più esternalizzata

Le piccole e medie imprese non hanno le risorse per gestire e aggiornare costantemente i loro centri operativi di sicurezza a tempo pieno, né il personale con team completi per la sicurezza informatica. Di conseguenza, continueranno a rivolgersi a terzi e consulenti per le loro protezioni di sicurezza per mantenere le difese aggiornate in modo più economico.

-Jason Porter, Vice President Security Solutions, AT&T

Gli hacker si rivolgeranno a soluzioni di sicurezza mobile, costringendo le aziende ad adottare strategie più diversificate

Una strategia in evoluzione nel 2017 prevede che gli hacker mobili attaccino la soluzione di sicurezza stessa, sia per aggirarla che per disabilitarla, consentendo all'hacker primario di procedere inosservato o inatteso. Molte soluzioni di sicurezza mobile forniscono solo il rilevamento o si affidano a sistemi di terze parti per mitigare le minacce. Questi approcci sono facili da sconfiggere. Stiamo assistendo a una forte tendenza a sconfiggere le strategie di risanamento e prevediamo che questo modello di attacco cresca rapidamente. Fornire visibilità agli attacchi è eccezionale, ma non sarà sufficiente nel 2017.

Poiché un tale exploit può avvenire istantaneamente, la protezione proattiva e automatizzata che si verifica in tempo reale è fondamentale, poiché la risposta umana alle notifiche non sarà abbastanza veloce. Questa strategia di attacco alla soluzione di sicurezza può avvenire attraverso malware o minacce di rete, quindi le soluzioni devono essere sia complete che reattive.

Gli amministratori della sicurezza IT sono diventati sempre più consapevoli che né i metodi di sicurezza tradizionali, né MDM o MAM da soli, sono efficaci nell'affrontare le varie e avanzate minacce alla sicurezza mobile. Mentre la consapevolezza cresce sempre prima della disponibilità dei budget, nel 2017 un numero maggiore di organizzazioni utilizzerà queste conoscenze per influenzare i budget IT e adottare una strategia diversificata adeguata in futuro.

-Yair Amit, CTO presso Skycure

Le aziende diventeranno più consapevoli della vulnerabilità delle chiavi di crittografia nei sistemi basati su cloud

Uno degli assiomi fondamentali della sicurezza è che dovrai cambiare periodicamente cose come password e chiavi di crittografia per massimizzare la sicurezza. Mentre alcuni sostengono che molte organizzazioni IT potrebbero aver esagerato con il loro zelo per le modifiche della password, è vero il contrario per gli sforzi basati sul cloud, in cui la maggior parte delle organizzazioni non scambiano le chiavi di crittografia abbastanza spesso - e per motivi comprensibili. Molti approcci di crittografia tradizionali richiedono tempi di inattività - e talvolta sono tempi di inattività sostanziali - per aggiornare le chiavi. Fortunatamente, esistono già soluzioni commercialmente disponibili in cui i carichi di lavoro possono essere reimpostati in modo trasparente senza tempi di inattività zero e queste nuove tecnologie diventeranno sempre più la nuova normalità nel prossimo anno e oltre.

-Eric Chiu, Cofounder e Presidente di HyTrust

Un grave attacco di infrastruttura critica?

Molte entità e utility di infrastrutture critiche (reti elettriche) controllano ancora le operazioni utilizzando sistemi di controllo di supervisione e acquisizione dati (SCADA) legacy che non sono mai stati progettati pensando alla sicurezza o per essere connessi a Internet. Questi sistemi misurano frequenza, tensione e potenza in ogni posizione del sensore. Nell'ambiente di rete aperto di oggi, mantenere il tradizionale "gap aereo" tra le reti SCADA un tempo isolate e il mondo esterno è praticamente impossibile. La maggior parte dei sistemi SCADA sono teoricamente "a vuoto", ma in realtà non sono disconnessi dalla rete.Alla luce di ciò, ci sono ancora modi per gli aggressori di aggirare l'isolamento, sia perché i sistemi non sono impostati correttamente, sia tramite un collegamento di prova accessibile o colmato la rete Wi-Fi, solo per evidenziare alcuni esempi.

-Faizel Lakhani, Presidente e COO di SS8

Violazioni della sicurezza informatica più rapide

Il 2016 ha illustrato un aumento della raffinatezza degli hacker, un aumento dell'ampiezza e della profondità degli attacchi e una proliferazione di nuove tecniche utilizzate per abbattere anche i sistemi più sicuri.

Nel 2017, mi aspetto che la velocità di un compromesso acceleri. Vedremo hacker entrare nei sistemi, rubare credenziali e informazioni sensibili e uscire molto più rapidamente andando avanti - tutto prima che un'azienda riconosca un attacco o i sistemi abbiano l'opportunità di rispondere.

Inoltre, vedremo malware più distruttivi nel 2017. Ad esempio, se gli aggressori possono minacciare insider specifici con informazioni personali non pubbliche per costringerli a contribuire a compromettere una rete aziendale, ciò potrebbe portare a ransomware 2.0.

-Ajit Sancheti, Cofounder e CEO di Preempt

La crescita dell'intelligence sulle minacce gestibile in crowdsourcing

Sebbene Intelligence sulle minacce (TI) sia ancora agli inizi, non lo sarà a lungo. Presto l'industria, i governi e le istituzioni influenti incoraggeranno fortemente i dati TI di crowdsourcing. Tutte le difese informatiche saranno pienamente in grado di consumare TI in tempo reale, agire sull'intelligenza acquisita e fornire anche capacità di crowdsource a monte. Tutte le organizzazioni, i dispositivi, le applicazioni, i sistemi operativi e i sistemi integrati saranno presto alimentati da TI e, a loro volta, forniti ad altre organizzazioni.

-Stephen Gates, Chief Research Intelligence Analyst presso NSFOCUS

La crittografia SSL dei siti Web aumenterà in modo esponenziale

L'importanza della crittografia SSL (Secure Socket Layer) per i siti Web, in modo che gli utenti e i proprietari di piccole imprese che raccolgono le PII sappiano che le loro informazioni sensibili sono sicure e cresceranno in modo esponenziale, specialmente con l'avvicinarsi di alcune scadenze chiave di gennaio. SSL viene utilizzato per crittografare i dati, autenticare il server e verificare l'integrità di s.

Nel 2017, Mozilla FireFox e Google Chrome mostreranno messaggi "non sicuri" su tutte le pagine Web HTTP che dispongono di un campo password e / o raccolgono dati di carte di credito. È un enorme passo avanti nella protezione dell'intera Internet e dei rivenditori di e-commerce, poiché aiuterà a mantenere gli utenti consapevoli e, si spera, spingerà il 90 percento dei siti Web privi di SSL a rafforzare il loro gioco.

-Michael Fowler, presidente di Comodo CA

Gli hacker prenderanno di mira il software open source

Penso che la tendenza più grande che vedremo saranno gli hacker che prendono di mira software open source. Le vulnerabilità saranno scoperte, in modo simile al 2014, in cui gli sviluppatori di software dovranno affrontare rapidamente i prodotti di patching. Avrà un impatto su qualsiasi azienda che utilizza strumenti / applicazioni open source comuni, poiché il loro software sarà vulnerabile agli attacchi. La correzione tempestiva di questi buchi sarà fondamentale per gli sviluppatori di software. Oggi, i criminali informatici agiscono in modo incredibilmente veloce e dobbiamo cercare di essere più veloci.

-Dodi Glenn, vicepresidente di Cyber ​​Security per PC Matic

L'hacking dei media diventerà una minaccia più seria

Il 2017 sarà l'anno della pirateria informatica - sforzi mirati da parte di stati, individui e organizzazioni per utilizzare informazioni rubate e documentate per seminare confusione, spostare l'opinione pubblica e influenzare il dibattito. Questa è una grave minaccia che noi come comunità abbiamo ampiamente ignorato, ma c'è molto che possiamo fare per combattere questa sfida.

Gli Stati dovrebbero allinearsi per condannare questa attività. Le piattaforme multimediali dovrebbero lavorare per aggiornare i loro sistemi per gestire campagne di disinformazione intenzionali. Inoltre, l'hacking dei media spesso si basa su dati rubati o rubati. Le organizzazioni di sicurezza possono avere un grande impatto su questo problema concentrandosi sull'aumento della visibilità in questo attacco e lavorando per proteggere i probabili obiettivi di questo tipo di furto di dati (giornali, organizzazioni politiche, voci di attivisti di spicco su questioni chiave).

-Nathaniel Gleicher, ex direttore della Casa Bianca per la politica di sicurezza informatica, capo della sicurezza informatica di Illumino

Dwell Time diventerà la minaccia n. 1

Il fatto che gli hacker possano nascondersi all'interno di reti compromesse per mesi - o addirittura anni - è la più grande minaccia alla sicurezza che dobbiamo affrontare. Se gli intrusi hanno così tanto tempo, puoi garantire che troveranno bersagli e causeranno danni.

Il nostro imperativo principale nel 2017 dovrebbe essere quello di abbreviare il tempo che gli aggressori hanno all'interno dei nostri sistemi e non puoi farlo se non hai visibilità nel tuo data center. Oggi, la maggior parte delle organizzazioni di sicurezza non sa cosa è connesso alla propria rete o come i loro dispositivi si stanno parlando. Se gli aggressori comprendono la tua rete meglio di te, non c'è da meravigliarsi che possano nascondersi all'interno per così tanto tempo. Il 2017 dovrebbe essere l'anno in cui colleghiamo finalmente la visibilità in tempo reale a un'efficace microsegmentazione, in modo da poter trovare gli aggressori più rapidamente e chiuderli più velocemente.

-Nathaniel Gleicher, ex direttore della Casa Bianca per la politica di sicurezza informatica, capo della sicurezza informatica di Illumino

Il ransomware di nuova generazione diventerà mainstream

Dopo il grande successo e la monetizzazione degli attacchi di riscatto nel 2016, prevediamo di vedere una nuova generazione di ransomware che è molto più sofisticata con richieste di riscatto più elevate (oltre 1 milione di dollari per un singolo attacco) nel 2017. In totale, riteniamo che i danni saranno più di $ 1 miliardo.

Nei nostri laboratori, vediamo già come il ransomware si sta evolvendo e diventando molto più evasivo e distruttivo. Prendiamo, ad esempio, il nuovo innovativo ransomware "backup wiper", che può eliminare i file di backup per garantire che i ripristini dei dati non siano disponibili, aumentando le possibilità che l'attacco di riscatto abbia successo.

-Eyal Benishti, fondatore e CEO di IRONSCALES

La necessità di una cyber-assicurazione cresce

La cyber insurance è in aumento, poiché sempre più aziende adottano piani e sempre più sottoscrittori espandono il loro portafoglio e aumentano i loro premi, ma al fine di mantenere la credibilità e giustificare i costi, sia gli assicuratori che i sottoscrittori devono adottare un approccio di analisi dei dati per la cyber insurance nel 2017. l'industria continuerà a utilizzare e fare affidamento sui dati per sviluppare modelli quantitativi per la valutazione dei premi al fine di prendere decisioni più strategiche.

Oltre ai dati, ci sarà una nuova attenzione su ciò che accade durante la vita di una relazione d'affari. I sottoscrittori inizieranno a sviluppare programmi che promuovono una migliore igiene della sicurezza. Allo stesso modo in cui i fornitori di assicurazioni sanitarie hanno sviluppato polizze per non fumatori o offrono sconti per gli abbonati in palestra, i sottoscrittori di assicurazioni informatiche ricompenseranno le aziende per aver adottato un approccio più proattivo verso la sicurezza informatica.

-Jake Olcott, vicepresidente di BitSight

Vedremo più attacchi contro le infrastrutture "critiche"

A seguito dell'hacking contro la rete elettrica ucraina e delle interruzioni ospedaliere dovute ad attacchi di ransomware, vedremo più violazioni volte a infrastrutture critiche nel prossimo anno. Inoltre, l'idea di "infrastruttura critica" cambierà. Non stiamo più parlando solo della rete o delle istituzioni finanziarie. Le infrastrutture critiche includeranno servizi cloud chiave, come AWS, che potrebbero creare un'interruzione enorme e dannosa in caso di violazione di questo servizio. Se l'attacco DDoS a Dyn è stato così efficace, immagina le ripercussioni di un'interruzione in un fornitore di servizi più grande.

-Jake Olcott, vicepresidente di BitSight

Il primo attacco informatico dello stato nazionale avverrà come atto di guerra

Il primo attacco informatico dello stato nazionale sarà condotto e riconosciuto come un atto o una guerra. Abbiamo visto attacchi informatici utilizzati da qualsiasi cosa nella guerra in Iraq per interrompere la rete elettrica (in realtà per mantenere le luci accese) a Stuxnet. Il 2017 vedrà il primo attacco su larga scala da parte di una nazione contro un'altra nazione sovrana e verrà riconosciuto come un attacco e le tecniche utilizzate saranno considerate armi (anche se software, malware, vulnerabilità e exploit).

-Morey Haber, VP of Technology presso BeyondTrust

Il ransomware sarà destinato ai database

Il ransomware diventerà più intelligente e si fonderà con il malware che ruba le informazioni, che prima ruba le informazioni e poi crittografa selettivamente, su richiesta o quando altri obiettivi sono stati raggiunti o sono risultati irrealizzabili. Sebbene il ransomware sia un modo estremamente veloce per essere pagato come truffatore / hacker, se sei anche in grado di rubare alcune informazioni prima di crittografare il dispositivo, puoi essenzialmente hackerarlo due volte. In questo scenario, se la vittima dice: "Sai cosa? Ho dei file di backup ”e si rifiuta di pagare per la decrittazione, l'hacker può minacciare di perdere tutto. Sentiamo parlare di ransomware utilizzato in ambienti sensibili come negli ospedali, ma finora non si sono verificati danni significativi. Tuttavia, se il malware avesse prima esfiltrato le informazioni del paziente e poi le avesse crittografate, ciò avrebbe potuto essere estremamente dannoso.

-Alex Vaystikh, CTO di SecBI