Експертите споделят най-важните тенденции в киберсигурността, които трябва да наблюдавате през 2017 г.

Автор: Eugene Taylor
Дата На Създаване: 10 Август 2021
Дата На Актуализиране: 22 Юни 2024
Anonim
Експертите споделят най-важните тенденции в киберсигурността, които трябва да наблюдавате през 2017 г. - Технология
Експертите споделят най-важните тенденции в киберсигурността, които трябва да наблюдавате през 2017 г. - Технология

Съдържание


За вкъщи:

Всяка година новите атаки оставят след себе си ново нормално положение в киберсигурността. И така, как ще изглежда това през 2017 г.? Помолихме експерти да ни дадат своите прогнози.

Киберсигурността е ключова тема в ИТ от години и всяка година носи нови предизвикателства. Хакерите разработват нови и по-сложни начини за достъп до данни, ресурси и все по-голям брой други неща, които сега се намират в облака, оставяйки специалисти по киберсигурност да защитават тревата си. И изглежда, че всяка година новите атаки оставят след себе си ново нормално в киберсигурността. И така, как ще изглежда това през 2017 г.? Помолихме експерти да ни дадат своите прогнози.

Вдигане на числата на Botnet

В зависимост от темповете на приемане на IoT, очакваме да видим два различни типа тенденции. Първо, ще видим скок в броя и размерите на ботнет. От гледна точка на изследването, ние считаме, че ботнетите са наравно с жилищните рутери, тъй като повечето IoT устройства седят в домашните мрежи и не са пряко изложени на мрежата. Това каза, че вероятно ще видим няколко вътрешни инцидента, които в крайна сметка ще бъдат проследени до компрометирано IoT устройство, внесено (по невнимание) в обхвата на компрометираната мрежа.


Второ, ще видим още по-голяма активност на ботнет за наемане. Сложните ботнети се наемат по-лесно от всякога; цените намаляват и размерите се увеличават. Тъй като е толкова готов, всеки може да започне доста сложна атака, без да има каквато и да е хакерска експертиза. Там, където има възможност за хаос, това се случва. Не очакваме да видим подобрение в сигурността на IoT устройства, така че какъвто и тип нови IoT устройства да проникнат на пазара през 2017 г., вероятно ще е следващата платформа за ботнет.

-Amichai Shulman, CTO в Imperva

Използването на Анализ на поведение на потребители и субекти (UEBA) за откриване и предотвратяване на нарушения

Осемдесет и два процента от нападателите компрометират жертвите в рамките на минути. Всичко, което е необходимо, е един компрометиран акаунт за нападател да влезе в корпоративна мрежа, да премине от система на система, за да открадне допълнителни идентификационни данни и в крайна сметка да получи администраторски права на домейна, които им позволяват лесно да дефилират данни. Фирмите често не откриват нарушението до седмици или месеци по-късно, ако изобщо някога. Следователно организациите сега осъзнават, че защитната защита по периметъра и крайната точка не е достатъчна. За да подобрят позицията си за сигурност, те използват анализа на поведението на потребители и субекти (UEBA). UEBA предлага възможност за откриване на необичайни дейности, които показват компромис с акаунта (за предпочитане в реално време) - независимо дали те произхождат вътре или извън мрежата.


-Туула Фай, старши маркетинг директор в STEALTHbits Technologies

Киберсигурността ще страда от липса на неквалифицирани работници

През 2017 г. хакерството и другите форми на нарушения ще продължат да се разширяват с все по-големи цели. Много експерти са съгласни по едно: броят на незапълнените работни места ще продължи да расте, главно защото няма достатъчно запас от талант, който да съответства на търсенето. Колегите и работодателите ще трябва да намерят нови начини за преквалифициране и преподаване на бъдещите киберработници в Америка. Съответно компенсацията за специалистите по киберсигурност като цяло ще изпревари технологичния сектор.

-Р.К. Агарвал, регионален декан и изпълнителен директор на Силиконовата долина на Североизточния университет

Без грешки, без стрес - Вашето стъпка по стъпка ръководство за създаване на софтуер, променящ живота, без да разрушава живота ви

Не можете да подобрите уменията си за програмиране, когато никой не се интересува от качеството на софтуера.

Автоматизацията и Анализът ще помогнат на организациите да се справят с недостига на персонал за сигурност

Често организациите инвестират много в ефективен защитен хардуер и софтуер, но липсват специалисти по сигурността, необходими за гарантиране на тяхната ефективност. Например, нарушения като тези, които са засегнали Target и Home Depot, бяха открити от системите им за сигурност от висок клас, но практикуващите операции по сигурността бяха твърде затрупани от хилядите сигнали, получени на час, за да видят кои представляват най-непосредствената заплаха , Тъй като автоматизацията става все по-интегрирана в решенията за сигурност, служителите по сигурността ще получават по-малко известия с по-голямо значение, като ги освобождават от ръчната задача на лов през море от сигнали, за да намерят наистина злонамерените.

-Скот Майлс, старши директор по маркетинг в облачно, корпоративно и защитно портфолио в Juniper Networks

Сигурността на данните като услуга ще стане по-важна за малкия бизнес

Малките предприятия започват да осъзнават експозицията, която имат и какво кибератаки могат да означават за тяхното бизнес здраве. С по-модерния софтуер, който сега е на разположение на по-ниски цени, никой малък бизнес не може да си позволи да бъде без най-добрата защита.

-Ричард Дуранте, старши президент на Tie National

Още - и по-сложни - Ransomware и хакерство

2017 г. ще има много от това, което имаше 2016 г., когато става дума за ransomware. Извършителите на ransomware ще търсят нови методи за фишинг, за да убедят жертвите да кликнат върху прикачен файл или да отидат на уебсайт. Възможно е по-голямо използване на дупки за поливане (уебсайтове или сайтове за социални медии, където хора с подобни позиции се събират, за да обменят идеи) като начин за примъкване на множество хора в „доверена“ среда, както и за разпространение на откупи. Изтеглящият софтуер ще продължи да се разширява отвъд засегнатия компютър за криптиране на данни за мрежови дялове или за разпространение на вируса като червей във вътрешна мрежа.

2017 г. ще видите и повече атаки между хора, в които престъпниците прихващат комуникациите между купувач и продавач и карат купувача да насочва пари към алтернативни сметки. В същата посока ще има увеличение на измамите, които инструктират счетоводните отдели да извършват плащания на фантомни доставчици под егидата, че инструкциите идват от собственик на бизнес или някой от висшето ръководство.

-Грег Кели, ENCE, DFCP, цифрови разследвания на Vestige

Поузрите ще направят повече фалшиви покупки - и измамниците ще станат още по-добри, ако изглеждат истински

За мобилните игри или всяко приложение наистина, увеличаването на броя на потребителите е голяма работа и голям разход. Когато разглеждате нарастваща база за използване, активните потребители, които изтеглят приложението ви, влизат редовно и дори правят покупки, може да изглеждат идеални, но те може да не са реални изобщо. Разширената ангажираност на измамните потребители ще бъде много по-голям проблем през 2017 г., тъй като рекламодателите и рекламните платформи възприемат по-сложна технология за проследяване и измамниците стават по-опитни при имитирането на поведението на реалните потребители в играта на системата и ще получат голяма печалба.

-Ting-Fang Yen, изследовател в Datavisor

Броят на кибер атаките ще се увеличи

Новата година, подобно на всяка, която мина преди нея, ще има една обща тема: броят на кибератаките ще се увеличи.

С броя на устройства с интернет, от традиционните компютри до таблети и смартфони до IoT gizmos, по непрекъснато възходяща траектория, подозирам, че DDoS атаките ще се проявят силно през 2017 г. Разликата тази година обаче ще бъде, че намерението ще бъде по-малко за хактивизма и общото смущение и повече за изнудването от компании, които не желаят да плащат защита.

-Лий Мънсън, изследовател по сигурността, Comparitech.com

Компаниите ще се сблъскат с нарастващия натиск, за да следват правителствените насоки

От регулаторна страна виждам засилена корпоративна адаптация на ръководените от правителството насоки като NIST и също така натиск от застрахователните превозвачи да следват указанията. Виждам също, че големите рискове продължават да са от по-ниски технологични атаки като фишинг, но очакват училищата и техните ценни PII да станат по-честа цел.

-Стелиос Валаванис, основател и изпълнителен директор на OnShore Security

Бизнесът ще бъде преместен в облака (без тяхното разрешение)

През 2016 г. Dtex забеляза, че в 64 процента от оценките на сигурността на компанията в публичния интернет са открити обществено търсени корпоративни данни, без дори основен контрол като паролите. Този проблем произтича от това, че служителите и партньорите споделят файлове чрез популярни облачни приложения като Google Drive чрез незащитени връзки. Този проблем не е отстранен. В резултат на това през 2017 г. всеки ще може да намери всичко - от чувствителни IP и регулирани данни до информация за клиентите чрез прости онлайн търсения в повече от 90 процента от организациите. Липсата на видимост при споделяне на чувствителна информация от трети страни за несанкционирани облачни приложения ще бъде една от основните причини за възникването на тези видове нарушения.

-Christy Wyatt, главен изпълнителен директор на Dtex Systems

Пътят на най-малкото съпротивление ще се разширява за хакерите

Хакерите ще продължат да вървят по пътя на най-малко съпротивление, като използват общи, неподправени уязвимости, за да получат достъп до организациите и техните критични данни. С много софтуерни издатели, които сега пускат критични лепенки „в насипно състояние“, хакерите вече имат повече време от всякога да използват нови уязвимости. Всяко непроверено приложение или устройство е потенциална отворена врата за хакерите да използват известни уязвимости, които, средно, отнемат 193 дни, за да се променят.

-Бил Берути, президент на облачната система и автоматизация на сигурността в BMC

Атаките на IoT устройства ще нараснат

2017 г. ще донесе непрекъснато и масово увеличение на кибератаките, предизвикани от IoT устройства. Повечето IoT устройства, произведени днес, нямат интегрирана киберзащита и не позволяват на трети страни да инсталират софтуер за сигурност. За да се справят с този проблем, производителите препоръчват сигурността на IoT устройства да се постига чрез инсталиране зад защитна стена, което вече не е гаранция за безопасност в днешната среда. След като IoT устройствата са компрометирани, те могат да осигурят задна врата, която служи като нелегален комуникационен канал в продължение на месеци преди откриването.

-Моше Бен Симон, съосновател и вицепрезидент на TrapX Security

По-висока цена на щети от кибер атаки

Въпреки че има хиляди компании за киберсигурност, съответно има и хиляди точки решения. В свят на бързо развиващите се заплахи техническата жизнеспособност (продължителност на живота) на точковото решение е обезпокоително ограничена до една до три години. Времето, което отнема на киберпрестъпниците, за да надхитрят решение за точки, е ограничено само от осведомеността им за това. Когато решенията са на пазара от няколко години, е безопасно да се предположи, че хакерските хакери вече са разработили по-сложни техники. И в светлината на очакваното намаляване на новите компании и решения за киберсигурност, което в крайна сметка оставя утрешните заплахи нерешени. За съжаление, предстои ни „смъртоносна среща“ - по-малко решения на пазара, съчетани с по-интелигентни хакери. Резултатът ще бъде ясен: повече успешен атаки, които стават все по-разрушителни и водят до значително по-големи разходи за щети на жертвата.

-Nir Gaist, съосновател и изпълнителен директор на Nyotron

По-голям фокус върху сигурността на ERP системата

Имайки предвид, че ERP системите управляват всички бижута на короната, можем да очакваме изместване на фокуса към киберсигурността на такива системи. Тъй като корпоративният софтуер играе жизненоважна роля във фирмата и съхранява всички важни данни, той е привлекателна цел за злонамерен човек дори и сега. Необходимостта от киберсигурност от ERP сега е актуална не на последно място поради медийното отразяване на нарушенията, при които са били насочени корпоративните приложения (нарушаване на данните на USIS).

-Александър Поляков, CTO в ERPScan и председател на EAS-SEC.org

По-голяма интелигентност в сигурността

През 2017 г. можем да очакваме повече базирани на разузнаването подходи към сигурността, които да помогнат да се предотвратят нарушения на данните, тъй като конвенционалните технологии не я решават. По-универсална разширена анализа и мониторинг в реално време идват за бизнеса. Това ще помогне на потребителите и се надяваме да помогне за предотвратяване на повече форми на кражба на самоличност.

-Робърт Сицилиано, автор и личен експерт по сигурността и кражбите на самоличност

CISO ще трябва да свършат повече домашни задачи

Нарастването на сътрудничеството и използването на облачни услуги като Office 365 ще означава, че CISO ще трябва да проучат потока и използването на данни и тази видимост ще диктува техните политики за защита на данните. Те ще могат да прилагат ресурси по-ефективно, след като видят какво трябва да бъде защитено къде.

-Цах Кауфман, технически директор и основател на Covertix

Ще се появи оперативна съвместимост между човешкия и изкуствения интелект

Решенията за откриване на заплахи, основани на големи данни и ИИ, ще се развият до момента, в който „оперативната съвместимост“ между изкуствения и човешкия интелект ще позволи на CISO да се борят с кибер атаките, които не следват „правилата.“ Те ще се възползват от по-ефективна система, която спира заплахите в техните песни, преди да нанесат реални щети - откриване на атаките, преди киберпрестъпниците да получат това, за което са дошли.

-Ноам Розенфелд, старши вицепрезидент в Verint Cyber ​​Intelligent Solutions

Сигурността ще стане по-външна

Малките и средните компании нямат ресурси да ръководят и непрекъснато актуализират своите центрове за операции за сигурност на пълен работен ден или екипи, работещи за киберсигурност. В резултат на това те ще продължат да се обръщат към трети страни и консултанти за защита на сигурността си, за да поддържат актуална защита по по-икономичен начин.

-Джейсън Портър, вицепрезидент по сигурността, AT&T

Хакерите ще се насочат към мобилни решения за сигурност, принуждавайки компаниите да приемат по-разнообразни стратегии

Развиващата се стратегия, насочена към 2017 г., е мобилните хакери да атакуват самото решение за защита, или да го заобиколят, или да го деактивират, което позволява на основния хак да продължи или неоткрит, или да спре. Много мобилни решения за сигурност предоставят само за откриване или разчитат на системи на трети страни за смекчаване на заплахите. Тези подходи са лесни за победа. Виждаме силна тенденция за побеждаване на стратегиите за възстановяване и предвиждаме този модел на атака да расте бързо. Осигуряването на видимост за атаките е страхотно, но няма да е достатъчно през 2017 г.

Тъй като такъв експлоатация може да се случи незабавно, проактивната, автоматизирана защита, която се случва в реално време, е от критично значение, тъй като човешкият отговор на уведомленията няма да бъде достатъчно бърз. Тази стратегия за атака на решението за защита може да се осъществи чрез злонамерен софтуер или заплахи за мрежата, така че решенията трябва да бъдат както цялостни, така и отзивчиви.

Администраторите на ИТ сигурността стават все по-наясно, че нито традиционните методи за сигурност, нито MDM или MAM сами са ефективни за справяне с разнообразните и напреднали заплахи за мобилната сигурност. Въпреки че информираността винаги нараства пред наличието на бюджети, през 2017 г. повече организации ще използват тези знания, за да повлияят на ИТ бюджетите и да приемат правилна диверсифицирана стратегия напред.

-Yair Amit, CTO в Skycure

Компаниите ще станат по-осведомени за уязвимостта на кодиращите ключове в облачни системи

Една от основните аксиоми в сигурността е, че ще трябва периодично да променяте неща като пароли и ключове за криптиране, за да постигнете максимална сигурност. Макар някои да твърдят, че много ИТ организации може да са прекалили с усърдието си за промяна на паролата, обратното е вярно за усилията, базирани на облаци, където повечето орги не сменят ключовете за криптиране достатъчно често - и по разбираеми причини. Много традиционни подходи за криптиране изискват престой - и понякога това е съществен престой - за актуализиране на ключовете. За щастие, вече съществуват търговски достъпни решения, при които натоварването може да се преобразува прозрачно с нулев престой и тези нови технологии все повече ще стават новото нормално през следващата година и след това.

-Ерик Чиу, съосновател и президент на HyTrust

Основна атака на критична инфраструктура?

Много критични инфраструктурни обекти и комунални услуги (електропреносни мрежи) все още контролират операции, използвайки наследени системи за надзорен контрол и придобиване на данни (SCADA), които никога не са проектирани с оглед на сигурността или да бъдат свързани с интернет. Тези системи измерват честотата, напрежението и мощността на всяко място на датчика. В днешната отворена мрежова среда поддържането на традиционната „въздушна пропаст“ между някога изолирани SCADA мрежи и външния свят е практически невъзможно. Повечето SCADA системи теоретично са „затворени във въздуха“, но всъщност не са изключени от мрежата.В светлината на това все още има начини нападателите да заобиколят изолацията, било защото системите не са настроени правилно, или чрез достъпна тестова връзка или мост на Wi-Fi мрежата, само за да подчертаят няколко примера.

-Faizel Lakhani, президент и главен изпълнителен директор на SS8

По-бързи нарушения на киберсигурността

2016 г. илюстрира повишаване на сложността на хакерите, увеличаване на ширината и дълбочината на атаките и разпространение на нови техники, използвани за разбиване дори на най-сигурните системи.

През 2017 г. очаквам скоростта на компромиса да се ускори. Ще видим хакери да се разбият в системи, да откраднат идентификационни данни и чувствителна информация и да излязат много по-бързо напред - всичко това преди дадено предприятие разпознае атака или системите имат възможност да реагират.

Освен това през 2017 г. ще видим по-разрушителен зловреден софтуер. Например, ако нападателите могат да заплашат конкретни вътрешни лица с непублична лична информация, за да ги принудят, за да помогнат за компрометиране на корпоративната мрежа, това може да доведе до издирване на софтуер 2.0.

-Ajit Sancheti, съосновател и изпълнителен директор на Preempt

Растежът на пренаселената, разумна интелигентност

Въпреки че интелигентността на заплахите (TI) все още е в начален стадий, тя няма да бъде за дълго. Скоро индустрията, правителствата и влиятелните институции силно ще насърчат пренасочените данни за ТИ. Всички киберзащити ще бъдат напълно способни да консумират TI в реално време, въздействайки на получената интелигентност, а също и да предоставят възможности за масови ресурси по течението. Всички организации, устройства, приложения, операционни системи и вградени системи скоро ще бъдат предавани TI и от своя страна ще ги подават на други организации.

-Стивън Гейтс, главен аналитик за научни изследвания в NSFOCUS

Шифроването на SSL на уебсайтове ще се увеличи експоненциално

Значението на криптирането на защитен сокет (SSL) за уебсайтове, така че потребителите и собствениците на малки фирми, които събират PII знаят, че тяхната чувствителна информация е безопасна и защитена, ще нараства експоненциално - особено с наближаването на някои ключови януари срокове. SSL се използва за криптиране на данни, удостоверяване на сървъра и проверка на целостта на s.

Хайде 2017 г., Mozilla FireFox и Google Chrome ще показват „не защитени“ на всички уеб страници на HTTP, които имат поле за парола и / или събират данни за кредитни карти. Това е огромна стъпка в осигуряването на целия интернет и търговците на електронна търговия, тъй като това ще помогне на потребителите да бъдат информирани и да се надяваме, че 90% от уебсайтовете, лишени от SSL, да активизират играта си.

-Майкъл Фаулър, президент на Comodo CA

Хакерите ще се насочат към софтуер с отворен код

Мисля, че най-голямата тенденция, която ще видим, са хакерите, насочени към софтуер с отворен код. Уязвимостите ще бъдат разкрити, подобно на 2014 г., когато разработчиците на софтуер ще бъдат изправени бързо с продуктите за кръпка. Това ще повлияе на всяка компания, която използва общи инструменти / приложения с отворен код, тъй като техният софтуер ще бъде уязвим за атаки. Направянето на тези дупки навреме ще бъде изключително важно за разработчиците на софтуер. Днес киберпрестъпниците действат невероятно бързо и ние трябва да се опитаме да бъдем по-бързи.

-Доди Глен, вицепрезидент на киберсигурността за PC Matic

Механичното хакване ще стане по-сериозна заплаха

2017 г. ще бъде годината на хакерството на медиите - целенасочени усилия от страна на държави, лица и организации да използват открадната и докторизирана информация, за да сеят объркване, да изместят общественото мнение и да повлияят на дебата. Това е сериозна заплаха, която ние като общност в голяма степен пренебрегнахме, но има много, което можем да направим, за да се преборим с това предизвикателство.

Държавите трябва да се приведат в съответствие, за да осъдят тази дейност. Медийните платформи трябва да работят за актуализиране на своите системи за управление на умишлени дезинформационни кампании. Също така хакерството в медиите често разчита на докторирани или откраднати данни. Организациите за сигурност могат да окажат голямо влияние върху този проблем, като се съсредоточат върху увеличаване на видимостта в тази атака и работят за защита на вероятни цели от този тип кражба на данни (вестници, политически организации, гласни активистки гласове по ключови въпроси).

-Натаниел Глейхер, бивш директор на Белия дом за политика в областта на киберсигурността, ръководител на киберсигурността в Illumino

Времето на престой ще стане заплаха №1

Фактът, че хакерите могат да се крият в компрометирани мрежи с месеци - или дори години - е най-голямата заплаха за сигурността, пред която сме изправени. Ако натрапниците имат толкова много време, можете да гарантирате, че те ще намерят цели и ще причинят щети.

Нашият основен императив през 2017 г. трябва да бъде да съкратим времето, което нападателите имат в нашите системи, и не можете да го направите, ако нямате видимост в центъра си за данни. Днес повечето организации за сигурност не знаят какво е свързано с тяхната мрежа или как устройствата им разговарят помежду си. Ако нападателите разбират мрежата ви по-добре от вас, не е чудно, че могат да се скрият вътре толкова дълго. 2017 г. трябва да бъде годината, в която най-накрая свързваме видимостта в реално време с ефективната микросегментация, така че да можем да намерим нападателите по-бързо и да ги затворим по-бързо.

-Натаниел Глейхер, бивш директор на Белия дом за политика в областта на киберсигурността, ръководител на киберсигурността в Illumino

Ransomware от ново поколение ще премине в мейнстрийм

След голям успех и осигуряване на приходи от атаки за откуп през 2016 г., ние очакваме да видим през 2017 г. ново поколение софтуер за откуп, който е много по-сложен с по-високи изисквания за откуп (над 1 милион долара за една атака). Общо вярваме, че щетите ще бъдат повече от 1 милиард долара.

В нашите лаборатории вече виждаме как еволюиращият софтуер се развива и става много по-уклончив и разрушителен. Вземете, например, новото иновативно извличане на софтуер за резервна чистачка, който може да изтрие резервните файлове, за да гарантира, че възстановяването на данни стане недостъпно, увеличавайки шансовете за успешна атака за откуп.

-Eyal Benishti, основател и изпълнителен директор на IRONSCALES

Необходимостта от киберзастраховане расте

Киберзастраховката е във възход, тъй като все повече компании приемат планове и повече андерайтери разширяват портфолиото си и увеличават премиите си, но за да запазят доверието и да оправдаят разходите, както застрахователите, така и застрахователите трябва да възприемат подход за анализ на данни при киберсигурността през 2017 г. индустрията ще продължи да използва и разчита на данни за разработване на количествени модели за оценка на премиите, за да взема по-стратегически решения.

Отвъд данните, ще има нов фокус върху това, което се случва през живота на бизнес отношения. Андеррайтерите ще започнат да разработват програми, които водят до по-добра хигиена на сигурността. По същия начин, по който доставчиците на здравно осигуряване разработиха политики за непушачи или предоставят отстъпки за членство във фитнес залата, застрахователите на киберсигурността ще възнаграждават компаниите за по-активен подход към киберсигурността.

-Джейк Олкът, вицепрезидент в BitSight

Ще видим още атаки срещу „критичната“ инфраструктура

След хакването срещу украинската електрическа мрежа и прекъсванията на болниците поради атаки за износ на софтуер, през следващата година ще видим още нарушения, насочени към критичната инфраструктура. Нещо повече, идеята за "критична инфраструктура" ще се промени. Вече не говорим само за мрежата или финансовите институции. Критичната инфраструктура ще включва ключови облачни услуги като AWS, които биха могли да създадат огромен, пагубен прекъсване в случай на нарушение на тази услуга. Ако DDoS атаката срещу Dyn беше толкова въздействаща, представете си последствията от прекъсване при по-голям доставчик на услуги.

-Джейк Олкът, вицепрезидент в BitSight

Кибер атаката на Първата държава ще се случи като акт на война

Първата кибератака на националните държави ще бъде проведена и призната като акт или война. Виждахме кибератаки, използвани от всичко в войната в Ирак, за да прекъснат електропреносната мрежа (всъщност да поддържат светлините) към Stuxnet. 2017 г. ще бъде първата мащабна атака на нация срещу друга суверенна държава и ще бъде призната за атака и използваните техники се считат за оръжия (макар и софтуер, зловреден софтуер, уязвимости и експлоатации).

-Морей Хабер, вицепрезидент по технологии в BeyondTrust

Ransomware ще се насочва към бази данни

Ransomware ще стане по-интелигентен и ще се слее с злонамерен софтуер за кражба на информация, който първо ще открадне информация и след това избирателно криптира, при поискване, или когато са постигнати други цели или е установено, че са непостижими. Въпреки че ransomware е изключително бърз начин да получите заплата като измамник / хакер, ако също така сте в състояние първо да откраднете някаква информация, преди да шифровате устройството, по същество можете да го хакнете два пъти. В този сценарий, ако жертвата казва: „Знаеш ли какво? Имам резервни файлове “и отказва да плати за дешифриране, хакерът може да заплаши, че ще изтече всичко. Чухме, че откупният софтуер се използва в чувствителна среда, като в болници, но досега няма значителни щети. Ако обаче злонамереният софтуер първо е дефилтрирал информация за пациента и след това го е шифровал, това може да е изключително вредно.

-Алекс Вайстих, технически директор на SecBI