古き良きセキュリティ違反のように個人を結びつけるものはありません. ハッキングやデータ侵害に直面しても、私たちは皆平等です。, 私たちじゃない?
あったことをご存知ですか 2,216 データ漏えい以上 53,000 に登録されているサイバーセキュリティインシデント 65 の諸国 12 3月までの数か月 2018? 統計は嘘をつかない, しかし、統計の問題は、それらが抽象的なように見えることです. 侵害されたデータの山の中でさらに別のチャンクになる瞬間まで. パイルが大きくなっている, また、ハッキングやデータ侵害の影響を受けない個人はほとんどいません。. の最大の違反の1つを取り上げましょう 2018, その知識は先週公開されました. 500 百万人, [wplinkpreview url =”https://Sensorstechforum.com/500-million-customers-marriott-starwood-data-breach/”]マリオットのスターウッドゲスト予約ネットワークの顧客, 影響を受けた.
短編小説, ネットワークは、データベース全体を公開しました。 500 4年間で発生した100万人のゲスト予約. 世界中の個人の個人情報が公開されました.
マリオットのデータ漏えいは、の最後の重大な漏えいイベントではないと確信していました。 2018, そして私は間違っていませんでした. 今日、私はそのニュースに目が覚めました [wplinkpreview url =”https://Sensorstechforum.com/quora-hacked-access-internal-database-servers”]Quoraのユーザーデータベース全体 ハッカーによって危険にさらされていた.
Quoraは、違反したことを通知する通知をすべてのユーザーに送信しています。. 受け取った情報によると, 金曜日に、未知の脅威アクターがユーザーデータのデータベースにアクセスできました (11月 30). これは、Quoraのチームが、内部データベースサーバーにアクセスできた無許可のサードパーティによってユーザーデータが取得されたことを検出したときです。.
それにもかかわらず, この記事は、うまくいかなかったすべてのことを振り返ったものではありません 昨年ではなく、予測を提示します, 知識に基づいた推測, 何ができるのか (意思?) 来年はうまくいかない.
パスワードの問題
一部の専門家は、ユーザー名とパスワードの組み合わせに基づくインシデントと違反が来年を通じて増加し続けると予測しています. パスワードの弱点に対抗する試みがなされてきた, 対称暗号など, バイオメトリクス, ブロックチェーンおよびハードウェアソリューション. でも, 問題は、調整されていないことです, グローバルな取り組み, その結果、セキュリティ業界は新しい基準を設定することができませんでした.
他の人は二要素認証を予測します (2FA) 詐欺攻撃に適切に対処するために進化します. 以下の意見 StacyStubblefieldに属しています, TeleSignの共同創設者兼最高イノベーション責任者:
の 2019 二要素認証の進化が見られます (2FA) 最も議論されている詐欺攻撃のいくつかに直接対処するプロセス. 不正なアカウントアクセスを阻止するために2FAを使用することで、世界中のアカウント乗っ取り詐欺が指数関数的に減少したことは、文書化された事実です。, しかし、詐欺師が進化するにつれて, それらと戦うために使用される技術もそうしなければなりません. SIMスワップ詐欺と移植詐欺の蔓延の増加 (攻撃者がエンドユーザーの電話番号を乗っ取って、1回限りのパスコードを傍受できるようにする場所) オンラインビジネスとモバイルネットワーク事業者の間のより多くのコラボレーションにつながりました, それらのビジネスを誰が伝えることができるか (リアルタイムで) SIMスワップまたは移植の変更が発生したとき. 私たちが見るもの 2019 展開されるのは、2FAを強化するためのそのデータの使用です, これにより、最終的には、企業とそのユーザーの両方によるこの重要なセキュリティステップの継続的な採用が確実になります。.
詐欺 & フィッシング詐欺
詐欺について話す, 業界は間違いなく詐欺ビジネスの進化を目撃しています. はい, それはビジネスです, そして間違いなく成功したもの. でのすべての携帯電話通話のほぼ半分 2019 詐欺師から来る, ファーストオリオンによると, 電話会社とその顧客に発信者IDと通話ブロック技術を提供する会社, 最近のワシントンポスト 報告.
米国で非常に活発に行われているそのような詐欺の1つは、社会保障局の電話番号の悪用を含みます, [wplinkpreview url =”https://Sensorstechforum.com/1-800-772-1213-social-security-administration-scam /”]1-800-772-1213. 連邦取引委員会からも警告が発せられました. どうやら, 詐欺師は、行政の顧客サービス番号を積極的に偽装しています.
電話詐欺師は、一連の操作戦術を積極的に開発しています, そして彼らだけではありません. フィッシングと電子メールの不安は来年も続くでしょう, ユーザーの個人データを公開する.
脅威の状況でフィッシングが持続していることは、サイバーセキュリティの最も弱いリンクが私たちであることを証明しているにすぎません。, 人間.
事実 ほとんどのフィッシングキャンペーンは何年も同じままです ボリュームを話します. 言い換えると, フィッシング詐欺師は、被害者をだますために創造性を発揮する必要さえありません。ホームユーザーとエンタープライズユーザーの両方が同じように傾向があります。. 毎年、いわゆる「[wplinkpreview url =”https://Sensorstechforum.com/christmas-malware-2018-scam-season/”]季節的な詐欺」はブラックフライデーの前後で激化し、クリスマスの前後で本当に流行します.
第3四半期のスパムとフィッシング 2018 報告, Kaspersky Labは、前四半期と比較してフィッシング攻撃の顕著な増加を発見しました. 合計で, 警備会社は以上に停止しました 137 百万回のフィッシング攻撃. 比較において, 108 そのような試みは第2四半期に検出されました.
誰も驚かない, 金融取引が不可欠なビジネスが一般的にターゲットにされました. 18 これらの攻撃の割合は、銀行の顧客を標的にしていることが判明しました, と 10 パーセント – 支払いシステム. グローバルインターネットポータルが 32.3 攻撃の割合.
トロイの木馬 & ボットネットの問題
サイバーセキュリティの専門家は、より進化したボットネットが 2019, Mikrotikルーターを標的にしていたVPNFilterトロイの木馬など.
VPNFilterトロイの木馬は、十分に構築された脅威です. その最初の標的型攻撃は、世界中の何千ものネットワークデバイスを破壊することができました. セキュリティレポートによると、最新バージョンには、機能を大幅に強化した追加の第3ステージモジュールが含まれていました。.
VPNFilterの機能を利用して、ネットワークを活用し、VPNFILTERに感染したホストと同じネットワークに配置されたエンドポイントデバイスを悪用してみましょう。. ハッカーは、ハッカーから感染したクライアントに戻るネットワークトラフィックを難読化して暗号化する可能性があります。. 感染後、いくつかのユーザー識別ツールを使用できます, したがって、脅威アクターが個人情報の盗難やその他の犯罪を実行できるようになります. もう1つの重要な新しい追加は、協調攻撃で使用できるプロキシの大規模なネットワークを作成する機能でした。.
カスペルスキーラボの研究者 信じる そのようなキャンペーン [wplinkpreview url =”https://Sensorstechforum.com/vpnfilter-trojan-updated-new-advanced-features/”]VPNFilter 攻撃者がすでにマルウェアを展開して多目的ボットネットを作成し始めている様子を完全に示しています. この特定のケースでは, マルウェアが非常に蔓延している場合でも, 攻撃を検出するのに少し時間がかかりました, これは、よりターゲットを絞った操作で何が起こるかを考えると気になります.
IoTの問題
IoTデバイスは便利と見なされる場合がありますが、責任もあります. IoTセキュリティの問題に関する全体的な専門家の意見は同意しています: 問題があり、どこにも行きません.
それにもかかわらず, ますます多くのベンダーと消費者がこの脅威に気付くようになります. 過去2年間に悪用されたIoTボットネットを介して開始された大規模なサイバー攻撃に続いて, IoTリスクの認識がわずかに向上しました, それでもスマートデバイスは依然として脆弱です, Bitdefenderホワイトペーパー ノート, 主要な問題の根底にあるもの, エンドツーエンド暗号化の欠如:
主な原因の1つは、メーカーが消費者の目を引く革新的なガジェットを急いで提供していることです。, ただし、エンドツーエンド暗号化は完全に無視します.
現在市場に出回っている多くのスマートデバイスは、サードパーティの侵入に対して脆弱です。. 従来のセキュリティソフトウェアは攻撃をかわすことができないため, ホームネットワークとエンタープライズネットワークは無防備なままです. 業界はユーザーの身体的安全を危険にさらすほどではありません, 医療機器で脆弱性が複数回検出されているため, ペースメーカー, 防犯カメラ, スマートドアベル, ベビーモニターとコネクテッドカー.
例えば, 多くのIoTデバイスで使用されている人気のあるFreeRTOSオペレーティングシステムを見てみましょう. そうだった [wplinkpreview url =”https://Sensorstechforum.com/freertos-security-bugs-iot-devices/”]多数のバグが含まれていることが判明 ハッカーが脆弱なデバイスを簡単に悪用できるようにする. そしてそれはよくあることです, パッチの迅速な開発は、その実装に時間がかかる可能性があるため、あまり効率的ではありません。. の合計 13 FreeRTOSで脆弱性が発見されました, 犯罪者がさまざまな攻撃を実行できるようにしました: データの盗難, 情報漏えい, リモートコード実行, ネットワーク攻撃, サービス拒否など. FreeRTOSの悪用は、手動および自動で行うことができます, 特定のバグに対する概念実証コードがロードされた特定の侵入テストフレームワークを使用する.
マルウェアの問題
セキュリティの専門家は、EternalBlueの種類の新しいエクスプロイトの開示を予想してきました (WannaCryランサムウェアの発生に利用), マルウェアを拡散するために使用されます 2019 以降. このようなエクスプロイトは、自己増殖できるため、非常に強力です。. 彼らが組織にとっての挑戦であると言うのは間違いではありません, そして、その事実を知っているサイバー犯罪者は、そのようなエクスプロイトを探し続けます.
例えば, Adylkuzzマイナーを拡散するためにEternalBlueエクスプロイトが検出されました, 後で 2017, それはに使用されました [wplinkpreview url =”https://Sensorstechforum.com/eternalblue-exploit-backdoor-nitol-gh0st/”]NitolバックドアとGh0stRATを配信する. 両方の脅威は数年前から存在しており、悪意のある操作に再び含まれていました. この規模のキャンペーンが二度と起こらないことを示唆する理由や証拠はありません 2019.
スキミングマター
昨年, サイバー犯罪者は、チェックアウトページを危険にさらす目的で支払いを処理するWebサイトを追い求めてきました. 複数のケースがありました, MagentoCoreマルウェアがそれらのほとんどの中心にあります. MagentoCoreはすぐに最も成功したスキマーと呼ばれました, そのオペレーターは過去数ヶ月で非常に活発でした.
でも, MagentoCoreは、実際にはMageCartとして知られるより大きなカードスクレイピングキャンペーンの一部であることが判明しました。. セキュリティ研究者のWillemdeGrootは、Magecartと同様の感染を追跡しています。 少なくとも 40,000 ドメイン 過去3年間. 彼の最新の調査結果は、8月中に, 9月と10月, 2018, MageReportスキャナーが出くわしました [wplinkpreview url =”https://Sensorstechforum.com/sites-magecart-malware-reinfected/”]以上のMagecartスキマー 5,400 ドメイン.
これらの感染症のいくつかは非常に持続的であることが判明しました, までの支出 12.7 感染したドメインの日数. ほとんどの場合, でも, Webサイト管理者は、悪意のあるコードを正常に削除しました. まだ, 再感染したサイトの数はまだかなり多かった– 21.3 パーセント, 初日または1週間以内に多数の再感染が発生します. 再感染の平均期間は次のように推定されました。 10.5 日々.
それのルックスによって, MagentoCoreマルウェアオペレーターは、Webサイトを攻撃して侵害する新しい方法を探し続けます.
本当に結論が必要ですか?
ステファン・ナッポ, ソシエテジェネラルインターナショナルバンキングのグローバル最高情報セキュリティ責任者, と言う
脅威はセキュリティギャップの鏡です. サイバー脅威は主に私たちの弱点を反映しています. 一貫したサイバーレジリエンスには、デジタルと行動のギャップの正確なビジョンが不可欠です.
そう, 私たちにできる唯一のことは、オンライン領域における私たち自身の長所と短所を評価することです, そして、私たちが最も弱いリンクである最悪のシナリオを避けるために最善を尽くします. 簡単な言葉で, 来年はもっと賢くなりましょう.