it-swarm-es.com

¿Qué ves como las amenazas emergentes para el 2011?

A medida que nos mudamos al Año Nuevo, ¿cuáles verán como las amenazas emergentes para la seguridad organizacional?

Veo más chatear;

  • Amenaza persistente avanzada (APT) de Estados extranjeros.

  • Más multas del Comisionado de la Información (IC) para la pérdida de datos (este es un tema enfocado en el Reino Unido, debido al Remit Revisado del IC y su capacidad para ahora organizaciones finas).

  • Más enfoque en los sistemas de control industrial (SCADA).

13
David Stubley

Según las predicciones de amenazas de McAfee Labs para 2011:

explotando las redes sociales: los servicios de acortamiento de la URL Los sitios de redes sociales como Twitter y Facebook han creado el movimiento hacia una forma de comunicación "instantánea", un cambio que Alterará completamente el panorama de amenazas en 2011. De los sitios de redes sociales que serán más plagados con la actividad cibernenal, McAfee Labs espera que aquellos con servicios de acortamiento de URL estarán a la vanguardia. El uso de las URL abreviadas en sitios como Twitter facilita que los ciberdelincuentes enmascaren y dirijan a los usuarios a los sitios web maliciosos. Con más de 3,000 URL acortadas por minuto, se generan McAfee Labs espera ver un número creciente utilizado para el spam, la estafa y otros fines maliciosos.

Explotación de las redes sociales: los servicios de geolocalización Los servicios locativos, como los lugares de Foursquare, Gowalla y Facebook, pueden buscar, rastrear y trazar fácilmente el paradero de amigos y extraños. En solo unos pocos clics, los ciberdelincuentes pueden ver en tiempo real que se encuentra en Tweeting, donde están ubicados, lo que están diciendo, cuáles son sus intereses y qué sistemas operativos y aplicaciones están utilizando. Esta riqueza de información personal sobre individuos permite a los ciberdelincuentes para elaborar un ataque específico. McAfee Labs predice que los ciberdelincuentes usarán cada vez más estas tácticas en los sitios de redes sociales más populares en 2011.

MÓVIL: El uso está aumentando en el lugar de trabajo, y por lo tanto, los ataques las amenazas en dispositivos móviles han sido hasta ahora pocos y lejanos, como "Jailbreaking" en el iPhone y la llegada de Zeus fueron las principales amenazas móviles en 2010. Con la adopción generalizada de dispositivos móviles en entornos comerciales, combinados con infraestructura celular históricamente frágil y avances lentos hacia el cifrado, McAfee Labs predice que 2011 traerá una escalada rápida de ataques y Amenazas a dispositivos móviles, colocando datos de usuario y corporativos a riesgo muy alto.

Apple: ya no volando debajo del radar Históricamente, la plataforma Mac OS ha permanecido relativamente ileso por los atacantes maliciosos, pero McAfee Labs advierte que el malware dirigido a Mac Continúe aumentando en la sofisticación en 2011. La popularidad de los iPads y los iPhones en entornos empresariales, combinados con la falta de comprensión del usuario de la seguridad adecuada para estos dispositivos, aumentará el riesgo de exposición a datos e identidad, y hará Apple botnets y troyanos una ocurrencia común.

Aplicaciones: Fugas de privacidad: desde su televisor Las nuevas plataformas de televisión de Internet fueron algunos de los dispositivos más esperados en 2010. Debido a la creciente popularidad entre los usuarios y "Rush to Market" pensando por los desarrolladores, McAfee Labs espera un número creciente de aplicaciones sospechosas y maliciosas para las plataformas de medios más implementadas, como Google TV. Estas aplicaciones se dirigirán o expondrán datos de privacidad e identidad, y permitirán los ciberdelincuentes manipular una variedad de dispositivos físicos a través de aplicaciones comprometidas o controladas, lo que eventualmente aumenta la efectividad de los botnets.

Sofisticación imita la legitimidad: su próximo virus informático podría ser de un amigo El contenido malicioso disfrazado de correos electrónicos y archivos personales o legítimos para engañar a las víctimas desprevenidas aumentarán en la sofisticación en 2011. "Firmado" Malware que imita los archivos legítimos se volverá más frecuente, y "Fuego amistoso", en el que las amenazas parecen provenir de sus amigos, pero de hecho, son virus como Koobface o VBMANIA, continuarán creciendo como un ataque de elección. por los ciberdelincuentes. McAfee Labs espera que estos ataques vayan de la mano con el aumento del abuso de las redes sociales, lo que eventualmente superará el correo electrónico como un vector de ataque líder.

Botnets: La nueva cara de fusiones y adquisiciones Los botnets continúan usando un suministro aparentemente infinito de potencia de computación robada y ancho de banda alrededor del globo. Después de una serie de tarjetas de bots exitosas, incluidas las botnets de Mariposa, Bredolab y Zeus específicas, los controladores de botnet deben ajustarse a los profesionales de la ciberseguridad de la presión creciente. McAfee Labs predice que la reciente fusión de Zeus con SpyEye producirá robos más sofisticados debido a las mejoras en el paso de los mecanismos de seguridad y el monitoreo de la ley. Además, McAfee Labs espera ver una actividad de botnet significativa en la adopción de la recopilación de datos y la funcionalidad de eliminación de datos, en lugar del uso común de enviar spam.

Hacktivismo: Siguiendo la ruta de WikiLeaks El próximo año marca un momento en el que se proliferarán los ataques políticamente motivados y aparecerán nuevos ataques sofisticados. Más grupos repetirán el ejemplo de WikiLeaks, ya que las personas realizan las personas que afirman ser independientes de cualquier gobierno o movimiento en particular, y se volverán más organizados y estratégicos al incorporar redes sociales en el proceso. McAfee Labs cree que el hacktivismo se convertirá en la nueva forma de demostrar posiciones políticas en 2011 y más allá.

amenazas persistentes avanzadas: una categoría completamente nueva La operación Aurora dio a luz a la nueva categoría de amenaza persistente avanzada (APT): un ataque cibernésico específico o un ataque de cibersabotaje que es llevado a cabo bajo el patrocinio o dirección de un estado-nación por algo que no sea una ganancia financiera/criminal pura o protesta política. McAfee Labs advierte que las empresas de todos los tamaños que tienen la participación en la seguridad nacional o las principales actividades económicas mundiales deben esperar venir bajo generalizado y continuo APT ataques que van después de archivos de correo electrónico, tiendas de documentos, propiedad intelectual Repositorios y otras bases de datos.

por favor, vea el artículo completo aquí

7
labmice

La gente de la OMI ha estado diciendo que SCADA será una amenaza importante para la última década ...

Con lo que se dice, me imagino que será muy parecido a 2010, excepto que los medios se centrarán en violaciones de privacidad/datos en el primer trimestre, gracias a WikiLeaks.

También creo que habrá un impulso más grande para el cumplimiento regulado del gobierno en América del Norte, particularmente en toda esta nube.

2
Steve

Veo más chat demasiado alrededor:

  • Amenaza persistente avanzada de Estados internos y también extranjeros.

  • Más enfoque en los sistemas de control industrial (SCADA).

  • Una atención general para prevenir la fuga de datos en todo el medio ambiente (corporativo/industria/etc.)

  • Marcas de agua y cifrado de datos confidenciales.

  • Más control sobre el contenido de los datos frente al control del entorno.

  • Más control y endurecimiento en la infraestructura de intercepción forense y legal de la red

En el otro sitio:

  • Más investigaciones sobre IPS/NIDS/Evasión avanzada de IPS/NIDS/DPI

  • Más investigaciones sobre después de esconderse y esconder en el sistema industrial.

  • Más investigación sobre la explotación del sistema SCADA.

  • Aumentando progresivo Conozca cómo los protocolos y el método de subvertimos de las redes de SCADA

  • Más investigaciones sobre el malware P2P con características de comando y control e integración con SCADA

solo mis 2 centavos.

2
boos

Las amenazas relacionadas con la virtualización tal vez comenzarán a ver aplicaciones prácticas. La mayoría de la gente no alcanzó aún más lo fácil que es hacerlo para sostar en otras máquinas virtuales en la misma computadora, si las personas están haciendo cosas sensibles en máquinas virtuales que comparten el hardware con extraños, habrá lágrimas ... en su mayoría en el camino de la snooping En las llaves privadas SSL/TLS ...

1
Bruno Rohée

Bastante cierto SCADA será mayor este año, ha sido un problema cada año, aunque solo unos pocos se ponen en los papeles, pero con STUXNET descompilado y efectivamente reutilizable a un nivel de habilidad menor, es muy probable que muerda. Me sorprende que no haya sido un problema importante antes, pero siempre ha habido el desafío en torno a la localización, esto se ha vuelto más fácil cada año a medida que las organizaciones avanzan más de su infraestructura de SCADA en las plataformas comunes, pero siempre ha mantenido el bar razonablemente alto.

Este ya no es el caso.

1
Rory Alsop

Mayor objetivo de dispositivos móviles. A medida que aumenta la adopción de teléfonos inteligentes y las personas las usan para acceder a datos confidenciales, el incentivo para los sombreros negros para apuntar a ellos aumentará. Creo que esto es especialmente cierto, ya que están expuestos mucho como computadoras portátiles a redes de riesgo, carecen de una protección sofisticada que se otorga a los sistemas de escritorio y tienen procesos de parches mucho más lentos/inconvenientes.

Por supuesto, creo que esto se ha predicho por los últimos dos años, pero 2011 será el año ...

1
sdanelson

Mi creencia es que la computación en la nube cambiará la seguridad. En sí, no es inseguro, pero la disponibilidad de recursos cambiará el mundo.

  • craqueo de cifrado: la computación en la nube proporciona un acceso relativamente barato y fácil a los recursos informáticos. Cualquier persona en su sótano ahora puede "jugar a la NSA". Aún así, muchos algoritmos son lo suficientemente difíciles de que esto no sea una preocupación seria. Sin embargo, los algoritmos se están volviendo obsoletos a un ritmo más rápido que nunca. El acceso a dichos recursos también permitirá una investigación más rápida en las debilidades de tales algoritmos, lo que permite el descubrimiento más rápido de las colisiones.
  • Abuso de red - Los servicios de computación en la nube continuarán luchando contra el abuso de la red. Dichos servicios proporcionan un terreno de reproducción para los ataques de DDOS, el marketing por correo electrónico y los Darknets.
  • mejor aplicación de AI: esto hará que los ataques sean más inteligentes. El malware no solo será más inteligente, sino que la computación en la nube proporcionará la capacidad de determinar y explotar las debilidades sistemáticas.
1
ewindisch

Una enorme amenaza de seguridad que surge alrededor de las empresas se ocupa del hecho de que las personas no están protegiendo sus archivos, ¡y necesitan! Simplemente, un sistema de gestión de documentos puede proteger los archivos de negocios y clientes de los empleados de los ex empleados, lo que tiene una retención OR, las personas aleatorias entran en contacto con él.

Convertir sus archivos importantes en archivos electrónicos (que estará protegidos en el software de administración de documentos) es lo que es lo que se debe hacer para garantizar la seguridad.

0
user1894