Previsioni per la sicurezza informatica e la privacy per il 2018


Previsioni per la sicurezza informatica e la privacy per il 2018

L'anno scorso nel campo della sicurezza informatica è stato affrontato il problema della lotta contro gli attacchi di estorsione ransomware, i sistemi di rinforzo contro gli attacchi DDoS e la protezione dei sistemi Internet of Things (IoT). Guardando al prossimo anno, gli esperti di sicurezza informatica di McAfee Labs hanno esposto le loro previsioni per le principali preoccupazioni del settore nel 2018.

Tra le principali preoccupazioni per il prossimo anno ci sono gli hacker che usano l'apprendimento automatico per creare una corsa allo sviluppo di armi, nuovi modi in cui gli hacker indirizzare le aziende con ransomware e potenziali exploit in applicazioni serverless. La privacy è anche una preoccupazione crescente in quanto la raccolta dei dati dei consumatori attraverso i nostri dispositivi non mostra segni di rallentamento.

Il rapporto sulle predizioni delle minacce 2018 di McAfee Labs spiega cinque delle principali tendenze del crimine informatico da prendere in considerazione e preparare.

L'apprendimento automatico è stato utilizzato in dozzine di settori, compresa la sicurezza informatica, ma i criminali informatici lo stanno adattando per automatizzare il processo di scoperta degli exploit, risposta alle difese e sistemi di disturbo. Mentre l'apprendimento automatico può aiutare ad automatizzare le nostre difese controllando le difese e utilizzando i dati per prevedere gli attacchi, è probabile che gli aggressori lo usino come risposta, creando una guerra armata tra macchina e macchina.

Gli attaccanti possono utilizzare l'apprendimento automatico per diversi scopi, come le ricerche machine-driven per vulnerabilità, attacchi di phishing più sofisticati e basati sui dati e utilizzando con successo credenziali deboli o rubate su servizi e dispositivi. Gli attacchi machine-driven possono esplorare le vulnerabilità molto più rapidamente degli umani, consentendo loro di sfruttare i sistemi più velocemente di quanto possano essere rattoppati.

"Dobbiamo riconoscere che anche se tecnologie come machine learning, deep learning e intelligenza artificiale saranno pietre miliari del cyber di domani difese, i nostri avversari stanno lavorando furiosamente per implementare e innovare intorno a loro ", ha affermato Steve Grobman, vicepresidente senior e chief technology officer di McAfee.

Secondo McAfee, l'apprendimento automatico è buono solo come gli umani che lo alimentano dati. Pertanto, le partnership uomo-macchina saranno essenziali per combattere i criminali informatici e le loro tecniche di apprendimento automatico. Spetterà ai difensori umani lavorare con le macchine per trovare prima le vulnerabilità e correggerle.

Il ransomware è già stato un problema per le aziende di tutto il mondo, con un costo di milioni di dollari. Secondo McAfee, gli attacchi di ransomware sono aumentati del 56 percento nell'ultimo anno; tuttavia, i pagamenti verso le estorsioni sono diminuiti. Questo può essere attribuito a più aziende che migliorano i loro backup dei dati, la tecnologia di decrittografia e la consapevolezza generale degli attacchi.

I criminali informatici si adattano e stanno cambiando le loro strategie con il ransomware. Il ransomware tradizionale è indirizzato a computer e database, bloccando gli utenti con crittografia e richiedendo una commissione (solitamente in criptovaluta non rilevabile) per restituire l'accesso. Gli esperti, tuttavia, vedono un potenziale ancor maggiore di danni, dato che molti dei nostri dispositivi diventano parte delle nostre reti nei sistemi IoT.

Anche se può sembrare strano ora, immagina che gli hacker ti bloccino dalla tua auto intelligente e chieda un riscatto prima di sbloccarlo esso. Se gli hacker trovano modi per ottenere l'accesso ai dispositivi di un'azienda essenziali per la loro produttività, gli analisti prevedono che la maggiore perdita di profitti dovuta a tali interruzioni spingerà gli aggressori a perseguire obiettivi di profilo più elevato.

"L'evoluzione del ransomware Nel 2017 dovremmo ricordarci di quanto una minaccia possa reinventarsi in modo aggressivo mentre gli aggressori si innovano radicalmente e si adeguano agli sforzi di successo dei difensori ", ha detto Grobman.

McAfee prevede che le persone considerate target di alto valore possano aspettarsi che le minacce si chiudano giù i loro dispositivi essenziali, come smartphone costosi e elettrodomestici intelligenti come termostati e veicoli. Gli obiettivi più ricchi sono percepiti dagli hacker come più propensi a pagare il riscatto.

Un'altra tendenza del ransomware sono gli attacchi che crittografano i dati delle aziende e li escludono dai sistemi essenziali, ma che non chiedono un riscatto o sembrano avere alcun mezzo per richiederne uno. Questi tipi di attacchi, come lo scoppio di WannaCry Ransomware, sono sconcertanti, con gli esperti che teorizzano che questi attacchi sono test o dimostrazioni per mostrare agli altri il loro potere distruttivo, facendo un esempio di alcune aziende così altre aziende sono più disposte a pagare per la loro rimozione .

L'utilizzo di applicazioni serverless che utilizzano piattaforme come Amazon Web Service per creare applicazioni di alta qualità e fluide sta diventando sempre più popolare, ma gli esperti di sicurezza avvertono che devono essere prese le precauzioni necessarie prima correre in questa tecnologia. Le applicazioni serverless sono costruite su un framework in cui l'installazione e la manutenzione del back-end sono gestite da un servizio cloud di terze parti.

McAfee afferma che mentre gli sviluppatori risparmiano il problema di mantenere server e allocare risorse, queste applicazioni sono ancora vulnerabili attraverso i mezzi tradizionali , come gli attacchi di escalation dei privilegi, che consentono agli hacker di dirottare la rete dell'applicazione. Poiché la funzione di un'applicazione deve essere trasferita su una rete ai server in cui risiedono i dati, crea un nuovo punto di intrusione per gli hacker.

Mentre le applicazioni senza server continuano a prendere piede, McAfee avverte che gli attacchi alle compagnie che li implementano anche aumentare. Poiché i metodi di sicurezza si evolvono per l'elaborazione serverless, è consigliabile che gli sviluppatori assicurino che il traffico sulla loro applicazione avvenga tramite VPN o che venga utilizzata una qualche forma di crittografia.

Raccogliere dati sui consumatori diventa più facile con ciascuno dispositivo aggiunto a una famiglia. Le aziende fanno affidamento sulla volontà del consumatore di premere il pulsante I Agree sugli accordi sulla privacy senza leggerle. Le aziende hanno incentivi per raccogliere e vendere quanti più dati possibili, così i nostri dispositivi connessi che sono in grado di ascoltare, guardare, tracciare e analizzare stanno trasformando le case dei consumatori in buffet di informazioni.

Le aziende possono, e probabilmente lo faranno, spingere la linea quanto a quanto lontano possono andare con la raccolta dei dati, secondo McAfee. I nuovi aggiornamenti e le installazioni del firmware di solito vengono con nuovi accordi sulla privacy che gli utenti devono accettare per poterli utilizzare, con ulteriori autorizzazioni e divulgazioni inserite negli accordi. McAfee prevede che alcune società rimorcheranno questa linea calcolando il costo di violazione delle leggi sulla privacy e pagando multe contro i profitti ottenuti dalla raccolta dei dati.

Mentre questi dati di massa sono consumati con lo scopo del marketing in mente, con violazioni di dati di alto profilo di aziende notabili che si verificano regolarmente, questa tendenza potrebbe portare tali dati a cadere in mani criminali.

Non è un segreto che i datori di lavoro spesso tirano su risultati di ricerca, storie e registrazioni digitali di potenziali dipendenti. Per la maggior parte degli adulti, questa storia si estende fino al momento in cui iniziamo a utilizzare Internet e a costruire profili sociali. È tecnicamente possibile che i bambini nati e cresciuti durante questo periodo di raccolta di massa possano avere questi profili creati dal momento in cui sono nati.

Per la maggior parte dei bambini piccoli, i dati raccolti sono probabilmente banali. Ma abitudini e comportamenti possono ancora essere registrati e archiviati. Uno scenario peggiore spiegato da McAfee è che a un bambino viene negato l'accesso a una scuola perché i funzionari potrebbero scoprire di aver trascorso la maggior parte del loro tempo a guardare video. Le capacità della tecnologia di raccogliere dati sui bambini dovrebbero essere preoccupanti. Anche se è difficile dire quale sarà questa raccolta di dati col passare del tempo, è importante sapere che sta accadendo e probabilmente aumenterà.

Se la privacy di un bambino è importante, i genitori devono prestare attenzione ai dispositivi che hanno acquista, disattiva le funzioni non necessarie e modifica le password predefinite in qualcosa di più forte.


10 Cose da cercare in una soluzione di e-commerce

10 Cose da cercare in una soluzione di e-commerce

Avviare un'attività online è relativamente facile. Sono disponibili una moltitudine di servizi di e-commerce, la maggior parte dei quali prende il via libera dal lancio di un negozio online e consente a chiunque di iniziare a vendere online in pochissimo tempo. Trovare il venditore giusto, tuttavia, è un'altra storia.

(Attività commerciale)

5 Trucchi per ridurre le spese di elaborazione delle carte di credito

5 Trucchi per ridurre le spese di elaborazione delle carte di credito

La cattiva notizia è che queste spese di elaborazione delle carte di credito sono inevitabili. La buona notizia è che ci sono diverse cose che i commercianti possono fare per prendere il controllo e risparmiare fino a centinaia di dollari ogni mese. Ecco cinque semplici modi per ridurre i costi di elaborazione delle carte di credito.

(Attività commerciale)