Predicții ale posibilelor amenințări în perioada următoare

Înapoi la articole

Citește mai mult

Alături de partenerii noștri, producători de top ai soluțiilor de cibersecurity, pe viitor urmărim și ne așteptăm ca evenimentele care apar să fie legate de:

  • abordări noi, de tip Crime as a Service
  • acțiuni de spălare de bani - încurajate de procesele posibile de automatizare
  • orașele virtuale din metaverse care oferă experiențe profunde cu tehnologii de realitate virtuală, augmentată și realitate mixtă.
  • Web3, o nouă iterație a internetului, bazată pe blockchain, care are ca scop descentralizarea dreptului de proprietate asupra economiei digitale, devenind mainstream, cu un număr tot mai mare de corporații care au început să experimenteze cu instrumentele Web3. Dar, la fel ca orice tehnologie nouă, Web3 nu este lipsită de riscuri de securitate,fiind vorba despre utilizatorul care își controlează propriile date. Tot ce am învățat din incidentele de securitate anterioare, este că utilizatorii sunt adesea veriga cea mai slabă. Și deși aspectul ireversibil de blockchain oferă unele beneficii, introduce și provocări. De exemplu, portofelele Web3 astăzi nu folosesc MFA, se bazează doar pe parole și sunt greu de recuperat dacă sunt pierdute. Analiștii anticipează că înainte ca Web3 să devină mainstream, vom vedea unele reglementări introduse.  Ar trebui să existe protocoale astfel încât atunci când se comite o fraudă, activitatea să poată fi urmărită în același mod în care băncile o fac atunci când o persoană neautorizată folosește un card de credit.
  • *Quantum computing- deși anumite capacități de calcul cuantic ar putea să nu fie aplicabile sau disponibile pe scară largă astăzi, unii experți avertizează că ziua Q - punctul în care calculatoarele cuantice devin suficient de puternice pentru a înlocui mecanismele de criptare curente- se apropie rapid. 

 

Pentru a adăuga mai multă presiune asupra victimelor, operatorii RaaS adesea amenință că dacă cerințele lor nu sunt îndeplinite vor da drumul datelor furate pe dark web.

Asemenea aplicațiilor de streaming media sau a celor care fac livrări de mâncare, analiștii se așteaptă că organizațiile cibercriminale să înceapă să folosească un model de lucru pe baza de subscripție.

Instrumente de securitate standard—tehnologia EDR, soluții sandbox îmbunătățite, motoare anti-malware care utilizează AI , detectarea sistemului avansat de prevenire a intruziunilor (IPS) și NGFW - trebuie să poată scala pentru a aborda proliferarea amenințărilor cibernetice.

Noi instrumente și servicii care monitorizează activitatea din dark -web, cum ar fi localizarea credentialelor compromise pregatite pentru vânzare, sunt esențiale pentru a ajuta sa oprim atacurile înainte ca acestea să se întâmple.

Există pași fundamentali pe care experții în securitate recomandă pentru a ne asigura că mediile lor OT/IT sunt securizate. Cele mai bune practici includ efectuarea de cartografiere a rețelei și analize de conectivitate, detectarea activităților, implementarea unui cadru Zero Trust, alinierea instrumentelor potrivite de acces la distanță și implementarea unei strategii de gestionare a identității și accesului (IAM).

 

Există câteva acțiuni eficiente pe care organizațiile ar trebui să le implementeze pentru a minimiza impactul malware-wiper-ului. Utilizarea inline sandboxing este un punct de plecare excelent pentru a vă proteja împotriva ransomware-ului și a programelor malware wiper.

Ca rezultat, numai fișierele benigne vor fi livrate către utilizatorii din rețeaua dvs. O altă contramăsură importantă este să faceți copii  fișierelor. Chiar și cu acestea, malware-ul caută adesea în mod activ copii pe echipamentul penetrat (cum ar fi ca Windows Shadow Copy) sau în rețeaua pe care a penetrat-o. Prin urmare, backup-urile trebuie stocate în afara site-ului și offline pentru a supraviețui atacurilor sofisticate. 

Segmentarea corectă a rețelei este de asemenea utilă - dacă are loc un atac, segmentarea poate ajuta la limitarea unui incident doar la o parte a rețelei. Aceste eforturi de pregătire fac adesea diferența între evitarea cu succes a pierderii de date și distrugerea completă a datelor. Atenție la patch-uri. Multe din atacuri au vizat vulnerabilități induse din acțiuni în care s-a făcut patch cu materiale cu disponibilitate publică.

Filtrarea web, software-ul antivirus și tehnologia EDR au toate un rol de jucat în protejarea unei organizații. Cu toate acestea, una dintre cele mai eficiente metode de apărare pentru prevenirea atacurile legate de inteligența artificială reprezintă educația de conștientizare a securității cibernetice. Sunt organizații care oferă programe de formare pentru angajați, dar companiile ar trebui să ia în considerare adăugarea de noi module care oferă educație privind identificarea amenințărilor concentrate pe IA. De exemplu, sfaturi pentru identificarea videoclipurilor deepfake, cum ar fi mișcarea nenaturală a ochilor, lipsa clipirii, etc.

Păstrarea portofelelor cripto în siguranță - începe cu proprietarul portofelului. Utilizarea unui portofel fără custodie este de preferat, oferă utilizatorului de criptomonede proprietatea deplină asupra proprietății sale de criptomonede și control asupra cheilor private.

Un portofel cu custodie – sau unul deținut de o terță parte – este mai riscant, deoarece utilizatorul nu are control total.

Hackerii vor continua să foloseasca tactici de atac ,în special pe cele care sunt ușor de executat și care le aduc o recompensa rapida.

Contactează-ne

Prin trimiterea acestui formular sunteți de acord cu termenii și condițiile noastre și cu Politica noastră de confidențialitate, care explică modul în care putem colecta, folosi și dezvălui informațiile dumneavoastră personale, inclusiv către terți.