2015-12-29 10:15:11
Οι ειδικοί της εταιρείας ασφάλειας Symantec, δίνουν τις δικές τους προβλέψεις για τις απειλές που αναμένονται να απειλήσουν την ασφάλεια στον κυβερνοχώρο.
Το IoT (Internet of Things), χωρίς ενσωματωμένη ασφάλεια από κατασκευής του, θα εξακολουθήσει να είναι ευάλωτο, καθιστώντας το έτσι σε IoV (Internet of Vulnerabilities).
Οι κακόβουλοι εισβολείς δράττονται των ευκαιριών που προκύπτουν για επιθέσεις εναντίων συσκευών IoT με τις συνδεδεμένες και δικτυωμένες συσκευές να αυξάνονται συνεχώς. Βέβαια ο αριθμός των εφαρμογών παραμένει ακόμη σχετικά μικρός και έτσι δεν αναμένονται μεγάλης κλίμακας επιθέσεις στους καταναλωτές στον τομέα αυτό. Ωστόσο, θα υπάρξουν περιστασιακές μικρότερες εστίες και όσοι υιοθετήσουν τις πρώτες εφαρμογές θα πρέπει είναι προσεκτικοί. Αναμένουμε ότι οι επιθέσεις ad-clicking και ransomware ότι θα είναι από τους πρώτους τύπους επιθέσεων του πραγματικού αντίκτυπου της εγκληματικότητας στον κυβερνοχώρο για συσκευές IoT
. Οι επιθέσεις σε συνδεδεμένες ιατρικές συσκευές ή αυτοκίνητα, διατρέχουν μια πραγματική απειλή για την ασφάλεια και αυτό ίσως σημαίνει ότι θα πρέπει να οριστούν κανονισμοί και όροι. Τα πιστοποιητικά καθώς και το code signing θα διαδραματίσουν έναν πολύ σημαντικό ρόλο στη διασφάλιση των συσκευών IoT αλλά καθώς προχωράμε, η ασφάλεια θα πρέπει να ενσωματώνεται από το στάδιο ακόμη του σχεδιασμού των συσκευών IoT.
Βιομηχανία
Στη διασυνδεδεμένη βιομηχανία προβλέπεται τεράστια αύξηση της παραγωγικότητας, αλλά και μεγάλος όγκος επιθέσεων, γεγονός που συνεπάγεται ότι πολλές εταιρείες θα πρέπει να θωρακιστούν κατάλληλα. Η διακοπή της παραγωγικής διαδικασίας που οφείλεται σε εξωτερικές επιθέσεις ή αποτυχίες θα αποτελέσουν σίγουρα μία πρόκληση για τις επιχειρήσεις για την υιοθέτηση και ανάπτυξη του Industry 4.0, αλλά θα υπάρξει μια αρκετά δύσκολη πορεία προς τη συνδεσιμότητα. Οι στρατηγικές προστασίας των δεδομένων και οι απειλές τηλεμετρίας θα πρέπει να εξελιχθούν. Πιστεύουμε ότι οι CISOs, βάση σε κάθε επιχείρηση, θα κάνουν μια συνολική προσέγγιση της ασφάλειας των υποδομών πληροφορικής τους θεσπίζοντας ειδικά επίπεδα προστασίας. Η ενσωμάτωση της αρχής της ασφάλειας από το σχεδιασμό ακόμη των συσκευών μέχρι το πώς θα παράγουν νέες τεχνολογίες θα είναι καθοριστικής σημασίας για τα επόμενα χρόνια. Είτε αναφερόμαστε στο σχεδιασμό που αφορά έξυπνες πόλεις, τις υποδομές ή τα διάφορα ρομπότ που θα αναλαμβάνουν όλο και μεγαλύτερο ρόλο στην καθημερινότητα, πρέπει να είναι διασφαλισμένα τόσο στον προγραμματισμό, στην αναβάθμιση όσο και στην ταυτοποίηση τους. Το περιβάλλον στο οποίο αυτές οι νέες τεχνολογίες εξελίσσονται, πρέπει να έχει αυτές τις αρχές μέσα στον πυρήνα του για να είμαστε βέβαιοι για την ασφάλεια και την αποφυγή απειλών σε μεταγενέστερα στάδια.
Προστασία της ιδιωτικής ζωής και προστασία των δεδομένων
«Είναι ασφαλές;»: Η αμφιβολία των καταναλωτών σχετικά με τα δεδομένα στα wearables
Η μάχη σχετικά με την προστασία της ιδιωτικής ζωής κυριαρχείται από την απάθεια και την ευκολία των τελευταίων ετών και η βιομηχανία της ασφάλειας, ρωτάται συχνά: Πόσο είμαστε διατεθειμένοι να εγκαταλείψουμε την ασφάλεια αυτή για μια εύκολη ζωή; Όσο οι διάφορες wearable συσκευές υιοθετούνται ολοένα και πιο εύκολα από το ευρύ κοινό, όλο και περισσότερα δεδομένα συλλέγονται και υπάρχει όλο και μεγαλύτερος ανταγωνισμός σε συστήματα και συσκευές. Οι πελάτες, οι επιχειρήσεις και οι κυβερνήσεις θα αρχίσουν να θέτουν εύλογα ερωτήματα όπως: Πού ακριβώς πηγαίνουν τα δεδομένα μου; Για ποιους σκοπούς χρησιμοποιούνται; Είναι ασφαλή;
Κυβερνο-ασφάλιση: Διασφαλίζοντας καλή συμπεριφορά
Με τον μεγάλο όγκο των παραβιάσεων που πραγματοποιήθηκαν το 2015, η κυβερνοασφάλιση διαφαίνεται να είναι αναπόφευκτη λύση τόσο για τις επιχειρήσεις, όσο και για του ιδιώτες. Τo πρόθεμα «cyber» και οι ρήτρες στον «κυβερνοχώρο», θα γίνουν κοινός τόπος για όλους μας και είναι πιθανό ότι η μεγαλύτερη ευθύνη θα πρέπει να τεθεί σε καταναλωτές και επιχειρήσεις έτσι ώστε να υιοθετήσουν ασφαλείς πρακτικές ή έκθεσης σε κινδύνους από τους ασφαλιστές. Για τις επιχειρήσεις, αυτό σημαίνει διαδικασίες, κατάρτιση και εκπαίδευση του προσωπικού. Για τους καταναλωτές, σημαίνει μεγαλύτερο έλεγχο των δεδομένων που μοιράζονται.
Η νομοθεσία περί προστασίας της ιδιωτικής ζωής θα προχωρήσει ένα βήμα παραπέρα
Η επερχόμενη ευρωπαϊκή οδηγία προστασίας δεδομένων θα ξεκαθαρίσει το τοπίο όσον αφορά στη διακυβέρνηση δεδομένων στην Ευρωπαϊκή Ένωση. Οι οργανισμοί πρέπει να συμμορφώνονται με τις νέες απαιτήσεις γύρω από την επεξεργασία δεδομένων προσωπικού χαρακτήρα και να εισάγουν αυστηρότερους κανόνες συμμόρφωσης. Αυτό αποτελεί πρόκληση ακόμα και για τους πιο ενημερωμένους και έχει εγείρει ανησυχίες σχετικά με την πολυπλοκότητα γύρω από τις νέες διαδικασίες διαχείρισης των πληροφοριών και την αύξηση του κόστους. Ωστόσο όλο αυτό είναι απαραίτητο για τους ανθρώπους να συνειδητοποιήσουν τις πραγματικές δυνατότητες του διαδικτύου και των νέων τεχνολογιών. Έτσι θα μπουν προτεραιότητες και κατάλληλες εγγυήσεις που θα εξασφαλίζουν την προστασία των προσωπικών δεδομένων.
Η εξέλιξη στο τοπίο των απειλών
Το επίπεδο πολυπλοκότητας που στο παρελθόν συνδέονταν με επιθέσεις κρατικής χορηγίας θα φανεί έντονα σε επιθέσεις lonewolf. Ο αριθμός των ομάδωνhacking που διεξάγουν υπερσύγχρονες στοχευμένες επιθέσεις θα θολώνει τη διαχωριστική γραμμή μεταξύ της κοινής εγκληματικότητας στον κυβερνοχώρο και των στοχευμένων επιθέσεων. Θα δούμε όλο και περισσότερες συγκρούσεις στον «πραγματικό κόσμο» να παίζουν το ρόλο εγκλήματος στον κυβερνοχώρο, με νέα, πολιτικά κίνητρα και νέους αναδυόμενους παίκτες.
Επιθέσεις κατά παραγγελία
Οι στοχευμένες επιθέσεις σε κυβερνήσεις και επιχειρήσεις θα γίνουν ακόμη πιο στοχευμένες, λόγω του αυξανόμενου επαγγελματισμού των ομάδων hacking. Για να αποφύγουν τον εντοπισμό τους και να έχουν τον έλεγχο της ασφαλείας, οι επιθέσεις θα σχεδιάζονται πλέον ανάλογα με το σκοπό που θα θέλουν να επιτελέσουν. Κάθε θύμα θα έχει έναν μοναδικό C&C server, νεότευκτο malware και διάφορους φορείς επιθέσεων. Αυτό θα καταστήσει ακόμη πιο δύσκολη την ανίχνευση των επιθέσεων με απλούς δείκτες IoC – Indicators of Compromise καθώς θα απαιτούνται προηγμένες μέθοδοι συσχέτισης μεταξύ βιομηχανιών και χωρών.
«Οι ομάδες hacking θα βελτιώνονται συνεχώς καλύπτοντας τα ίχνη τους και αποσπώντας την προσοχή μακριά από τους στόχους τους. Θα εφαρμόζουν καλύτερα την ασφάλεια λειτουργίας σε υποδομές backend κάνοντας τα takedowns και την αναγνώριση των κλεμμένων δεδομένων και την απόδοση τους, ακόμα πιο δύσκολη. Για την αποφυγή της έγκαιρης ανίχνευσης, θα χρησιμοποιηθούν κρυπτογραφημένες επικοινωνίες με το πρότυπο SSL καθώς και κοινά cybercriminal Trojans θα αναπτυχθούν για να εναρμονιστούν με τις μαζικές παραδοσιακές επιθέσεις στον κυβερνοχώρο». (Candid Wueest, Ερευνητής απειλών)
«Η εξέλιξη αυτή θα πυροδοτήσει αυξημένη διαφάνεια και συνεργασία στο χώρο του SecurityAnalytics. Θα χρειαστεί σίγουρα ένα χρονικό διάστημα μέχρι να γίνουν όλα αυτά, αλλά το 2016 αναμένουμε να δούμε μια αύξηση στη διανομή ανώνυμης τηλεμετρίας ασφαλείας. Ως αποτέλεσμα, είναι πιθανό να προκύψουν μερικές ενδιαφέρουσες νέες εταιρικές σχέσεις κατά τη διάρκεια αυτής της περιόδου ». (Darren Thomson, CTO και VP of Technology, EMEA)
Άνοδος του ψηφιακού ransom
«Οι απάτες εκβιασμού θα συνεχίσουν να αυξάνονται σε δημοτικότητα, αφού είναι κερδοφόρες, σχετικά απλές και προσφέρουν εκδικητική ψυχαγωγία για όσους επιδιώκουν επιθέσεις για πλάκα και όχι για κάποιο οικονομικό όφελος. Το Crypto ransomware θα αυξηθεί, κρατώντας τα δεδομένα ως λύτρα επιστροφής. Ωστόσο θα δούμε επίσης ανάπτυξη και σε περιπτώσεις όπου ένας εισβολέας απειλεί με δημόσιες αποκαλύψεις. Οι περιπτώσεις αυτές θα είναι παρόμοιες με τα νεότερα στελέχη του Chimera ransomware ή τις περιπτώσεις μετά την παραβίαση Ashley Madison. Για τις επιχειρήσεις περιμένουμε ότι το blackmail θα διαδραματίσει μεγαλύτερο ρόλο στις παραβάσεις». (Candid Wueest, Ερευνητής Απειλών)
Ρωγμή στην ασφάλεια των κινητών
Ο αριθμός των νέων μορφών Android malware είναι πιθανό να παραμείνει σε υψηλά επίπεδα ή και να αυξηθεί περαιτέρω. Με όλο και περισσότερες λειτουργίες, όπως διακριτικά ελέγχου ταυτότητας, επιχειρησιακές εφαρμογές, πληρωμές και άλλες λειτουργίες, φαίνεται ότι τα έξυπνα κινητά και γενικότερα οι φορητές συσκευές θα είναι ένας από τους πρωταρχικούς στόχος για τους επιτιθέμενους. Είναι πιθανό να δούμε αυστηρότερους ελέγχους στην αγορά των εφαρμογών, ενώ αρκετές εταιρείες θα επικεντρωθούν στο να κάνουν δυσκολότερη την παραβίαση των λειτουργιών του συστήματος.
Οι παραβιάσεις σπάνε ταυτότητες
Λόγω του τεράστιου όγκου των παραβιάσεων το 2015,οι οργανισμοί μπορεί να δουν το σύστημαlogin/passwordπου γνωρίζουμε ως σήμερα να είναι σπασμένο και θα επιθυμούν να αλλάξουν αυτό το σύστημα. Ο έλεγχος ταυτότητας δύο παραγόντων(2FA), ειδικά εκείνος που απαιτεί όχι μόνο κάτι που ο πραγματικός ιδιοκτήτης γνωρίζει, π.χ., έναν κωδικό πρόσβασης, αλλά και κάτι που μόνο αυτοί έχουν, για παράδειγμα, το κινητό τους τηλέφωνο, θα γίνει πλέον ένα σύνηθες φαινόμενο. Τα βιομετρικά συστήματα θα αρχίσουν επίσης να εξελίσσονται σε πιο περιεκτικές και ώριμες λύσεις. Θα αρχίσουμε να ακούμε επίσης για “ECG-based identification” και “vein matching” καθώς συνειδητοποιούμε ότι τα δακτυλικά αποτυπώματα είναι αρκετά εύκολο να αντιγραφούν.
Κοιτάζοντας προς την ασφάλεια το 2016 και μετά
Ασφάλεια από το σχεδιασμό για τη ρομποτική
Τα ρομπότ θα αναλάβουν πολλές καθημερινές εργασίες και καθήκοντα μέσα στα επόμενα 10 χρόνια. Αυτό θα πρέπει να περιλαμβάνει τη διασφάλιση από την σχεδιαστική ακόμη προσέγγιση τους, προκειμένου να διασφαλιστεί ο προγραμματισμός τους, η αναβάθμιση και η ταυτοποίησής τους, έτσι ώστε το περιβάλλον στο οποίο θα εξελιχθεί η παραγωγή τους να είναι όσο το δυνατόν πιο ασφαλές και να αποφευχθούν πιθανές απειλές σε μεταγενέστερα στάδια.
3D City Modelling
Οι αληθινά, «έξυπνες» πόλεις είναι ακόμα μακριά, αλλά ο σχεδιασμός και προγραμματισμός αυτών των μελλοντικών χώρων θα προχωρήσει αρκετά, μέσα στο 2016.Οι πρώτες εφαρμογές της τεχνολογίας στον τομέα αυτό θα είναι καθηλωτικές και παραμετροποιήσιμα τρισδιάστατα μοντέλα των μελλοντικών πόλεων θα επιτρέπουν σε σχεδιαστές και άλλους ενδιαφερόμενους φορείς να βιώσουν μελλοντικά σχέδια μέσω εικονικής πραγματικότητας. Αυτό επίσης απαιτεί μια εγγύηση από σχεδιαστική προσέγγιση.
Freegr network blog- News about pc, technology.
freegr
Το IoT (Internet of Things), χωρίς ενσωματωμένη ασφάλεια από κατασκευής του, θα εξακολουθήσει να είναι ευάλωτο, καθιστώντας το έτσι σε IoV (Internet of Vulnerabilities).
Οι κακόβουλοι εισβολείς δράττονται των ευκαιριών που προκύπτουν για επιθέσεις εναντίων συσκευών IoT με τις συνδεδεμένες και δικτυωμένες συσκευές να αυξάνονται συνεχώς. Βέβαια ο αριθμός των εφαρμογών παραμένει ακόμη σχετικά μικρός και έτσι δεν αναμένονται μεγάλης κλίμακας επιθέσεις στους καταναλωτές στον τομέα αυτό. Ωστόσο, θα υπάρξουν περιστασιακές μικρότερες εστίες και όσοι υιοθετήσουν τις πρώτες εφαρμογές θα πρέπει είναι προσεκτικοί. Αναμένουμε ότι οι επιθέσεις ad-clicking και ransomware ότι θα είναι από τους πρώτους τύπους επιθέσεων του πραγματικού αντίκτυπου της εγκληματικότητας στον κυβερνοχώρο για συσκευές IoT
Βιομηχανία
Στη διασυνδεδεμένη βιομηχανία προβλέπεται τεράστια αύξηση της παραγωγικότητας, αλλά και μεγάλος όγκος επιθέσεων, γεγονός που συνεπάγεται ότι πολλές εταιρείες θα πρέπει να θωρακιστούν κατάλληλα. Η διακοπή της παραγωγικής διαδικασίας που οφείλεται σε εξωτερικές επιθέσεις ή αποτυχίες θα αποτελέσουν σίγουρα μία πρόκληση για τις επιχειρήσεις για την υιοθέτηση και ανάπτυξη του Industry 4.0, αλλά θα υπάρξει μια αρκετά δύσκολη πορεία προς τη συνδεσιμότητα. Οι στρατηγικές προστασίας των δεδομένων και οι απειλές τηλεμετρίας θα πρέπει να εξελιχθούν. Πιστεύουμε ότι οι CISOs, βάση σε κάθε επιχείρηση, θα κάνουν μια συνολική προσέγγιση της ασφάλειας των υποδομών πληροφορικής τους θεσπίζοντας ειδικά επίπεδα προστασίας. Η ενσωμάτωση της αρχής της ασφάλειας από το σχεδιασμό ακόμη των συσκευών μέχρι το πώς θα παράγουν νέες τεχνολογίες θα είναι καθοριστικής σημασίας για τα επόμενα χρόνια. Είτε αναφερόμαστε στο σχεδιασμό που αφορά έξυπνες πόλεις, τις υποδομές ή τα διάφορα ρομπότ που θα αναλαμβάνουν όλο και μεγαλύτερο ρόλο στην καθημερινότητα, πρέπει να είναι διασφαλισμένα τόσο στον προγραμματισμό, στην αναβάθμιση όσο και στην ταυτοποίηση τους. Το περιβάλλον στο οποίο αυτές οι νέες τεχνολογίες εξελίσσονται, πρέπει να έχει αυτές τις αρχές μέσα στον πυρήνα του για να είμαστε βέβαιοι για την ασφάλεια και την αποφυγή απειλών σε μεταγενέστερα στάδια.
Προστασία της ιδιωτικής ζωής και προστασία των δεδομένων
«Είναι ασφαλές;»: Η αμφιβολία των καταναλωτών σχετικά με τα δεδομένα στα wearables
Η μάχη σχετικά με την προστασία της ιδιωτικής ζωής κυριαρχείται από την απάθεια και την ευκολία των τελευταίων ετών και η βιομηχανία της ασφάλειας, ρωτάται συχνά: Πόσο είμαστε διατεθειμένοι να εγκαταλείψουμε την ασφάλεια αυτή για μια εύκολη ζωή; Όσο οι διάφορες wearable συσκευές υιοθετούνται ολοένα και πιο εύκολα από το ευρύ κοινό, όλο και περισσότερα δεδομένα συλλέγονται και υπάρχει όλο και μεγαλύτερος ανταγωνισμός σε συστήματα και συσκευές. Οι πελάτες, οι επιχειρήσεις και οι κυβερνήσεις θα αρχίσουν να θέτουν εύλογα ερωτήματα όπως: Πού ακριβώς πηγαίνουν τα δεδομένα μου; Για ποιους σκοπούς χρησιμοποιούνται; Είναι ασφαλή;
Κυβερνο-ασφάλιση: Διασφαλίζοντας καλή συμπεριφορά
Με τον μεγάλο όγκο των παραβιάσεων που πραγματοποιήθηκαν το 2015, η κυβερνοασφάλιση διαφαίνεται να είναι αναπόφευκτη λύση τόσο για τις επιχειρήσεις, όσο και για του ιδιώτες. Τo πρόθεμα «cyber» και οι ρήτρες στον «κυβερνοχώρο», θα γίνουν κοινός τόπος για όλους μας και είναι πιθανό ότι η μεγαλύτερη ευθύνη θα πρέπει να τεθεί σε καταναλωτές και επιχειρήσεις έτσι ώστε να υιοθετήσουν ασφαλείς πρακτικές ή έκθεσης σε κινδύνους από τους ασφαλιστές. Για τις επιχειρήσεις, αυτό σημαίνει διαδικασίες, κατάρτιση και εκπαίδευση του προσωπικού. Για τους καταναλωτές, σημαίνει μεγαλύτερο έλεγχο των δεδομένων που μοιράζονται.
Η νομοθεσία περί προστασίας της ιδιωτικής ζωής θα προχωρήσει ένα βήμα παραπέρα
Η επερχόμενη ευρωπαϊκή οδηγία προστασίας δεδομένων θα ξεκαθαρίσει το τοπίο όσον αφορά στη διακυβέρνηση δεδομένων στην Ευρωπαϊκή Ένωση. Οι οργανισμοί πρέπει να συμμορφώνονται με τις νέες απαιτήσεις γύρω από την επεξεργασία δεδομένων προσωπικού χαρακτήρα και να εισάγουν αυστηρότερους κανόνες συμμόρφωσης. Αυτό αποτελεί πρόκληση ακόμα και για τους πιο ενημερωμένους και έχει εγείρει ανησυχίες σχετικά με την πολυπλοκότητα γύρω από τις νέες διαδικασίες διαχείρισης των πληροφοριών και την αύξηση του κόστους. Ωστόσο όλο αυτό είναι απαραίτητο για τους ανθρώπους να συνειδητοποιήσουν τις πραγματικές δυνατότητες του διαδικτύου και των νέων τεχνολογιών. Έτσι θα μπουν προτεραιότητες και κατάλληλες εγγυήσεις που θα εξασφαλίζουν την προστασία των προσωπικών δεδομένων.
Η εξέλιξη στο τοπίο των απειλών
Το επίπεδο πολυπλοκότητας που στο παρελθόν συνδέονταν με επιθέσεις κρατικής χορηγίας θα φανεί έντονα σε επιθέσεις lonewolf. Ο αριθμός των ομάδωνhacking που διεξάγουν υπερσύγχρονες στοχευμένες επιθέσεις θα θολώνει τη διαχωριστική γραμμή μεταξύ της κοινής εγκληματικότητας στον κυβερνοχώρο και των στοχευμένων επιθέσεων. Θα δούμε όλο και περισσότερες συγκρούσεις στον «πραγματικό κόσμο» να παίζουν το ρόλο εγκλήματος στον κυβερνοχώρο, με νέα, πολιτικά κίνητρα και νέους αναδυόμενους παίκτες.
Επιθέσεις κατά παραγγελία
Οι στοχευμένες επιθέσεις σε κυβερνήσεις και επιχειρήσεις θα γίνουν ακόμη πιο στοχευμένες, λόγω του αυξανόμενου επαγγελματισμού των ομάδων hacking. Για να αποφύγουν τον εντοπισμό τους και να έχουν τον έλεγχο της ασφαλείας, οι επιθέσεις θα σχεδιάζονται πλέον ανάλογα με το σκοπό που θα θέλουν να επιτελέσουν. Κάθε θύμα θα έχει έναν μοναδικό C&C server, νεότευκτο malware και διάφορους φορείς επιθέσεων. Αυτό θα καταστήσει ακόμη πιο δύσκολη την ανίχνευση των επιθέσεων με απλούς δείκτες IoC – Indicators of Compromise καθώς θα απαιτούνται προηγμένες μέθοδοι συσχέτισης μεταξύ βιομηχανιών και χωρών.
«Οι ομάδες hacking θα βελτιώνονται συνεχώς καλύπτοντας τα ίχνη τους και αποσπώντας την προσοχή μακριά από τους στόχους τους. Θα εφαρμόζουν καλύτερα την ασφάλεια λειτουργίας σε υποδομές backend κάνοντας τα takedowns και την αναγνώριση των κλεμμένων δεδομένων και την απόδοση τους, ακόμα πιο δύσκολη. Για την αποφυγή της έγκαιρης ανίχνευσης, θα χρησιμοποιηθούν κρυπτογραφημένες επικοινωνίες με το πρότυπο SSL καθώς και κοινά cybercriminal Trojans θα αναπτυχθούν για να εναρμονιστούν με τις μαζικές παραδοσιακές επιθέσεις στον κυβερνοχώρο». (Candid Wueest, Ερευνητής απειλών)
«Η εξέλιξη αυτή θα πυροδοτήσει αυξημένη διαφάνεια και συνεργασία στο χώρο του SecurityAnalytics. Θα χρειαστεί σίγουρα ένα χρονικό διάστημα μέχρι να γίνουν όλα αυτά, αλλά το 2016 αναμένουμε να δούμε μια αύξηση στη διανομή ανώνυμης τηλεμετρίας ασφαλείας. Ως αποτέλεσμα, είναι πιθανό να προκύψουν μερικές ενδιαφέρουσες νέες εταιρικές σχέσεις κατά τη διάρκεια αυτής της περιόδου ». (Darren Thomson, CTO και VP of Technology, EMEA)
Άνοδος του ψηφιακού ransom
«Οι απάτες εκβιασμού θα συνεχίσουν να αυξάνονται σε δημοτικότητα, αφού είναι κερδοφόρες, σχετικά απλές και προσφέρουν εκδικητική ψυχαγωγία για όσους επιδιώκουν επιθέσεις για πλάκα και όχι για κάποιο οικονομικό όφελος. Το Crypto ransomware θα αυξηθεί, κρατώντας τα δεδομένα ως λύτρα επιστροφής. Ωστόσο θα δούμε επίσης ανάπτυξη και σε περιπτώσεις όπου ένας εισβολέας απειλεί με δημόσιες αποκαλύψεις. Οι περιπτώσεις αυτές θα είναι παρόμοιες με τα νεότερα στελέχη του Chimera ransomware ή τις περιπτώσεις μετά την παραβίαση Ashley Madison. Για τις επιχειρήσεις περιμένουμε ότι το blackmail θα διαδραματίσει μεγαλύτερο ρόλο στις παραβάσεις». (Candid Wueest, Ερευνητής Απειλών)
Ρωγμή στην ασφάλεια των κινητών
Ο αριθμός των νέων μορφών Android malware είναι πιθανό να παραμείνει σε υψηλά επίπεδα ή και να αυξηθεί περαιτέρω. Με όλο και περισσότερες λειτουργίες, όπως διακριτικά ελέγχου ταυτότητας, επιχειρησιακές εφαρμογές, πληρωμές και άλλες λειτουργίες, φαίνεται ότι τα έξυπνα κινητά και γενικότερα οι φορητές συσκευές θα είναι ένας από τους πρωταρχικούς στόχος για τους επιτιθέμενους. Είναι πιθανό να δούμε αυστηρότερους ελέγχους στην αγορά των εφαρμογών, ενώ αρκετές εταιρείες θα επικεντρωθούν στο να κάνουν δυσκολότερη την παραβίαση των λειτουργιών του συστήματος.
Οι παραβιάσεις σπάνε ταυτότητες
Λόγω του τεράστιου όγκου των παραβιάσεων το 2015,οι οργανισμοί μπορεί να δουν το σύστημαlogin/passwordπου γνωρίζουμε ως σήμερα να είναι σπασμένο και θα επιθυμούν να αλλάξουν αυτό το σύστημα. Ο έλεγχος ταυτότητας δύο παραγόντων(2FA), ειδικά εκείνος που απαιτεί όχι μόνο κάτι που ο πραγματικός ιδιοκτήτης γνωρίζει, π.χ., έναν κωδικό πρόσβασης, αλλά και κάτι που μόνο αυτοί έχουν, για παράδειγμα, το κινητό τους τηλέφωνο, θα γίνει πλέον ένα σύνηθες φαινόμενο. Τα βιομετρικά συστήματα θα αρχίσουν επίσης να εξελίσσονται σε πιο περιεκτικές και ώριμες λύσεις. Θα αρχίσουμε να ακούμε επίσης για “ECG-based identification” και “vein matching” καθώς συνειδητοποιούμε ότι τα δακτυλικά αποτυπώματα είναι αρκετά εύκολο να αντιγραφούν.
Κοιτάζοντας προς την ασφάλεια το 2016 και μετά
Ασφάλεια από το σχεδιασμό για τη ρομποτική
Τα ρομπότ θα αναλάβουν πολλές καθημερινές εργασίες και καθήκοντα μέσα στα επόμενα 10 χρόνια. Αυτό θα πρέπει να περιλαμβάνει τη διασφάλιση από την σχεδιαστική ακόμη προσέγγιση τους, προκειμένου να διασφαλιστεί ο προγραμματισμός τους, η αναβάθμιση και η ταυτοποίησής τους, έτσι ώστε το περιβάλλον στο οποίο θα εξελιχθεί η παραγωγή τους να είναι όσο το δυνατόν πιο ασφαλές και να αποφευχθούν πιθανές απειλές σε μεταγενέστερα στάδια.
3D City Modelling
Οι αληθινά, «έξυπνες» πόλεις είναι ακόμα μακριά, αλλά ο σχεδιασμός και προγραμματισμός αυτών των μελλοντικών χώρων θα προχωρήσει αρκετά, μέσα στο 2016.Οι πρώτες εφαρμογές της τεχνολογίας στον τομέα αυτό θα είναι καθηλωτικές και παραμετροποιήσιμα τρισδιάστατα μοντέλα των μελλοντικών πόλεων θα επιτρέπουν σε σχεδιαστές και άλλους ενδιαφερόμενους φορείς να βιώσουν μελλοντικά σχέδια μέσω εικονικής πραγματικότητας. Αυτό επίσης απαιτεί μια εγγύηση από σχεδιαστική προσέγγιση.
Freegr network blog- News about pc, technology.
freegr
ΜΟΙΡΑΣΤΕΙΤΕ
ΔΕΙΤΕ ΑΚΟΜΑ
ΠΡΟΗΓΟΥΜΕΝΟ ΑΡΘΡΟ
ΠΡΩΤΟΠΟΡΙΑΚΗ ΕΚΤΥΠΩΣΗ ΓΙΑ ΕΙΚΟΝΕΣ...
ΕΠΟΜΕΝΟ ΑΡΘΡΟ
Νέα κυρτή, gaming οθόνη από την AOC
ΣΧΟΛΙΑΣΤΕ