O ano passado A segurança cibernética tem sido a de combater ataques de extorsão de ransomware, contrariar sistemas contra ataques DDoS e proteger sistemas de Internet das coisas (IoT). Olhando para o próximo ano, especialistas em segurança cibernética do McAfee Labs expuseram suas previsões para as principais preocupações do setor em 2018. Entre as principais preocupações para o próximo ano estão os hackers que usam aprendizado de máquina para criar uma corrida armamentista de desenvolvimento. segmentar empresas com ransomware e potenciais explorações em aplicativos sem servidor. A privacidade também é uma preocupação crescente, pois a coleta de dados do consumidor através de nossos dispositivos não mostra sinais de desaceleração.
O Relatório de previsões de ameaças do McAfee Labs 2018 explica cinco das principais tendências do cibercrime a serem observadas e preparadas.
O aprendizado de máquina foi usado em dezenas de setores, incluindo a segurança cibernética, mas os criminosos virtuais estão se adaptando para automatizar o processo de descoberta de exploits, respondendo às defesas e interrompendo os sistemas. Embora o aprendizado de máquina possa ajudar a automatizar nossas defesas, verificando defesas e usando dados para prever ataques, os invasores provavelmente o usarão como resposta, criando uma guerra armamentista entre máquina e máquina.
"Devemos reconhecer que, embora tecnologias como aprendizado de máquina, aprendizado profundo e inteligência artificial sejam pedras angulares do futuro cibernético Defesas, nossos adversários estão trabalhando tão furiosamente para implementar e inovar em torno deles ", disse Steve Grobman, vice-presidente sênior e diretor de tecnologia da McAfee. De acordo com a McAfee, o aprendizado de máquina é tão bom quanto os humanos que o alimentam. dados. Portanto, as parcerias entre humanos e máquinas serão essenciais para combater os criminosos cibernéticos e suas técnicas de aprendizado de máquina. Cabe aos defensores humanos trabalhar com máquinas para encontrar vulnerabilidades primeiro e consertá-las.
Evolução do ransomware
O ransomware já é um problema para empresas em todo o mundo, o que custa milhões de dólares. Segundo a McAfee, os ataques de ransomware aumentaram 56% no último ano; no entanto, os pagamentos para as extorsões diminuíram. Isso pode ser atribuído a mais empresas que melhoram seus backups de dados, tecnologia de descriptografia e conscientização geral dos ataques.
Os cibercriminosos se adaptam e estão mudando suas estratégias com ransomware. O ransomware tradicional é voltado para computadores e bancos de dados, bloqueando usuários com criptografia e exigindo uma taxa (geralmente em criptomoedas não detectáveis) para retornar o acesso. Especialistas, no entanto, vêem um potencial ainda maior de danos à medida que mais de nossos dispositivos se tornam parte de nossas redes em sistemas IoT.
"A evolução do ransomware em 2017, devemos nos lembrar de quão agressivamente uma ameaça pode se reinventar à medida que os invasores inovam e se adaptam aos esforços bem-sucedidos dos defensores ", disse Grobman.
A McAfee prevê que indivíduos considerados alvos de alto valor podem esperar ameaças para baixo seus dispositivos essenciais, como smartphones caros e eletrodomésticos inteligentes como termostatos e veículos. Alvos mais ricos são vistos pelos hackers como mais propensos a pagar o resgate.
Outra tendência do ransomware são os ataques que criptografam os dados das empresas e os excluem dos sistemas essenciais, mas que não pedem resgate ou parecem ter meios de solicitar um. Esses tipos de ataques, como o surto de WannaCry Ransomware, são intrigantes, com especialistas teorizando que esses ataques são testes ou demonstrações para mostrar aos outros seu poder destrutivo, fazendo um exemplo de certas empresas para que outras empresas estejam mais dispostas a pagar pela remoção.
Vulnerabilidades em aplicativos sem servidor
O uso de aplicativos sem servidor usando plataformas como o Amazon Web Service para criar aplicativos de alta qualidade e fluidez está crescendo em popularidade, mas especialistas em segurança alertam que precauções apropriadas precisam ser tomadas antes correndo para esta tecnologia. Os aplicativos sem servidor são criados em uma estrutura em que a configuração e a manutenção de back-end são gerenciadas por um serviço de nuvem terceirizado.
A McAfee afirma que, embora isso evite que os desenvolvedores mantenham servidores e aloquem recursos, esses aplicativos ainda estarão vulneráveis , como ataques de escalonamento de privilégios, que permitem que hackers seqüestrem a rede do aplicativo. Como a função de um aplicativo deve ser transferida por uma rede para os servidores onde os dados residem, ele cria um novo ponto de intrusão para os hackers.
Profissionais de marketing coletam mais dados
dispositivo adicionado a um agregado familiar. As corporações confiam na disposição do consumidor para acertar o botão Aceitar em contratos de privacidade sem lê-las. As empresas têm incentivos para coletar e vender o máximo de dados possível, de modo que nossos dispositivos conectados capazes de ouvir, assistir, rastrear e analisar estão transformando as casas dos consumidores em buffets de informações.
As corporações podem, e provavelmente irão, forçar a linha até onde eles podem ir com a coleta de dados, de acordo com a McAfee. Novas atualizações e instalações de firmware geralmente vêm com novos acordos de privacidade com os quais os usuários devem concordar para usá-los, com mais permissões e divulgações ocultas nos contratos. A McAfee prevê que algumas corporações rebocarão essa linha calculando o custo de violar leis de privacidade e pagando multas contra os lucros obtidos com a coleta de dados.
As crianças já estão construindo uma história digital
Não é segredo que os empregadores freqüentemente trazem resultados de pesquisa, históricos e registros digitais de funcionários em potencial. Para a maioria dos adultos, essa história se estende ao tempo que começamos a usar a internet e a criar perfis sociais. É tecnicamente possível que crianças nascidas e criadas durante esse período de coleta em massa possam ter esses perfis criados a partir do momento em que nascem.
Para a maioria das crianças pequenas, os dados coletados são provavelmente triviais. Mas hábitos e comportamentos ainda podem ser gravados e armazenados. Um cenário de pior caso explicado pela McAfee é uma criança a quem é negada a entrada em uma escola porque os funcionários podem descobrir que passaram a maior parte do tempo assistindo vídeos de compulsão. As capacidades da tecnologia para coletar dados sobre crianças devem ser preocupantes. Embora seja difícil dizer com o que essa coleta de dados ocorrerá à medida que o tempo passa, é importante saber que isso está acontecendo e provavelmente aumentará.
O que é Business Intelligence?
Business intelligence (BI) é um termo que é muito utilizado no mundo dos negócios, mas o que isso realmente significa? Primeiro de tudo , BI não é apenas uma pilha de informações, é na verdade todo um conjunto de teorias e processos que ajudam os profissionais a classificar e analisar as informações que coletam.
Um guia para as configurações de segurança do Windows 10
O Windows 10 oferece um espectro de configurações de segurança para ajudar a manter seu computador seguro. No entanto, navegar por tantas opções de segurança pode ser complexo e confuso para o proprietário médio da empresa. Você encontrará essas configurações espalhadas pelo painel de controle, o que significa que não encontrará todas as opções de segurança localizadas em uma página.