Wird Malware und Datenschutzbestimmungen in 2019 Sei Echoes of the Past?
NACHRICHTEN

Wird Malware und Datenschutzbestimmungen in 2019 Sei Echoes of the Past?

Nichts Bands Menschen zusammen wie eine gute alte Sicherheitslücke. Wir sind alle gleich in das Gesicht von Hacks und Datenschutzverletzungen, wir sind nicht?

Wusstest du, dass es 2,216 Datenschutzverletzungen und mehr als 53,000 Cyber-Vorfälle registriert in 65 Länder in der 12 Monate bis März 2018? Statistiken nicht lügen, aber das Problem mit der Statistik ist, dass sie scheinen abstrakt. Erst im Moment, wenn man sich noch ein weiterer Brocken in dem Stapel von kompromittierten Daten. Der Stapel wird immer größer, und es gibt kaum eine Person durch einen Hack oder eine Datenschutzverletzung unberührt gelassen. Nehmen wir eines der größten Verletzungen 2018, deren Kenntnis öffentlich wurde erst letzte Woche. 500 Millionen Menschen,

Eine Datenschutzverletzung, die wirkt 500 Millionen Menschen wurden gerade angekündigt. Die betroffene Partei ist die US-Hotelkette Mariott, und sein Starwood Reservierungsnetz.
Kunden von Mariott Starwood Gast Reservierungsnetz, betroffen waren.

Um es kurz zu machen, das Netzwerk ausgesetzt seine gesamte Datenbank, bestehend aus 500 Millionen Gästebuchungen, die im Laufe von vier Jahren geschah. Persönliche Informationen aus der ganzen Welt an Einzelpersonen gehören, wurde ausgesetzt.




Ich war ziemlich sicher, dass Marriot der Datenschutzverletzung nicht der letzte große Verletzung Fall sein würde, 2018, und ich war nicht falsch. Heute wachte ich auf die Nachricht auf, dass

Quoren hat Benachrichtigungen sie an alle seine Benutzer gesendet darüber informiert, dass sie verletzt wurde. Detaillierte Informationen finden Sie in unserem Artikel finden
Quoren die gesamte Basis von Benutzerdaten wurden von Hackern kompromittiert.

Quoren wurde dem Versand von Benachrichtigungen an alle seine Benutzer, um sie darüber informiert, dass sie verletzt wurde,. Nach den Informationen erhalten, eine unbekannte Bedrohung Akteure konnten ihre Datenbank von Benutzerdaten am Freitag, den Zugriff auf (November 30). Dies ist, wenn Quoren Team festgestellt, dass Benutzerdaten durch unbefugten Dritter der in der Lage erworben worden war Zugang zu ihrem internen Datenbank-Server zu gewinnen.

Dennoch, dieser Artikel ist kein retrospection von allem, was schief gelaufen ist im vergangenen Jahr, sondern es wird eine Vorhersage präsentieren, eine Vermutung, von dem, was kann (werden?) schief geht im nächsten Jahr.

Das Passwort Matter


Einige Experten sagen voraus, dass Vorfälle und Verletzungen basierend auf der Kombination von Benutzernamen und Passwörtern wird auch weiterhin im gesamten nächsten Jahr steigen. Es gab Versuche, die Schwäche der Passwörter Gegenmaßnahme, wie symmetrische Kryptographie, Biometrie, blockchain und Hardware-Lösungen. Jedoch, das Problem ist, dass es nicht war eine koordinierte, globale Anstrengung, und als Folge der Sicherheitsbranche hat es nicht gelungen, neue Maßstäbe zu setzen.

Andere sagen voraus, dass die Zwei-Faktor-Authentifizierung (2FA) wird sich entwickeln angemessen Betrug Angriffe zu adressieren. Die folgende Stellungnahme: gehört zu Stacy Stubblefield, Mitbegründer und Chief Innovation Officer von Telesign:

In 2019 wir werden eine Entwicklung in der Zwei-Faktor-Authentifizierung sehen (2FA) Prozess, der direkt einige der am meisten diskutierten Betrug Angriffe Adressen. Es ist eine dokumentierte Tatsache, dass die Verwendung von 2FA unberechtigtem Kontozugriff zu stoppen hat verringerte exponentiell Konto Übernahme Betrug rund um den Globus, aber als Betrüger haben sich weiterentwickelt, so müssen auch die Techniken verwendet, um sie zu bekämpfen. Die zunehmende Verbreitung von SIM-Swap-Betrug und die Portierung von Betrug (wo Angreifer übernehmen einen Endbenutzer Telefonnummer, so dass sie eine einmalige Passwörter abfangen) hat zu mehr Zusammenarbeit zwischen Online-Unternehmen und Mobilfunknetzbetreibern geführt, wer kann diese Unternehmen sagen (in Echtzeit) wenn ein SIM-Swap oder Portierung Änderung aufgetreten. Was wir sehen, wie 2019 entfaltet sich ist die Verwendung dieser Daten zu erweitern 2FA, was letztlich die weitere wachsende Annahme dieser wichtigen Sicherheits Schritt für beide Unternehmen und ihre Nutzer gewährleisten.

die Scam & Phishing Matter

Im Gespräch über Betrug, die Industrie hat auf jeden Fall eine Entwicklung in dem Betrug Geschäft erlebt. Ja, es ist ein Geschäft, und unbestreitbar ein erfolgreicher. Fast die Hälfte aller Mobiltelefon Anrufe in 2019 kommt von Betrügern, gemäß der ersten Orion, ein Unternehmen, das blockierende Technologie Telefonbetreiber und ihre Kunden Anrufer-ID und Call bietet, die Washington Post vor kurzem berichtet.

Ein solcher Betrug, der sehr aktiv in den USA gewesen beinhaltet den Missbrauch von Social Security Administration Telefonnummer,

Eine neue Warnung wurde gerade von der Federal Trade Commission in Bezug auf einen Betrug ausgegeben, die Social Security Administration Nummer beinhaltet, 1-800-772-1213.
1-800-772-1213. Eine Warnung wurde sogar von der Federal Trade Commission. Offenbar, Betrüger sind Spoofing aktiv die Kundendienstnummer der Verwaltung.

Telefon-Betrüger entwickeln aggressiv ihre Reihe von manipulativer Taktik, und sie sind nicht die einzigen,. Phishing und E-Mail-Unsicherheit wird auch weiterhin im nächsten Jahr anhalten, Aussetzen der persönlichen Daten der Nutzer.
Die Persistenz von Phishing auf der Bedrohungslandschaft beweist nur, dass das schwächste Glied in dem Cyber ​​uns, Menschen.

Die Tatsache, dass die meisten Phishing-Kampagnen gleich bleiben für Jahre Spricht volumen. Mit anderen Worten, Phisher braucht noch nicht einmal, um ihre Opfer zu erhalten kreativ zu täuschen - sowohl Heimanwender und Anwender im Unternehmen ist gleichermaßen anfällig. Jedes Jahr sehen wir eine Zunahme der so genannten „

Crooks don?t wirklich brauchen besondere künstlerische Begabung, ihre Ziele zu betrügen ? alles, was sie brauchen, ist ein Phishing-Mechanismus und eine ausreichende Nutzerbasis.
Saison-Betrug“Dass intensivieren um Black Friday und sich wirklich weit verbreitet in der Weihnachtszeit.

In seinem Spam und Phishing in Q3 2018 Bericht, Kaspersky Lab entdeckte einen bemerkenswerten Anstieg der Phishing-Attacken im Vergleich zum Vorquartal. In Summe, die Sicherheitsfirma gestoppt mehr als 137 Millionen Phishing-Versuche. Im Vergleich, 108 solche Versuche wurden in Q2 detektiert.

Um niemanden überraschen, Unternehmen, in denen Finanztransaktionen wesentlich sind, wurden häufig gezielt. 18 Prozent dieser Angriffe wurden gefunden Bankkunden zum Ziel, und 10 Prozent – Zahlungssysteme. Globale Internet-Portale entfielen 32.3 Prozent der Angriffe.

der Trojaner & Botnet Matter


Cyber-Experten erwarten mehr entwickelte sich Botnets zu sehen in 2019, wie der VPNFilter Trojaner, der Mikrotik Router wurde Targeting.

Der VPNFilter Trojan ist eine gut gebaute Bedrohung. Seine erste gezielte Angriffe konnten Tausende von Netzwerkgeräten, take down rund um den Globus. Sicherheits Berichte zeigten, dass die neueste Version zusätzlichen dritte Stufe Module enthalten, die die Funktionalität stark erweitert.

Lassen Sie uns VPNFilter die Fähigkeit nehmen Netzwerke zu nutzen und Endgeräten zu nutzen, die auf dem gleichen Netzwerk wie VPNFILTER-infizierten Rechner platziert wurden. Der Hacker könnte den Netzwerkverkehr verschleiern und verschlüsseln, um die infizierten Kunden kommt aus ihnen zurück. Mehrere Benutzeridentifikation Werkzeuge könnten nach den Infektionen verwendet werden, zur Durchführung von Identitätsdiebstahl und andere Verbrechen Bedrohung Akteure so dass. Ein weiterer bedeutender Neuzugang war die Fähigkeit, ein großes Netzwerk von Proxies zu erstellen, die in koordinierter Angriffe verwendet werden kann,.

Kaspersky Lab Forscher glauben dass Kampagnen wie

Der VPNFILTER Trojan wurde dahinter mit neuen Modulen von den Entwicklern aktualisiert, dass es eine noch gefährlichere Bedrohung machen
VPNFilter illustriert perfekt, wie Angreifer bereits begonnen haben, ihre Malware Bereitstellung von Mehrzweck Botnets erstellen. In diesem besonderen Fall, selbst wenn die Malware war sehr weit verbreitet, es dauerte einige Zeit, um den Angriff zu erkennen, was Anlass zur Sorge, wenn man bedenkt, was in gezielten Operationen passieren könnte,.

Die IoT Matter


IoT-Geräte können eine Bequemlichkeit in Betracht gezogen werden, aber sie sind auch eine Haftung. Die Gesamt Gutachten über die Frage der IoT-Sicherheit ist consentient: gibt es ein Problem, und es ist nicht überall.

Dennoch, mehr und mehr Anbieter und Konsumenten bewusst werden diese Bedrohung. Im Anschluss an Cyber-Attacken Groß ins Leben gerufen durch ausgebeuteten IoT Botnets in den letzten zwei Jahren, IoT Risikobewusstsein hat leicht zugenommen, noch intelligente Geräte sind immer noch anfällig, ein Bitdefender White Paper Notizen, eines der wichtigsten Themen zugrunde liegende, das Fehlen von End-to-End-Verschlüsselung:

Eine der Hauptursachen ist, dass die Hersteller hetzen innovative Geräte zu liefern, die das Auge des Verbrauchers zu fangen, aber völlig außer Acht lassen End-to-End-Verschlüsselung.
Viele intelligente Geräte, die aktuell auf dem Markt erhältlich sind anfällig für Dritt Intrusionen. Da herkömmliche Sicherheits-Software kann nicht abwehren Angriffe, Heimat und Unternehmensnetzwerke sind schutzlos. Die Industrie ist nicht weit von zu gefährden Nutzer physische Sicherheit, als Schwachstellen wurden mehrfach in der medizinischen Geräte erkannt, Schrittmacher, Sicherheitskameras, Smart Türklingeln, Babyphone und vernetzte Fahrzeuge.

Beispielsweise, Lassen Sie sich das beliebte FreeRTOS Betriebssystem nimmt von vielen IoT-Geräten verwendet. Es war

Das FreeRTOS Betriebssystem weitgehend von IoT-Geräten verwendet werden, können durch Computer-Hacker die Instanzen, take down missbraucht werden, Lesen Sie mehr in unserem Artikel
fanden zahlreiche Fehler enthalten Hacker Ermöglichen auszunutzen leicht verletzbar Geräte. Und wie es oft geschieht,, die schnelle Entwicklung eines Patches ist nicht sehr effizient wie ihre Umsetzung eine Weile dauern. Insgesamt 13 Schwachstellen wurden in der FreeRTOS entdeckt, die Verbrecher erlaubt die Durchführung verschiedener Angriffe: Datendiebstahl, Informationen undicht, Remotecodeausführung, Netzwerk-Angriffe, Denial-of-Service und etc. Missbrauch des FreeRTOS getan manuell werden kann und automatisch, unter Verwendung spezifische Penetrationstests Frameworks, die mit dem Proof-of-Concept-Code gegen den bestimmten Fehler belastet sind.

Die Malware Matter

Sicherheitsexperten haben erwartet die Offenbarung eines neuen von der Art EternalBlue ausnutzen (im WannaCry Ransomware genutzt Ausbruch), die für die Verbreitung von Malware in verwendet werden 2019 und darüber hinaus. Solche Taten sind extrem leistungsfähig, weil sie sich selbst ausbreiten können. Es ist kein Fehler, zu sagen, dass sie eine Herausforderung für Organisationen, und Cyber-Kriminelle, die sich dessen bewusst sind, werden auch weiterhin für solche Taten suchen.

Beispielsweise, die EternalBlue exploit wurde erfaßt, um den Adylkuzz Miner auszubreiten, und später in 2017, es wurde verwendet, um

Die Kriminellen hinter dieser Kampagne verwenden noch einmal die gleichen Fehler SMB (MS017-010) Backdoor.Nitol und Gh0st RAT zu liefern.
liefern die Nitol Backdoor und Gh0st RAT. Beide Bedrohungen gibt es schon seit mehreren Jahren und wurden erneut in böswilliger Aktivitäten enthalten. Es gibt keinen Grund oder Beweis dafür, dass Kampagnen in dieser Größenordnung wird nicht wieder vorkommen in 2019.

Die Skimming Matter


Dieses letzte Jahr, Cyber-Kriminelle haben nach Websites gewesen, die Zahlungen mit dem Ziel, Kompromisse bei der Kasse Seite bearbeiten. Es gibt mehrere Fälle,, mit der MagentoCore Malware im Herzen des meisten von ihnen. MagentoCore wurde schnell zum erfolgreichsten Skimmer genannt, mit seinen Betreiber sehr aktiv in den letzten Monaten zu sein.

Jedoch, es stellte sich heraus, dass MagentoCore in der Tat Teil einer größeren Karte Schaben Kampagne als MageCart bekannt war. Der Sicherheitsforscher Willem de Groot hat Infektionen ähnlich wie Magecart auf aufgespürt mindestens 40,000 Domains für die letzten drei Jahre. Seine neuesten Ergebnisse zeigen, dass im August, September und Oktober, 2018, die MageReport Scanner kam über

Nach Willem de Groot, im letzten Quartal, 1 von 5 durchbrochene Läden wurden infiziert (und gereinigt) mehrmals, einige sogar bis zu 18 mal.
Magecart Skimmer auf mehr als 5,400 Domains.

Einige dieser Infektionen erwies sich als recht hartnäckig sein, Ausgaben bis zu 12.7 Tage auf infizierten Domains. Meistens, jedoch, Website-Administratoren erfolgreich entfernt den Schadcode. Noch, die Anzahl der neu infizierte Websites, war immer noch ziemlich groß - 21.3 Prozent, mit einer großen Anzahl von Reinfektionen Ort innerhalb des ersten Tages nehmen oder innerhalb einer Woche. Die durchschnittliche Zeit für eine Reinfektion wurde geschätzt auf 10.5 Tage.




Von den Blicken von ihm, die MagentoCore Malware Operatoren werden auch weiterhin nach neuen Wegen suchen und Kompromisse Websites angreifen.


Brauchen wir wirklich einen Abschluss?

Stephane Nappo, Global Chief Information Security Officer bei International Banking: Société Générale, sagt, dass

Bedrohung ist ein Spiegel der Sicherheitslücken. Cyber-Bedrohung ist vor allem die Reflexion unserer Schwächen. Eine genaue Vorstellung von digitalen und Verhaltenslücken ist von entscheidender Bedeutung für eine konsistente Cyber-Belastbarkeit.

So, das einzige, was wir tun können, ist unsere eigenen Stärken und Schwächen im Online-Bereich bewerten, und tun unser Bestes, Worst-Case-Szenarien zu vermeiden, in denen wir das schwächste Glied sind. In einfachen Worten, Lassen Sie uns smarter nächstes Jahr.

Milena Dimitrova

Ein inspirierter Schriftsteller und Content-Manager, der mit SensorsTechForum ist seit 4 Jahre. Genießt ‚Mr. Robot‘und Ängste‚1984‘. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel!

Mehr Beiträge

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...