Sarà malware e Privacy Matters in 2019 Essere Echoes of the Past?
NOTIZIA

Sarà malware e Privacy Matters in 2019 Essere Echoes of the Past?

Niente bande individui insieme come un buon vecchio violazione della sicurezza. Siamo tutti uguali di fronte alle hack e violazioni dei dati, Non siamo noi?

Sapevate che ci sono stati 2,216 violazioni dei dati e più di 53,000 incidenti di sicurezza informatica negli 65 i paesi del 12 mesi fino a marzo 2018? Le statistiche non mentono, ma il problema con le statistiche è che sembrano astratti. Non fino al momento in cui si diventa un altro pezzo nel mucchio di manomissione dei dati. Il palo è sempre più grande, e non c'è quasi un individuo lasciato inalterato da un hack o una violazione dei dati. Prendiamo uno dei più grandi violazioni del 2018, la cui conoscenza è diventata pubblica proprio la settimana scorsa. 500 milioni di individui,

Una violazione dei dati che colpisce 500 milioni di persone è stato appena annunciato. La parte interessata è catena di hotel Mariott US, e la sua rete di prenotazione Starwood.
i clienti della rete di prenotazione ospite Starwood di Mariott, sono state colpite.

Per farla breve, la rete esposto tutta la sua banca dati costituita da 500 milioni di prenotazioni ospiti che è accaduto nel corso di quattro anni. informazioni personali appartenenti a persone provenienti da tutto il mondo è stato esposto.




Ero abbastanza sicuro violazione dei dati del Marriot non sarebbe stata l'ultimo evento importante per la violazione 2018, e non mi sbagliavo. Oggi mi sono svegliato con la notizia che

Quora ha inviato le notifiche a tutti i suoi utenti si notifica che è stato violato. Informazioni dettagliate si possono trovare nel nostro articolo
intera base di dati utente di Quora erano stati compromessi da hacker.

Quora è stato l'invio delle notifiche a tutti i suoi utenti che li informa che è stato violato. Secondo le informazioni ricevute, uno sconosciuto attori delle minacce sono stati in grado di accedere ai propri dati dei dati utente su Venerdì (Novembre 30). Questo è quando la squadra di Quora ha rilevato che i dati dell'utente è stata acquisita da un terzo non autorizzato che è stato in grado di ottenere l'accesso ai loro server di database interni.

Ciò nonostante, questo articolo non è una retrospettiva di tutto ciò che è andato storto lo scorso anno, ma piuttosto si presenterà una previsione, un'ipotesi plausibile, di ciò che può (volere?) andare male l'anno prossimo.

La password Matter


Alcuni esperti prevedono che incidenti e violazioni basati sulla combinazione di username e password continueranno ad aumentare per tutto il prossimo anno. Ci sono stati tentativi di contromisura alla debolezza delle password, come crittografia simmetrica, biometrica, soluzioni blockchain e hardware. Tuttavia, il problema è che non v'è stato un coordinato, sforzo globale, e di conseguenza il settore della sicurezza non è stata in grado di fissare nuovi standard.

Altri prevedono che l'autenticazione a due fattori (2FA) si evolverà di affrontare adeguatamente gli attacchi di frode. Il seguente parere appartiene a Stacy Stubblefield, co-fondatore e Chief Innovation Officer di TeleSign:

In 2019 vedremo un'evoluzione nel autenticazione a due fattori (2FA) processo che si rivolge direttamente alcuni degli attacchi di frode più discussi. E 'un fatto documentato che l'uso di 2FA per impedire l'accesso non autorizzato conto ha esponenziale diminuzione conto frode cambio di gestione in tutto il mondo, ma come truffatori si sono evoluti, così anche devono le tecniche per gestirli. La crescente prevalenza di SIM frodi e truffe di swap porting (dove gli aggressori assumere un numero di telefono per l'utente finale in modo che possano intercettare i codici di accesso di una volta) ha portato ad una maggiore collaborazione tra le aziende online e operatori di rete mobile, chi può dire quelle imprese (in tempo reale) quando si verifica uno scambio di SIM o cambiamento porting. Quello che vedremo come 2019 Unfolds è l'uso di tali dati per aumentare 2FA, che in ultima analisi garantire la crescente adozione continua di questo passo la sicurezza importante da entrambe le imprese ei loro utenti.

la truffa & Phishing Matter

Parlando di truffe, l'industria ha sicuramente assistito ad un'evoluzione nel settore della truffa. Sì, è un business, e innegabilmente un successo. Quasi la metà di tutto il cellulare chiama 2019 verrà da truffatori, Secondo il primo Orion, una società che fornisce operatori di telefonia e ai loro clienti l'ID del chiamante e la chiamata tecnologia di blocco, il Washington Post ha recentemente segnalati.

Uno di questi truffa che è stato molto attivo negli Stati Uniti comporta l'abuso di numero di telefono di Social Security Administration,

Un nuovo avviso è stato appena pubblicato dalla Federal Trade Commission per quanto riguarda una truffa che coinvolge il numero di Social Security Administration, 1-800-772-1213.
1-800-772-1213. Un avviso è stato anche pubblicato dalla Federal Trade Commission. Apparentemente, truffatori sono attivamente spoofing numero del servizio clienti dell'amministrazione.

truffatori telefonici sono aggressivamente sviluppando la loro serie di tattiche manipolative, e non sono gli unici. Phishing e-mail l'insicurezza continuerà a persistere il prossimo anno, esponendo i dati personali degli utenti.
La persistenza di phishing sul panorama delle minacce dimostra solo che l'anello più debole nella sicurezza informatica è noi, gli esseri umani.

Il fatto che maggior parte delle campagne di phishing rimanere lo stesso per anni la dice lunga. In altre parole, phisher non hanno nemmeno bisogno di essere creativi al fine di ingannare le loro vittime - sia gli utenti domestici e gli utenti aziendali sono altrettanto inclini. Ogni anno vediamo un aumento della cosiddetta “

Crooks don?t realmente bisogno speciali talenti artistici di ingannare i loro obiettivi ? tutti hanno bisogno è un meccanismo di phishing e una base di utenti sufficiente.
truffe stagionali”Che intensificare intorno Venerdì nero e diventare davvero prevalenti intorno a Natale.

Nella sua spam e phishing in Q3 2018 rapporto, Kaspersky Lab ha scoperto un notevole aumento attacchi di phishing rispetto al trimestre precedente. In totale, la società di sicurezza si fermò più di 137 milioni di tentativi di phishing. In confronto, 108 tali tentativi sono stati rilevati in Q2.

Per sorpresa di nessuno, imprese in cui le transazioni finanziarie sono essenziali erano comunemente presi di mira. 18 per cento di questi attacchi sono stati trovati per indirizzare i clienti bancari, e 10 per cento – sistemi di pagamento. portali internet globali hanno rappresentato il 32.3 per cento degli attacchi.

il cavallo di Troia & botnet Matter


esperti di sicurezza si aspettano di vedere botnet più evoluti in 2019, come ad esempio la VPNFilter Trojan, che si indirizzava i router Mikrotik.

Il VPNFilter Trojan è una minaccia ben costruito. I suoi primi attacchi mirati sono stati in grado di abbattere migliaia di dispositivi di rete in tutto il mondo. rapporti di sicurezza hanno dimostrato che la sua ultima versione inclusa moduli di terze stadio aggiuntivi che fortemente migliorato la sua funzionalità.

Prendiamo la capacità di VPNFilter di sfruttare le reti e sfruttare dispositivi endpoint che sono stati collocati sulla stessa rete come host infettati VPNFILTER. Gli hacker potrebbero offuscare e crittografare il traffico di rete proveniente da di nuovo ai clienti infetti. Diversi strumenti di identificazione dell'utente potrebbero essere utilizzati seguendo le infezioni, consentendo in tal modo gli attori minaccia di eseguire il furto di identità e altri crimini. Un'altra significativa novità è stata la capacità di creare una vasta rete di proxy che possono essere utilizzati in attacchi coordinati.

i ricercatori di Kaspersky Lab credere che le campagne come

Il VPNFILTER Trojan è stato aggiornato dagli sviluppatori dietro di esso con nuovi moduli che lo rendono una minaccia ancora più pericolosa
VPNFilter perfettamente illustrare come gli aggressori hanno già iniziato la distribuzione di malware loro per creare botnet polivalenti. In questo caso particolare, anche quando il malware era estremamente diffusa, ci volle del tempo per rilevare l'attacco, che è preoccupante considerando quello che potrebbe accadere in operazioni più mirate.

L'IoT Matter


dispositivi di internet degli oggetti può essere considerato un vantaggio, ma sono anche una passività. Il giudizio complessivo esperto in materia di sicurezza degli oggetti è consenziente: c'è un problema e non va da nessuna parte.

Ciò nonostante, sempre più fornitori e consumatori diventano consapevoli di questa minaccia. A seguito di attacchi informatici su larga scala lanciati attraverso botnet IoT sfruttati negli ultimi due anni, IoT consapevolezza del rischio è leggermente aumentata, eppure dispositivi intelligenti sono ancora vulnerabili, un whitepaper Bitdefender note, alla base uno dei principali problemi, la mancanza di crittografia end-to-end:

Una delle cause principali è che i produttori si affrettano a fornire gadget innovativi che catturano l'occhio del consumatore, ma completamente ignorare end-to-end.
Molti dispositivi intelligenti attualmente disponibili sul mercato sono vulnerabili alle intrusioni di terze parti. Poiché il software di sicurezza tradizionale non può respingere gli attacchi, reti domestiche e aziendali sono lasciati indifesi. L'industria non è lontano dalla sicurezza fisica compromettono degli utenti, come sono stati rilevati vulnerabilità in più occasioni in dispositivi medici, pacemaker, telecamere di sicurezza, campanelli intelligenti, baby monitor e le auto collegate.

Per esempio, diamo il popolare sistema operativo FreeRTOS usato da molti dispositivi IoT. Era

Il sistema operativo FreeRTOS ampiamente utilizzato dai dispositivi internet degli oggetti può essere oggetto di abusi da parte di hacker informatici per abbattere le istanze, Per saperne di più nel nostro articolo
rilevata la presenza di numerosi bug consentendo hacker di sfruttare facilmente dispositivi vulnerabili. E come spesso accade, il rapido sviluppo di un patch non è molto efficiente sua attuazione potrebbe richiedere tempo. Un totale di 13 le vulnerabilità sono state scoperte nel FreeRTOS, che ha permesso ai criminali di effettuare vari attacchi: furto di dati, informazioni che perde, esecuzione di codice remoto, attacchi di rete, denial-of-service ed ecc. L'abuso del FreeRTOS potrebbe essere fatto manualmente e automaticamente, utilizzando specifici framework di test di penetrazione che vengono caricati con il codice proof-of-concept contro il bug specifico.

Il malware Matter

Gli esperti di sicurezza sono state anticipando la divulgazione di un nuovo exploit del genere EternalBlue (utilizzato nel focolaio ransomware WannaCry), che saranno utilizzati per diffondere malware 2019 e oltre. Tali exploit sono estremamente potenti perché possono auto-propagarsi. Non è un errore dire che sono una sfida per le organizzazioni, e criminali informatici che sono consapevoli del fatto che continueranno a cercare tali exploit.

Per esempio, l'EternalBlue exploit è stato rilevato per diffondere il minatore Adylkuzz, e più tardi in 2017, è stato utilizzato per

I criminali che stanno dietro questa campagna sono ancora una volta utilizzando lo stesso difetto SMB (MS017-010) per fornire Backdoor.Nitol e Gh0st RAT.
consegnare il backdoor Nitol e Gh0st RAT. Entrambe le minacce sono stati in giro per diversi anni e sono stati ancora una volta incluse fra le Attività dannosi. Non c'è alcuna ragione o la prova per suggerire che le campagne di questa scala non accadrà di nuovo nel 2019.

Lo Skimming Matter


Lo scorso anno, i criminali informatici sono stati, dopo i siti web che elaborano i pagamenti con lo scopo di compromettere la pagina di checkout. Ci sono stati più casi, con il malware MagentoCore essere al centro della maggior parte di loro. MagentoCore fu subito soprannominato lo skimmer di maggior successo, con i suoi gestori di essere molto attivo negli ultimi mesi.

Tuttavia, si è scoperto che MagentoCore era in realtà parte di una più ampia campagna di raschiare carta conosciuta come MageCart. Ricercatore di sicurezza Willem de Groot ha monitorato le infezioni simili a Magecart su almeno 40,000 domini per gli ultimi tre anni. I suoi ultimi risultati indicano che nel mese di agosto, Settembre e ottobre, 2018, lo scanner MageReport imbattuto

Secondo Willem de Groot, nell'ultimo trimestre, 1 su 5 negozi violato stati infettati (e puliti) più volte, alcuni anche fino a 18 volte.
skimmer Magecart su più di 5,400 domini.

Alcune di queste infezioni si è rivelata abbastanza persistente, la spesa fino a 12.7 giorni su domini infetti. Nella maggior parte dei casi, tuttavia, Gli amministratori del sito web rimosso con successo il codice maligno. Ancora, il numero di siti re-infettati era ancora abbastanza grande - 21.3 per cento, con un gran numero di reinfezione che si svolgono entro il primo giorno o entro una settimana. Il periodo medio di una reinfezione è stato stimato a 10.5 giorni.




Con gli sguardi di esso, gli operatori di malware MagentoCore continueranno a cercare nuovi modi per attaccare e siti web di compromesso.


Abbiamo davvero bisogno di una conclusione?

Stephane Nappo, Global Information capo addetto alla sicurezza International Banking: Société Générale, Dillo

Minaccia è uno specchio di lacune di sicurezza. Cyber-minaccia è principalmente il riflesso delle nostre debolezze. Una visione accurata dei divari digitali e comportamentali è fondamentale per un coerente cyber-resilienza.

Così, l'unica cosa che possiamo fare è valutare i nostri punti di forza e di debolezza nel regno on-line, e fare del nostro meglio per evitare scenari peggiori dove siamo l'anello più debole. In parole povere, cerchiamo di essere più intelligente del prossimo anno.

Milena Dimitrova

Uno scrittore ispirato e gestore di contenuti che è stato con SensorsTechForum per 4 anni. Gode ​​di ‘Mr. Robot’e le paure‘1984’. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli!

Altri messaggi

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...