Înapoi la articole
Citește mai mult
Alături de partenerii noștri, producători de top ai soluțiilor de cibersecurity, pe viitor urmărim și ne așteptăm ca evenimentele care apar să fie legate de:
Pentru a adăuga mai multă presiune asupra victimelor, operatorii RaaS adesea amenință că dacă cerințele lor nu sunt îndeplinite vor da drumul datelor furate pe dark web.
Asemenea aplicațiilor de streaming media sau a celor care fac livrări de mâncare, analiștii se așteaptă că organizațiile cibercriminale să înceapă să folosească un model de lucru pe baza de subscripție.
Instrumente de securitate standard—tehnologia EDR, soluții sandbox îmbunătățite, motoare anti-malware care utilizează AI , detectarea sistemului avansat de prevenire a intruziunilor (IPS) și NGFW - trebuie să poată scala pentru a aborda proliferarea amenințărilor cibernetice.
Noi instrumente și servicii care monitorizează activitatea din dark -web, cum ar fi localizarea credentialelor compromise pregatite pentru vânzare, sunt esențiale pentru a ajuta sa oprim atacurile înainte ca acestea să se întâmple.
Există pași fundamentali pe care experții în securitate recomandă pentru a ne asigura că mediile lor OT/IT sunt securizate. Cele mai bune practici includ efectuarea de cartografiere a rețelei și analize de conectivitate, detectarea activităților, implementarea unui cadru Zero Trust, alinierea instrumentelor potrivite de acces la distanță și implementarea unei strategii de gestionare a identității și accesului (IAM).
Există câteva acțiuni eficiente pe care organizațiile ar trebui să le implementeze pentru a minimiza impactul malware-wiper-ului. Utilizarea inline sandboxing este un punct de plecare excelent pentru a vă proteja împotriva ransomware-ului și a programelor malware wiper.
Ca rezultat, numai fișierele benigne vor fi livrate către utilizatorii din rețeaua dvs. O altă contramăsură importantă este să faceți copii fișierelor. Chiar și cu acestea, malware-ul caută adesea în mod activ copii pe echipamentul penetrat (cum ar fi ca Windows Shadow Copy) sau în rețeaua pe care a penetrat-o. Prin urmare, backup-urile trebuie stocate în afara site-ului și offline pentru a supraviețui atacurilor sofisticate.
Segmentarea corectă a rețelei este de asemenea utilă - dacă are loc un atac, segmentarea poate ajuta la limitarea unui incident doar la o parte a rețelei. Aceste eforturi de pregătire fac adesea diferența între evitarea cu succes a pierderii de date și distrugerea completă a datelor. Atenție la patch-uri. Multe din atacuri au vizat vulnerabilități induse din acțiuni în care s-a făcut patch cu materiale cu disponibilitate publică.
Filtrarea web, software-ul antivirus și tehnologia EDR au toate un rol de jucat în protejarea unei organizații. Cu toate acestea, una dintre cele mai eficiente metode de apărare pentru prevenirea atacurile legate de inteligența artificială reprezintă educația de conștientizare a securității cibernetice. Sunt organizații care oferă programe de formare pentru angajați, dar companiile ar trebui să ia în considerare adăugarea de noi module care oferă educație privind identificarea amenințărilor concentrate pe IA. De exemplu, sfaturi pentru identificarea videoclipurilor deepfake, cum ar fi mișcarea nenaturală a ochilor, lipsa clipirii, etc.
Păstrarea portofelelor cripto în siguranță - începe cu proprietarul portofelului. Utilizarea unui portofel fără custodie este de preferat, oferă utilizatorului de criptomonede proprietatea deplină asupra proprietății sale de criptomonede și control asupra cheilor private.
Un portofel cu custodie – sau unul deținut de o terță parte – este mai riscant, deoarece utilizatorul nu are control total.
Hackerii vor continua să foloseasca tactici de atac ,în special pe cele care sunt ușor de executat și care le aduc o recompensa rapida.