Accueil > Nouvelles Cyber > Les logiciels malveillants et la protection de la vie privée auront-ils une incidence 2019 Soyez Echoes of the Past?
CYBER NOUVELLES

Est-ce que les programmes malveillants et les questions de vie privée et 2019 Soyez Echoes of the Past?

Rien bandes individus ensemble comme une bonne vieille brèche de sécurité. Nous sommes tous égaux face à des hacks et des violations de données, nous ne sommes pas?

Saviez-vous qu'il y avait 2,216 les violations de données et plus de 53,000 incidents de sécurité cybernétique enregistrés dans 65 pays de la 12 mois jusqu'à Mars 2018? Les statistiques ne mentent pas, mais le problème des statistiques est qu'ils semblent abstraites. Il faudra attendre le moment où vous devenez encore un autre morceau dans la pile de compromission de données. La pile devient de plus, et il n'y a guère un individu laissé non affecté par un hack ou une violation de données. Prenons une des plus grandes violations de 2018, dont la connaissance a été rendue publique juste la semaine dernière. 500 millions de personnes, [wplinkpreview url =”https://sensorstechforum.com/500-million-customers-marriott-starwood-data-breach/”]les clients du réseau de réservation invité Starwood Mariott, ont été touchés.

Longue histoire courte, le réseau reçoive sa base de données entière consistant en 500 millions de réservations invités qui ont eu lieu au cours des quatre années. Les renseignements personnels appartenant à des personnes de partout dans le monde a été exposé.




Je me doutais bien la violation des données de Marriot ne serait pas le dernier événement de violation majeure pour 2018, et je ne me trompais pas. Aujourd'hui, je me suis réveillé les nouvelles que [wplinkpreview url =”https://sensortechforum.com/quora-hacked-access-internal-database-servers”]toute la base de données d'utilisateur de Quora avait été compromis par des pirates.

Quora a envoyé des notifications à tous ses utilisateurs pour les informer qu'il a été violé. Selon les informations reçues, un des acteurs de menace inconnus ont pu accéder à leur base de données de données utilisateur vendredi (Novembre 30). C'est lorsque l'équipe de Quora a détecté que les données de l'utilisateur a été acquis par un tiers non autorisé qui a pu accéder à leurs serveurs de bases de données internes.

Cependant, cet article n'est pas une rétrospection de tout ce qui a mal tourné cette dernière année mais il présentera une prévision, une supposition, de ce qui peut (volonté?) mal tourner l'année prochaine.

Le mot de passe Matière


Certains experts prédisent que les incidents et les violations basées sur la combinaison des noms d'utilisateur et mots de passe vont continuer à augmenter tout au long de l'année prochaine. Il y a eu des tentatives de contre-mesure la faiblesse des mots de passe, tels que la cryptographie symétrique, biométrie, solutions blockchain et matériel. Cependant, le problème est qu'il n'y a pas été coordonnée, effort mondial, et par conséquent l'industrie de la sécurité n'a pas été en mesure d'établir de nouvelles normes.

D'autres prédisent que l'authentification à deux facteurs (2FA) évolueront pour répondre de manière adéquate les attaques de fraude. L'avis suivant appartient à Stacy Stubblefield, co-fondateur et directeur de l'innovation de TeleSign:

Dans 2019 nous verrons une évolution dans l'authentification à deux facteurs (2FA) processus qui aborde directement certaines des attaques de fraude les plus discutées. Il est un fait documenté que l'utilisation de 2FA pour arrêter l'accès au compte non autorisé a diminué de façon exponentielle la fraude d'achat de compte dans le monde entier, mais comme les fraudeurs ont évolué, il faut aussi que les techniques utilisées pour les combattre. La prévalence croissante de la fraude d'échange SIM et la fraude portage (où les attaquants prennent en charge un numéro de téléphone de l'utilisateur final afin qu'ils puissent intercepter les codes d'accès uniques) a conduit à une plus grande collaboration entre les entreprises en ligne et les opérateurs de réseaux mobiles, qui peut dire aux entreprises (en temps réel) lorsqu'un échange SIM ou le changement de portage a eu lieu. Ce que nous verrons que 2019 se déploie est l'utilisation de ces données pour augmenter 2FA, qui, finalement, assurer l'adoption croissante continue de cette étape importante de la sécurité par les deux entreprises et leurs utilisateurs.

l'arnaque & phishing Matter

Parler au sujet des escroqueries, l'industrie a certainement connu une évolution dans l'entreprise d'escroquerie. Oui, il est une entreprise, et indéniablement un succès. Près de la moitié de tous les appels dans le téléphone portable 2019 viendra d'arnaqueurs, Selon la première Orion, une entreprise qui fournit des opérateurs de téléphonie et leurs clients identification de l'appelant et de la technologie de blocage des appels, le Washington Post a récemment signalé.

Une telle escroquerie qui a été très actif aux États-Unis implique l'abus du numéro de téléphone de l'administration de la sécurité sociale, [wplinkpreview url =”https://sensorstechforum.com/1-800-772-1213-social-security-administration-scam/”]1-800-772-1213. Un avertissement a même été émis par la Federal Trade Commission. Apparemment, scammers l'usurpation d'identité activement le numéro de service à la clientèle de l'administration.

arnaqueurs téléphoniques développent agressivement leur ensemble de tactiques manipulatrices, et ils ne sont pas les seuls. Le phishing et l'insécurité email persistera l'année prochaine, exposer les données personnelles des utilisateurs.
La persistance de phishing sur le paysage des menaces prouve juste que le maillon le plus faible dans la cybersécurité nous est, humains.

Le fait que la plupart des campagnes de phishing restent les mêmes depuis des années en dit long. En d'autres termes, phishers ne même pas besoin de faire preuve de créativité afin de tromper leurs victimes - les utilisateurs à domicile et les utilisateurs d'entreprise sont également sujettes. Chaque année, nous voyons une augmentation de la soi-disant «[wplinkpreview url =”https://sensorstechforum.com/christmas-malware-2018-scam-season/”]les escroqueries saisonnières» Qui intensifient autour vendredi noir et devenir vraiment répandue autour de Noël.

Dans son spam et le phishing au 3e trimestre 2018 rapport, Kaspersky Lab a découvert une augmentation notable des attaques de phishing par rapport au trimestre précédent. Au total, la société de sécurité interrompue plus 137 millions de tentatives de phishing. En comparaison, 108 de telles tentatives ont été détectés dans Q2.

À la surprise de personne, les entreprises où les transactions financières sont essentielles ont été souvent ciblé. 18 pour cent de ces attaques ont été trouvées pour cibler les clients bancaires, et 10 pour cent – systèmes de paiement. portails Internet mondiaux ont représenté 32.3 pour cent des attaques.

le cheval de Troie & botnet Matter


les experts en sécurité cybernétique attendent de voir les réseaux de zombies plus évolués en 2019, comme le cheval de Troie qui a été VPNFilter cible les routeurs Mikrotik.

Le cheval de Troie VPNFilter est une menace bien construit. Ses premières attaques ciblées ont pu descendre des milliers de périphériques réseau dans le monde entier. rapports de sécurité ont montré que sa dernière version comprenait des modules supplémentaires troisième étage qui a renforcé sa fonctionnalité fortement.

Prenons la capacité de VPNFilter à tirer parti des réseaux et d'exploiter des dispositifs qui ont été placés point de terminaison sur le même réseau que les hôtes infectés VPNFILTER-. Les pirates pourraient obscurcir et chiffrer le trafic réseau entrant de leur retour aux clients infectés. Plusieurs outils d'identification des utilisateurs pourraient être utilisés après les infections, permettant ainsi les acteurs de la menace pour mener à bien le vol d'identité et d'autres crimes. Une autre nouveauté importante est la possibilité de créer un grand réseau de procurations qui peuvent être utilisés dans des attaques coordonnées.

les chercheurs de Kaspersky Lab croyez que les campagnes telles que [wplinkpreview url =”https://sensorstechforum.com/vpnfilter-trojan-updated-new-advanced-features/”]VPNFilter illustrent parfaitement comment les attaquants ont déjà commencé à déployer leurs programmes malveillants pour créer des réseaux de zombies à usages multiples. Dans ce cas particulier, même lorsque le logiciel malveillant était très répandu, il a fallu un certain temps pour détecter l'attaque, ce qui est inquiétant compte tenu de ce qui pourrait se produire dans des opérations plus ciblées.

L'IdO Matter


dispositifs IdO peuvent être considérés comme une commodité, mais ils sont aussi une responsabilité. L'opinion générale d'experts sur la question de la sécurité IdO consentient: il y a un problème et il ne va nulle part.

Cependant, de plus en plus de fournisseurs et les consommateurs prennent conscience de cette menace. À la suite des cyberattaques à grande échelle lancées par les réseaux de zombies IdO exploités au cours des deux dernières années, IdO conscience du risque a légèrement augmenté, encore des appareils intelligents sont encore vulnérables, un livre blanc Bitdefender notes, qui sous-tend l'un des principaux problèmes, l'absence de chiffrement de bout en bout:

Une cause majeure est que les fabricants se précipitent pour offrir des gadgets innovants qui attirent l'attention du consommateur, mais ne pas tenir compte complètement le chiffrement de bout en bout.
De nombreux appareils intelligents actuellement disponibles sur le marché sont vulnérables aux intrusions tiers. Parce que le logiciel de sécurité traditionnel ne peut pas repousser les attaques, la maison et les réseaux d'entreprise sont laissés sans défense. L'industrie est pas loin de la sécurité physique des utilisateurs mettant en danger, comme vulnérabilités ont été détectées à plusieurs reprises dans les dispositifs médicaux, un stimulateur cardiaque, des caméras de sécurité, sonnettes à puce, moniteurs de bébé et les voitures connectées.

Par exemple, nous allons prendre le système d'exploitation FreeRTOS populaire utilisé par de nombreux appareils IdO. C'était [wplinkpreview url =”https://sensorstechforum.com/freertos-security-bugs-iot-devices/”]trouvé contenir de nombreux bugs ce qui permet aux pirates d'exploiter facilement les périphériques vulnérables. Et comme il arrive souvent, le développement rapide d'un patch n'est pas très efficace car sa mise en œuvre peut prendre un certain temps. Un total de 13 vulnérabilités ont été découvertes dans le FreeRTOS, ce qui a permis aux criminels de mener diverses attaques: le vol de données, des fuites d'informations, exécution de code distant, les attaques réseau, déni de service et etc. L'abus de la FreeRTOS pourrait être fait manuellement et automatiquement, en utilisant des frameworks de tests de pénétration spécifiques qui sont chargés de la preuve de concept de code contre le bogue spécifique.

Le Malware Matter

Les experts en sécurité ont été Anticipant la divulgation d'un nouvel exploit du genre EternalBlue (utilisé dans le foyer WannaCry ransomware), qui sera utilisé pour la diffusion de logiciels malveillants dans 2019 et au-delà. Ces exploits sont extrêmement puissants, car ils peuvent se propager soi. Ce n'est pas une erreur de dire qu'ils sont un défi pour les organisations, et les cybercriminels qui sont au courant de ce fait vont continuer à chercher de tels exploits.

Par exemple, le EternalBlue a été détecté pour exploit propager le mineur Adylkuzz, et plus tard dans 2017, il a été utilisé pour [wplinkpreview url =”https://sensorstechforum.com/eternalblue-exploit-backdoor-nitol-gh0st/”]livrer la porte dérobée Nitol et Gh0st RAT. Les deux menaces ont été autour depuis plusieurs années et ont été une nouvelle fois inclus dans les activités malveillantes. Il n'y a aucune raison ou une preuve pour suggérer que les campagnes de cette ampleur ne se reproduira dans 2019.

La matière skimming


Cette dernière année, les cybercriminels ont été après des sites Web qui traitent des paiements dans le but de compromettre la page de paiement. Il y a eu plusieurs cas, avec le logiciel malveillant MagentoCore étant au cœur de la plupart d'entre eux. MagentoCore a rapidement été surnommé le skimmer le plus de succès, avec ses opérateurs étant très actif au cours des derniers mois.

Cependant, il est apparu que MagentoCore était en fait partie d'une campagne de grattage de la carte plus connue sous le nom MageCart. Le chercheur en sécurité Willem de Groot a suivi des infections similaires à Magecart sur au moins 40,000 domaines pour les trois dernières années. Ses derniers résultats indiquent que, durant Août, Septembre et Octobre, 2018, le scanner est tombé sur MageReport [wplinkpreview url =”https://sensorstechforum.com/sites-magecart-malware-reinfected/”]récupérateurs Magecart sur plus de 5,400 domaines.

Certaines de ces infections est avéré être assez persistant, dépenses jusqu'à 12.7 jours sur des domaines infectés. Dans la plupart des cas, cependant, admins du site enlevé avec succès le code malveillant. Encore, le nombre de sites réinfectés était encore assez grand - 21.3 pour cent, avec un grand nombre de réinfections qui a lieu dans le premier jour ou dans une semaine. La durée moyenne d'une réinfection a été estimé à 10.5 journées.




Par les regards de celui-, les opérateurs de logiciels malveillants MagentoCore continueront à chercher de nouvelles façons d'attaquer et de sites Web compromis.


Avons-nous vraiment besoin d'un Conclusion?

Stéphane Nappo, Global Chief Information Security Officer at Société Générale International Banking, dit ça

La menace est un miroir des lacunes en matière de sécurité. Cyber-menace est principalement le reflet de nos faiblesses. Une vision précise des lacunes numériques et de comportement est crucial pour une cyber-résilience cohérente.

Si, la seule chose que nous pouvons faire est d'évaluer nos propres forces et faiblesses dans le domaine en ligne, et faire de notre mieux pour éviter les pires scénarios où nous sommes le maillon faible. En termes simples, soyons plus intelligents l'année prochaine.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord