Huis > Cyber ​​Nieuws > Zullen malware en privacy van belang zijn? 2019 Wees Echoes of the Past?
CYBER NEWS

Zal malware en Privacy Matters in 2019 Wees Echoes of the Past?

Niets bands mensen samen als een goede oude inbreuk op de beveiliging. We zijn allemaal gelijk in het gezicht van hacks en gegevenslekken, zijn we niet?

Wist u dat er 2,216 datalekken en meer dan 53,000 cyberbeveiliging voorvallen geregistreerd 65 landen in de 12 maanden tot maart 2018? Statistieken liegen niet, maar het probleem met statistieken is dat ze lijken abstract. Pas op het moment dat je wordt weer een brok in de stapel van gecompromitteerde gegevens. De paal wordt steeds groter, en er is nauwelijks een individu onaangetast achtergelaten door een hack of een inbreuk op de gegevensbeveiliging. Laten we één van de grootste inbreuken op 2018, de kennis van die openbaar werd net vorige week. 500 miljoen mensen, [wplinkpreview url =”https://sensorstechforum.com/500-million-customers-marriott-starwood-data-breach/”]afnemers van Mariott Starwood gast reservation network, waren beïnvloed.

Om een ​​lang verhaal kort te maken, het netwerk blootgesteld zijn gehele database met 500 miljoen gasten boekingen dat gebeurde in de loop van vier jaar. Persoonlijke informatie van mensen uit alle hoeken van de wereld werd blootgesteld.




Ik was er vrij zeker van data-inbreuk Marriot zou niet de laatste grote inbreuk op de gebeurtenis voor te zijn 2018, en ik was niet verkeerd. Vandaag werd ik wakker met het nieuws dat [wplinkpreview url =”https://sensorstechforum.com/quora-hacked-access-internal-database-servers”]Quora de gehele user data base was aangetast door hackers.

Quora is het verzenden van meldingen aan al haar gebruikers te melden dat het is geschonden. Volgens de ontvangen informatie, een onbekende dreiging spelers waren in staat om hun database met gebruikersgegevens op vrijdag (November 30). Dit is wanneer Quora's team hebben geconstateerd dat gebruikersgegevens is overgenomen door een onbevoegde derde partij die in staat zijn om toegang te krijgen tot hun interne database servers was.

Niettemin, dit artikel is niet een terugblik van alles wat er mis ging het afgelopen jaar, maar het zal een voorspelling te presenteren, een educated guess, of wat er ook gebeurt (wil?) mis gaan volgend jaar.

De Password Matter


Sommige deskundigen voorspellen dat incidenten en inbreuken op basis van de combinatie van gebruikersnamen en wachtwoorden zal blijven stijgen het hele volgend jaar. Er zijn pogingen geweest om de zwakte van wachtwoorden tegenmaatregel geweest, zoals symmetrische cryptografie, biometrie, blockchain en hardwareoplossingen. Echter, het probleem is dat er geen sprake is geweest van een gecoördineerd, wereldwijde inspanning, en als gevolg daarvan de security-industrie is niet in staat om nieuwe normen geweest.

Anderen voorspellen dat twee-factor authenticatie (2FA) zal evolueren om adequaat aan te pakken fraude aanvallen. Het volgende advies behoort tot Stacy Stubblefield, mede-oprichter en Chief Innovation Officer van TeleSign:

In 2019 zullen we een evolutie zien in de twee-factor authenticatie (2FA) proces dat direct wordt een aantal van de meest besproken fraude aanvallen. Het is een gedocumenteerd feit dat het gebruik van 2FA om ongeautoriseerde toegang tot de account te stoppen heeft exponentieel afgenomen rekening overname van fraude over de hele wereld, maar zoals fraudeurs zijn geëvolueerd, zo moet ook de technieken die gebruikt worden om deze te bestrijden. De toenemende prevalentie van SIM swap fraude en porting fraude (waar de aanvallers meer dan een eindgebruiker telefoonnummer te nemen, zodat ze kunnen onderscheppen eenmalige wachtwoorden) heeft geleid tot meer samenwerking tussen online bedrijven en exploitanten van mobiele netwerken, die deze bedrijven kunnen vertellen (live) wanneer een SIM swap of porten verandering is opgetreden. Wat we zullen zien als 2019 ontvouwt het gebruik van die gegevens aan 2FA versterken, die uiteindelijk zal zorgen voor de voortdurende groeiende goedkeuring van deze belangrijke veiligheid stap voor beide bedrijven en hun gebruikers.

de Scam & phishing Matter

Praten over oplichting, de industrie heeft zeker getuige geweest van een evolutie in de zwendel bedrijf. Ja, het is een bedrijf, en onmiskenbaar een succes. Bijna de helft van alle mobiele gesprekken in 2019 zal komen van oplichters, Volgens de eerste Orion, een bedrijf dat telefoon vervoerders en hun klanten beller-ID en oproepblokkering-technologie biedt, de Washington Post onlangs gerapporteerd.

Een van deze zwendel die in de VS heel actief is geweest houdt het misbruik van Social Security Administration telefoonnummer, [wplinkpreview url =”https://sensorstechforum.com/1-800-772-1213-social-security-administration-scam/”]1-800-772-1213. Een waarschuwing werd ook uitgegeven door de Federal Trade Commission. Blijkbaar, oplichters zijn actief voor de gek houden van de regering-klantenservice nummer.

Telefoon oplichters agressief het ontwikkelen van hun set van manipulatieve tactiek, en ze zijn niet de enigen. Phishing en e-mail onzekerheid zullen blijven bestaan ​​volgend jaar, blootstellen van de persoonlijke gegevens van de gebruikers.
Het voortbestaan ​​van phishing op de dreiging landschap bewijst alleen dat de zwakste schakel in cybersecurity is ons, mensen.

Het feit dat de meeste phishing campagnes hetzelfde blijven voor de komende jaren spreekt boekdelen. Met andere woorden, phishers niet eens nodig om creatief te krijgen om hun slachtoffers voor de gek houden - zowel thuisgebruikers en zakelijke gebruikers zijn even gevoelig. Elk jaar zien we een stijging van het zogenaamde “[wplinkpreview url =”https://sensorstechforum.com/christmas-malware-2018-scam-season/”]seizoensgebonden oplichting”Dat intensiveren rond Black Friday en word echt gangbaar rond Kerstmis.

In zijn spam en phishing in Q3 2018 rapport, Kaspersky Lab ontdekt dat er een opmerkelijke stijging van de phishing-aanvallen in vergelijking met het vorige kwartaal. In totaal, het beveiligingsbedrijf gestopt meer dan 137 miljoen phishing pogingen. In vergelijking, 108 dergelijke pogingen werden gedetecteerd in Q2.

Om niemand verbazen, bedrijven waar de financiële transacties zijn van essentieel belang werden vaak doelwit. 18 procent van deze aanvallen bleken banking klanten te bereiken, en 10 procent – betalingssystemen. Global internet portals goed voor 32.3 procent van de aanvallen.

het Trojaanse paard & botnet Matter


Cybersecurity experts verwachten meer geëvolueerd botnets in te zien 2019, zoals de VPNFilter Trojan die was gericht Mikrotik routers.

De VPNFilter Trojan is een goed gebouwde bedreiging. De eerste gerichte aanvallen waren in staat om neer te halen duizenden netwerkapparaten over de hele wereld. Beveiliging rapporten toonden aan dat de laatste versie opgenomen extra derde fase modules die de functionaliteit sterk verbeterd.

Laten we het vermogen VPNFilter om netwerken in te zetten en te exploiteren endpoint apparaten die op hetzelfde netwerk werden geplaatst als-VPNFILTER geïnfecteerde hosts. De hackers zouden kunnen verduisteren en versleutelen het netwerkverkeer kreeg van hen terug naar de geïnfecteerde klanten. Verschillende identificatie gebruikersinstellingen kunnen worden gebruikt naar aanleiding van de infecties, waardoor bedreiging acteurs uit te voeren identiteitsdiefstal en andere misdrijven. Een andere belangrijke nieuwe toevoeging is de mogelijkheid om een ​​groot netwerk van proxy's die gebruikt kunnen worden in een gecoördineerde aanvallen te creëren.

Kaspersky Lab onderzoekers geloven dat campagnes zoals [wplinkpreview url =”https://sensorstechforum.com/vpnfilter-trojan-updated-new-advanced-features/”]VPNFilter perfect illustreren hoe aanvallers al begonnen met het inzetten van hun malware naar multifunctionele botnets te creëren. In dit geval, zelfs wanneer de malware was zeer wijdverbreid, het duurde het enige tijd om de aanval op te sporen, dat is zorgwekkend gezien wat er kan gebeuren in meer gerichte operaties.

Het Internet of Things Matter


Ivd apparaten kunnen worden beschouwd als een gemak, maar ze zijn ook een verplichting. De algemene mening van deskundigen over de kwestie van het ivd veiligheid is eensgezind: er is een probleem en het gaat nergens heen.

Niettemin, meer en meer verkopers en consumenten zich bewust worden van deze bedreiging. Naar aanleiding van de grootschalige cyberaanvallen door middel benut ivd botnets gelanceerd in de afgelopen twee jaar, Ivd risicobewustzijn is licht gestegen, maar toch slimme apparaten zijn nog steeds kwetsbaar, een Bitdefender whitepaper aantekeningen, achterliggende een van de belangrijkste kwesties, het ontbreken van een end-to-end encryptie:

Een belangrijke oorzaak is dat de fabrikanten haasten om innovatieve gadgets die het oog van de consument te vangen leveren, maar volledig negeren end-to-end encryptie.
Veel slimme apparaten die momenteel op de markt verkrijgbaar zijn kwetsbaar voor derden inbraken. Omdat de traditionele beveiligingssoftware niet kan afweren aanvallen, thuis en enterprise netwerken zijn weerloos. De industrie is niet ver van de fysieke veiligheid in gevaar te brengen gebruikers, als kwetsbaarheden gedetecteerd op meerdere gelegenheden in medische hulpmiddelen, pacemakers, beveiligingscamera's, smart deurbellen, babyfoons en de aangesloten auto's.

Bijvoorbeeld, laten we het populaire FreeRTOS besturingssysteem gebruikt door vele ivd apparaten. Het was [wplinkpreview url =”https://sensorstechforum.com/freertos-security-bugs-iot-devices/”]gevonden om een ​​groot aantal bugs bevatten het laten hackers gemakkelijk te exploiteren kwetsbare inrichtingen. En zoals het vaak gebeurt, de snelle ontwikkeling van een patch is niet erg efficiënt is als de uitvoering ervan kan even duren. Een totaal van 13 zwakke plekken ontdekt in de FreeRTOS, waardoor criminelen verschillende aanvallen uit te voeren: diefstal van gegevens, informatie lekken, uitvoering van externe code, aanvallen op het netwerk, denial-of-service en etc. Misbruik van de FreeRTOS kan handmatig en automatisch worden gedaan, met specifieke penetratietesten kaders die zijn geladen met de proof-of-concept code tegen specifieke bug.

De Malware Matter

Security experts zijn te anticiperen op de onthulling van een nieuwe exploit van het Eternalblue soort (gebruikt in de WannaCry ransomware uitbraak), die zal worden gebruikt voor het verspreiden van malware 2019 en verder. Dergelijke exploits zijn zeer krachtig, omdat ze zichzelf kunnen voortplanten. Het is niet een vergissing om te zeggen dat ze een uitdaging voor organisaties, en cybercriminelen die zich bewust zijn van dat feit zal blijven zoeken naar dergelijke exploits.

Bijvoorbeeld, de Eternalblue exploit werd ontdekt aan de Adylkuzz mijnwerker verspreiden, en later in 2017, het werd gebruikt om [wplinkpreview url =”https://sensorstechforum.com/eternalblue-exploit-backdoor-nitol-gh0st/”]leveren de Nitol achterdeur en Gh0st RAT. Beide bedreigingen zijn al enkele jaren en werden opnieuw opgenomen in kwaadaardige activiteiten. Er is geen reden of bewijs om te suggereren dat campagnes van deze schaal niet weer zal gebeuren in 2019.

De Skimming Matter


Dit afgelopen jaar, cybercriminelen hebben na websites die betalingen te verwerken met het doel van afbreuk te doen aan de kassa pagina is. Er zijn meerdere gevallen bekend, met de MagentoCore malware die in het hart van de meeste van hen. MagentoCore werd al snel de bijnaam meest succesvolle skimmer, met de exploitanten zijn zeer actief in de afgelopen maanden.

Echter, bleek dat MagentoCore in feite onderdeel van een grotere kaart schrapen campagne bekend als MageCart. Security-onderzoeker Willem de Groot heeft gevolgd infecties vergelijkbaar met Magecart op minstens 40,000 domeinen voor de afgelopen drie jaar. Zijn laatste bevindingen wijzen erop dat in augustus, September en oktober, 2018, de MageReport scanner kwam [wplinkpreview url =”https://sensorstechforum.com/sites-magecart-malware-reinfected/”]Magecart skimmers op meer dan 5,400 domeinen.

Sommige van deze infecties bleek vrij persistent, uitgave van maximaal 12.7 dagen op geïnfecteerde domeinen. Meestal, echter, website admins succesvol verwijderd van de kwaadaardige code. Nog steeds, het aantal re-geïnfecteerde websites was nog vrij groot - 21.3 procent, met een groot aantal van herbesmetting die plaatsvinden binnen de eerste dag of binnen een week. De gemiddelde periode voor een herinfectie werd geschat op 10.5 dagen.




Door de blikken van het, de MagentoCore malware operators zullen blijven zoeken naar nieuwe manieren om aan te vallen en compromissen websites.


Hebben we echt een Conclusie?

Stephane Nappo, Global Chief Information Security Officer bij International Banking: Societe Generale, zegt dat

Dreiging is een spiegel van beveiligingslekken. Cyber-dreiging is vooral de weerspiegeling van onze zwakheden. Een nauwkeurige visie van de digitale en gedragsproblemen hiaten cruciaal is voor een consistente cyber-veerkracht.

Dus, het enige wat we kunnen doen is onze eigen sterke en zwakke punten te evalueren in de online wereld, en doen ons best om worst-case scenario's waar we zijn de zwakste schakel te vermijden. In simpele termen, laten we slimmer volgend jaar.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens