विशेषज्ञ 2017 में देखने के लिए शीर्ष साइबर सुरक्षा रुझान साझा करते हैं

लेखक: Eugene Taylor
निर्माण की तारीख: 10 अगस्त 2021
डेट अपडेट करें: 22 जून 2024
Anonim
UP Election Result 2022 LIVE | Watch Uttar Pradesh Vidhan Sabha Chunav Parinaam Live Updates | TV9
वीडियो: UP Election Result 2022 LIVE | Watch Uttar Pradesh Vidhan Sabha Chunav Parinaam Live Updates | TV9

विषय


ले जाओ:

प्रत्येक और हर साल, नए हमले साइबर सुरक्षा में एक नए सामान्य को पीछे छोड़ देते हैं। तो 2017 में ऐसा क्या दिखेगा? हमने विशेषज्ञों से हमें अपनी भविष्यवाणियां देने को कहा।

साइबर सुरक्षा वर्ष के लिए आईटी में एक महत्वपूर्ण विषय रहा है और प्रत्येक और हर साल नई चुनौतियां लाता है। हैकर्स डेटा, संसाधनों और अन्य चीजों की बढ़ती संख्या के लिए नए और अधिक परिष्कृत तरीके विकसित करते हैं जो अब क्लाउड में पाए जाते हैं, जिससे साइबर स्पेस पेशेवरों को अपने टर्फ का बचाव करना पड़ता है। और ऐसा लगता है कि प्रत्येक और हर साल, नए हमले साइबर सुरक्षा में एक नए सामान्य को पीछे छोड़ देते हैं। तो 2017 में ऐसा क्या दिखेगा? हमने विशेषज्ञों से हमें अपनी भविष्यवाणियां देने को कहा।

बॉटनेट नंबरों में एक उछाल

IoT की गोद लेने की गति के आधार पर, हम दो अलग-अलग प्रकार के रुझानों को देखने की उम्मीद करते हैं। सबसे पहले, हम बोटनेट संख्या और आकारों में वृद्धि देखेंगे। एक शोध के नजरिए से, हम बॉटनेट को आवासीय राउटर के बराबर मानते हैं, क्योंकि ज्यादातर IoT डिवाइस होम नेटवर्क के भीतर बैठते हैं और वेब से सीधे संपर्क में नहीं आते हैं। उन्होंने कहा, हम कुछ आंतरिक घटनाओं को देखेंगे, जो अंततः एक समझौता किए गए IoT डिवाइस से पता लगाया जाएगा (अनजाने में) समझौता नेटवर्क की सीमा के भीतर लाया गया है।


दूसरे, हम और भी अधिक बोटनेट-फॉर-किराया गतिविधि देखने जा रहे हैं। परिष्कृत बोटनेट पहले से कहीं अधिक किराए पर लेना आसान है; कीमतें गिर रही हैं और आकार बढ़ रहे हैं। इतनी आसानी से उपलब्ध होने के कारण, कोई भी किसी भी हैकिंग विशेषज्ञता के बिना एक काफी परिष्कृत हमला शुरू कर सकता है। जहां हाथापाई का अवसर होता है, वहां ऐसा होता है। हम IoT उपकरणों की सुरक्षा में सुधार देखने की उम्मीद नहीं कर रहे हैं, इसलिए 2017 में बाजार में प्रवेश करने वाले नए IoT उपकरणों के जो भी प्रकार हैं, वे अगले बॉटनेट प्लेटफॉर्म होने की संभावना है।

-अमीचाई शुलमैन, इम्पावर में सीटीओ

उपयोगकर्ता और इकाई व्यवहार विश्लेषिकी का उपयोग (UEBA) का पता लगाने और उल्लंघन को रोकने के लिए

अस्सी-दो प्रतिशत हमलावर पीड़ितों से मिनटों में समझौता कर लेते हैं। सभी इसे लेता है एक हमलावर के लिए एक कॉर्पोरेट नेटवर्क में प्रवेश करने के लिए, अतिरिक्त क्रेडेंशियल्स चुराने के लिए सिस्टम से सिस्टम में जाने के लिए और अंततः डोमेन व्यवस्थापक विशेषाधिकार प्राप्त करने के लिए जो उन्हें आसानी से डेटा को बाहर निकालने की अनुमति देता है। कंपनियां अक्सर हफ्तों या महीनों बाद तक ब्रीच की खोज नहीं करती हैं, यदि कभी भी। नतीजतन, संगठनों को अब एहसास हुआ कि परिधि और समापन बिंदु बचाव पर्याप्त नहीं हैं। अपनी सुरक्षा मुद्रा को बेहतर बनाने के लिए, वे उपयोगकर्ता और इकाई व्यवहार विश्लेषण (UEBA) का लाभ उठा रहे हैं। यूईबीए असामान्य गतिविधियों का पता लगाने की क्षमता प्रदान करता है जो खाता समझौता दर्शाता है (अधिमानतः वास्तविक समय में) - चाहे वे नेटवर्क के अंदर या बाहर उत्पन्न हों।


-Tuula Fai, STEALTHbits Technologies में वरिष्ठ विपणन निदेशक

अयोग्य कर्मचारियों की कमी से साइबर सुरक्षा मिलेगी

2017 में, हैकिंग और अन्य प्रकार के उल्लंघनों का विस्तार बड़े और बड़े लक्ष्यों के साथ जारी रहेगा। कई विशेषज्ञ एक बात पर सहमत हैं: अपूर्ण नौकरियों की संख्या में वृद्धि जारी रहेगी, मुख्य रूप से क्योंकि मांग से मेल खाने के लिए प्रतिभा की पर्याप्त आपूर्ति नहीं है। कॉलेजों और नियोक्ताओं को समान रूप से अमेरिका के भावी साइबरवर्करों को बचाने और पढ़ाने के नए तरीके खोजने होंगे। तदनुसार, साइबर सुरक्षा पेशेवरों के मुआवजे से तकनीकी क्षेत्र सामान्य रूप से आगे निकल जाएगा।

-पी.के. अग्रवाल, नॉर्थईस्टर्न यूनिवर्सिटी सिलिकॉन वैली में क्षेत्रीय डीन और सीईओ

नो बग्स, नो स्ट्रेस - योर स्टेप बाय स्टेप गाइड बाय स्टेप गाइड टू लाइफ-चेंजिंग सॉफ्टवेर विदाउट योर लाइफ

जब कोई भी सॉफ़्टवेयर गुणवत्ता की परवाह नहीं करता है तो आप अपने प्रोग्रामिंग कौशल में सुधार नहीं कर सकते हैं।

स्वचालन और विश्लेषिकी संगठनों को सुरक्षा कर्मियों की कमी को दूर करने में मदद करेंगे

अक्सर संगठन प्रभावी सुरक्षा हार्डवेयर और सॉफ़्टवेयर में भारी निवेश करते हैं, लेकिन उनकी प्रभावशीलता सुनिश्चित करने के लिए आवश्यक सुरक्षा विशेषज्ञों की कमी होती है। एक उदाहरण के रूप में, लक्ष्य और होम डिपो को प्रभावित करने वाले लोगों की तरह उनकी उच्च सुरक्षा प्रणाली द्वारा उल्लंघनों का पता लगाया गया था, लेकिन सुरक्षा ऑपरेशन के चिकित्सकों को प्रति घंटे प्राप्त होने वाले हजारों अलर्ट से अभिभूत थे, यह देखने के लिए कि कौन से सबसे आसन्न खतरे हैं । जैसा कि स्वचालन सुरक्षा समाधानों में अधिक एकीकृत हो जाता है, सुरक्षा कर्मियों को अधिक प्रासंगिकता के साथ कम सूचनाएं प्राप्त होंगी, जो वास्तव में दुर्भावनापूर्ण लोगों को खोजने के लिए अलर्ट के समुद्र के माध्यम से शिकार के मैनुअल कार्य से छुटकारा दिलाता है।

-स्कॉट माइल्स, जुनिपर नेटवर्क में क्लाउड, एंटरप्राइज और सिक्योरिटी पोर्टफोलियो मार्केटिंग के वरिष्ठ निदेशक

एक सेवा के रूप में डेटा सुरक्षा लघु व्यवसाय के लिए और अधिक महत्वपूर्ण हो जाएगी

छोटे व्यवसायों को अपने जोखिम के बारे में पता चलना शुरू हो जाता है और साइबर हमले उनके व्यावसायिक स्वास्थ्य के लिए क्या मायने रख सकते हैं। अधिक उन्नत सॉफ्टवेयर के साथ अब कम मूल्य पर उपलब्ध है, कोई भी छोटा व्यवसाय बिना सर्वोत्तम सुरक्षा के बर्दाश्त नहीं कर सकता है।

-रिचर्ड डुरेंटे, टाई नेशनल के अध्यक्ष

अधिक - और अधिक जटिल - रैंसमवेयर और हैकिंग

2017 में बहुत कुछ होगा जो 2016 के लिए था जब यह रैंसमवेयर की बात आती है। रैंसमवेयर के अपराधी पीड़ितों को लगाव या वेबसाइट पर जाने के लिए मनाने के लिए फ़िशिंग के नए तरीकों को देखेंगे। वाटरिंग होल्स (वेबसाइटों या सोशल मीडिया साइट्स जहां समान पदों के लोग विचारों का आदान-प्रदान करने के लिए इकट्ठा होते हैं) का अधिक उपयोग एक "भरोसेमंद" वातावरण में कई लोगों को डराने के साथ-साथ रैंसमवेयर फैलाने के लिए संभव है। नेटवर्क के शेयरों पर डेटा एन्क्रिप्ट करने के लिए या आंतरिक नेटवर्क पर कृमि की तरह वायरस फैलाने के लिए रैंसमवेयर प्रभावित कंप्यूटर से आगे बढ़ना जारी रखेगा।

2017 में और अधिक मानव-मध्य हमलों को भी देखा जाएगा, जहां अपराधी खरीदार और विक्रेता के बीच संचार को बाधित करते हैं और खरीदार को वैकल्पिक खातों में पैसे भेजने के लिए प्राप्त करते हैं। इसी तरह की तर्ज पर फर्जी विक्रेताओं को निर्देश दिए जाएंगे कि वे लेखा विभाग को निर्देश दें कि वे किसी विक्रेता या उच्च प्रबंधन में किसी व्यक्ति से निर्देश के तहत प्रेत विक्रेताओं को भुगतान करें।

-ग्रेग केली, EnCE, DFCP, वेस्टीज डिजिटल इंवेस्टिगेशन

पॉकर्स अधिक नकली खरीद करेंगे - और धोखाधड़ी करने वाले असली दिखने में भी बेहतर होंगे

मोबाइल गेम, या किसी भी ऐप के लिए वास्तव में, बढ़ती उपयोगकर्ता संख्या एक बड़ा सौदा और एक बड़ा खर्च है। बढ़ते उपयोग rbase को देखते हुए, सक्रिय उपयोगकर्ता जो आपके ऐप को डाउनलोड कर रहे हैं, नियमित रूप से लॉग इन कर रहे हैं और यहां तक ​​कि खरीदारी करना भी आदर्श लग सकता है, लेकिन वे वास्तविक नहीं हो सकते हैं। धोखेबाज उपयोगकर्ताओं द्वारा उन्नत सगाई 2017 में एक बहुत बड़ा मुद्दा बनने जा रही है क्योंकि विज्ञापनकर्ता और विज्ञापन प्लेटफ़ॉर्म अधिक परिष्कृत ट्रैकिंग तकनीक को अपनाते हैं और धोखेबाज़ वास्तविक उपयोगकर्ताओं के सिस्टम के खेल और बड़े भुगतान प्राप्त करने के व्यवहार की नकल करने में अधिक अनुभवी हो जाते हैं।

-टिंग-फांग येन, डेटाविटर में अनुसंधान वैज्ञानिक

साइबर हमलों की संख्या बढ़ेगी

नया साल, इससे पहले कि हर एक की तरह, एक आम विषय होगा: साइबर हमलों की संख्या में वृद्धि होगी।

इंटरनेट-सक्षम उपकरणों की संख्या के साथ, पारंपरिक कंप्यूटरों से लेकर टैबलेट्स, और स्मार्टफ़ोन तक IoT gizmos तक, एक कभी-कभी प्रक्षेपवक्र पर, मुझे 2017 में DDoS के हमलों की भारी आशंका है। हालांकि, इस वर्ष अंतर यही होगा कि हैक्टिविज्म और सामान्य व्यवधान के बारे में कम और उन कंपनियों से जबरन वसूली के बारे में अधिक भुगतान के लिए तैयार नहीं होगा सुरक्षा।

-ली मुनसन, सिक्योरिटी रिसर्चर, Comparitech.com

कंपनियों को सरकारी दिशानिर्देशों का पालन करने के लिए दबाव बढ़ाना होगा

नियामक पक्ष से मुझे NIST जैसे सरकार के नेतृत्व वाले दिशानिर्देशों के कॉर्पोरेट अनुकूलन और दिशानिर्देशों का पालन करने के लिए बीमा वाहकों का दबाव भी दिखाई दे रहा है। मैं भी बड़े जोखिमों को कम तकनीकी हमलों जैसे कि फ़िशिंग से जारी रखता हूं, लेकिन स्कूलों और उनके मूल्यवान पीआईआई को अधिक सामान्य लक्ष्य बनने की उम्मीद है।

-Stelios Valavanis, संस्थापक और सीईओ ऑनशोर सिक्योरिटी

व्यवसाय क्लाउड पर ले जाया जाएगा (उनकी अनुमति के बिना)

2016 में, Dtex ने पाया कि 64 प्रतिशत कंपनी सुरक्षा आकलन में, सार्वजनिक रूप से खोजा जाने वाला कॉर्पोरेट डेटा सार्वजनिक इंटरनेट पर पाया गया था, वह भी पासवर्ड जैसे बुनियादी नियंत्रण के बिना। असुरक्षित ड्राइव के माध्यम से Google ड्राइव जैसे लोकप्रिय क्लाउड ऐप के माध्यम से फ़ाइलों को साझा करने वाले कर्मचारियों और भागीदारों से उपजी यह समस्या। इस समस्या को दूर नहीं किया गया है। नतीजतन, 2017 में, कोई भी 90 प्रतिशत से अधिक संगठनों में सरल ऑनलाइन खोजों के माध्यम से संवेदनशील आईपी से सब कुछ खोजने और ग्राहक जानकारी को विनियमित करने में सक्षम होगा। गैर-क्लाउड क्लाउड एप्लिकेशन पर संवेदनशील जानकारी के तीसरे पक्ष के साझाकरण में दृश्यता की कमी प्राथमिक कारणों में से एक होगी, इस प्रकार के उल्लंघन होते हैं।

-क्रिस्टी व्याट, डीएक्सई सिस्टम्स में सीईओ

हैकर्स के लिए लीवर रेसिस्टेंस का रास्ता बड़ा हो जाएगा

हैकर्स संगठनों और उनके महत्वपूर्ण डेटा तक पहुंच प्राप्त करने के लिए आम, अप्रभावित भेद्यताओं का फायदा उठाकर कम से कम प्रतिरोध का रास्ता अपनाते रहेंगे। कई सॉफ्टवेयर पब्लिशर्स के साथ अब महत्वपूर्ण पैच "थोक में" जारी किए जा रहे हैं, हैकर्स के पास अब नई कमजोरियों का फायदा उठाने के लिए पहले से ज्यादा समय है। हर अनियंत्रित एप्लिकेशन या डिवाइस हैकर्स के लिए ज्ञात कमजोरियों का फायदा उठाने के लिए एक संभावित खुला दरवाजा है, जो औसतन, 193 दिनों का समय लेते हैं।

-बीएमसी में क्लाउड एंड सिक्योरिटी ऑटोमेशन के अध्यक्ष बिल बरुट्टी

IoT डिवाइसेज पर हमलों में वृद्धि होगी

2017 IoT उपकरणों द्वारा लाया गया साइबर हमलों में निरंतर और बड़े पैमाने पर वृद्धि लाएगा। आज निर्मित अधिकांश IoT उपकरणों में कोई एकीकृत साइबर रक्षा नहीं है और तीसरे पक्ष को सुरक्षा सॉफ़्टवेयर स्थापित करने की अनुमति नहीं देता है। इस चिंता का समाधान करने के लिए, निर्माता यह सलाह देते हैं कि IoT उपकरणों के लिए सुरक्षा फ़ायरवॉल के पीछे स्थापित करके प्राप्त की जाती है, जो आज के परिवेश में सुरक्षा की गारंटी नहीं है। एक बार जब IoT उपकरणों से समझौता किया जाता है, तो वे खोज से पहले महीनों के लिए एक गुप्त दरवाजे के रूप में कार्य करने वाला एक पिछला दरवाजा प्रदान कर सकते हैं।

-मोशे बेन साइमन, कॉफाउंडर और ट्रैपएक्स सुरक्षा के उपाध्यक्ष

साइबर हमलों से नुकसान की एक उच्च लागत

जबकि हजारों साइबर-सुरक्षा कंपनियां हैं, इसी प्रकार, हजारों बिंदु-समाधान भी हैं। तेजी से विकसित होने वाले खतरों की दुनिया में, एक बिंदु-समाधान की तकनीकी व्यवहार्यता (जीवन-अवधि) एक से तीन वर्षों तक परेशान होती है। जिस समय साइबर अपराधियों को एक बिंदु-समाधान को बाहर करने में समय लगता है, वह केवल उनकी जागरूकता से सीमित होता है। जब समाधान कई वर्षों के लिए बाजार पर होते हैं, तो यह मान लेना सुरक्षित है कि रचनात्मक हैकर्स पहले से ही अधिक परिष्कृत तकनीक विकसित कर चुके हैं। और नई साइबर सुरक्षा कंपनियों और समाधानों में प्रत्याशित कमी के मद्देनजर, जो अंततः कल के खतरे को छोड़ देता है। दुर्भाग्य से, हम एक "घातक मुठभेड़" का सामना करने वाले हैं - बाज़ार में कम समाधान, जो हैकर्स के साथ संयुक्त है। परिणाम स्पष्ट होगा: अधिक सफल ऐसे हमले जो तेजी से विनाशकारी होते हैं और जिससे पीड़ित संगठन को काफी अधिक नुकसान होता है।

-नीर गैस्ट, कोफाउंडर और न्याट्रॉन के सीईओ

ईआरपी सिस्टम सुरक्षा पर एक ग्रेटर फोकस

इस बात को ध्यान में रखते हुए कि ईआरपी सिस्टम सभी मुकुट गहने का प्रबंधन करता है, हम ऐसे सिस्टम की साइबर सुरक्षा पर ध्यान केंद्रित करने की उम्मीद कर सकते हैं। जैसा कि एंटरप्राइज़ सॉफ़्टवेयर एक कंपनी में एक महत्वपूर्ण भूमिका निभाता है और सभी महत्वपूर्ण डेटा संग्रहीत करता है, यह अब भी एक दुर्भावनापूर्ण व्यक्ति के लिए एक आकर्षक लक्ष्य है। ईआरपी साइबर सिक्योरिटी की आवश्यकता कम से कम सामयिक है क्योंकि उल्लंघनों के मीडिया कवरेज के कारण जहां उद्यम अनुप्रयोगों को लक्षित किया गया था (यूएसआईएस डेटा ब्रीच)।

-अलेक्जेंडर पोलाकोव, ईआरपीएसकेन में सीटीओ और ईएएस-एसईसी डॉट कॉम के अध्यक्ष

सुरक्षा में ग्रेटर इंटेलिजेंस

2017 में, हम डेटा उल्लंघनों को रोकने में मदद करने के लिए सुरक्षा के लिए अधिक खुफिया-आधारित दृष्टिकोणों की प्रतीक्षा कर सकते हैं क्योंकि पारंपरिक प्रौद्योगिकियां इसे काट नहीं रही हैं। व्यवसायों के लिए अधिक सार्वभौमिक उन्नत विश्लेषिकी और वास्तविक समय की निगरानी आ रही है। इससे उपभोक्ताओं को मदद मिलेगी और उम्मीद है कि पहचान की चोरी के अधिक रूपों को रोकने में मदद मिलेगी।

-रॉबर्ट सिसिलिलो, लेखक और व्यक्तिगत सुरक्षा और पहचान चोरी विशेषज्ञ

CISOs को अधिक होमवर्क करने की आवश्यकता होगी

Office 365 जैसी क्लाउड सेवाओं के सहयोग और उपयोग में वृद्धि का मतलब होगा कि CISOs को डेटा के प्रवाह और उपयोग का अध्ययन करना होगा, और यह दृश्यता उनकी डेटा सुरक्षा नीतियों को निर्धारित करेगी। वे एक बार संसाधनों को अधिक प्रभावी ढंग से लागू करने में सक्षम होंगे जब वे देखेंगे कि उन्हें कहाँ संरक्षित करने की आवश्यकता है।

-त्ज़ाक कॉफमैन, सीटीओ और कवरिक्स के संस्थापक

मानव और कृत्रिम बुद्धिमत्ता के बीच अंतर

बड़े डेटा और AI पर आधारित थ्रेट डिटेक्शन सॉल्यूशन उस बिंदु पर विकसित होगा, जहां कृत्रिम और मानवीय बुद्धिमत्ता के बीच "इंटरऑपरेबिलिटी" CISOs को उन साइबर हमलों से लड़ने की अनुमति देगा जो "नियमों" का पालन नहीं करते हैं। उन्हें अधिक कुशल प्रणाली से लाभ होगा। अपनी पटरियों में आने वाले खतरों को रोकता है, इससे पहले कि वे वास्तविक क्षति कर सकें - साइबर अपराधियों को इससे पहले जो हमले हुए हैं, उनका पता लगाने से पहले वे आ सकते हैं।

-नोआम रोसेनफेल्ड, वरिंट साइबर इंटेलिजेंट सॉल्यूशंस में वरिष्ठ उपाध्यक्ष

सुरक्षा और अधिक हो जाएगी

छोटी और मध्यम आकार की कंपनियों के पास अपने पूर्णकालिक सुरक्षा संचालन केंद्रों को चलाने और लगातार अद्यतन करने के लिए संसाधन नहीं होते हैं, या साइबर सुरक्षा के लिए पूर्ण टीमों के कर्मचारी होते हैं। परिणामस्वरूप, वे सुरक्षा को और अधिक किफायती तरीके से अद्यतन रखने के लिए अपनी सुरक्षा सुरक्षा के लिए तीसरे पक्ष और सलाहकारों की ओर रुख करना जारी रखेंगे।

-जेसन पोर्टर, उपाध्यक्ष सुरक्षा समाधान, एटी एंड टी

हैकर्स मोबाइल सुरक्षा समाधानों को लक्षित करेंगे, कंपनियों को अधिक विविध रणनीतियों को अपनाने के लिए मजबूर करना

मोबाइल हैकर्स के लिए 2017 में एक उभरती हुई रणनीति हैकर सुरक्षा समाधान पर हमला करने के लिए, या तो इसे दरकिनार करने या इसे निष्क्रिय करने की अनुमति देता है, जिससे प्राथमिक हैक या तो अनिर्धारित या बिना रुके आगे बढ़ सकता है। कई मोबाइल सुरक्षा समाधान केवल पहचान प्रदान करते हैं या खतरों को कम करने के लिए तीसरे पक्ष के सिस्टम पर भरोसा करते हैं। इन तरीकों से हारना आसान है। हम सुधारात्मक रणनीतियों को पराजित करने की एक मजबूत प्रवृत्ति देख रहे हैं और तेजी से बढ़ने के लिए इस आक्रमण-पैटर्न को आगे बढ़ाते हैं। हमलों के लिए दृश्यता प्रदान करना बहुत अच्छा है, लेकिन 2017 में पर्याप्त नहीं होगा।

चूंकि इस तरह का शोषण तुरंत हो सकता है, इसलिए सक्रिय, स्वचालित सुरक्षा जो वास्तविक समय में होती है, महत्वपूर्ण है, क्योंकि सूचनाओं के लिए मानव प्रतिक्रिया पर्याप्त तेज नहीं होगी। सुरक्षा समाधान पर हमला करने की यह रणनीति मैलवेयर या नेटवर्क खतरों के माध्यम से हो सकती है, इसलिए समाधान व्यापक और उत्तरदायी दोनों होने चाहिए।

आईटी सुरक्षा व्यवस्थापक इस बात से परिचित हो गए हैं कि न तो पारंपरिक सुरक्षा विधियां, न ही एमडीएम या अकेले एमएएम, मोबाइल सुरक्षा के लिए विविध और उन्नत खतरों को संबोधित करने में प्रभावी हैं। जबकि जागरूकता हमेशा बजट की उपलब्धता से आगे बढ़ती है, 2017 में अधिक संगठन इस ज्ञान का उपयोग आईटी बजट को प्रभावित करने और आगे बढ़ने के लिए एक उचित विविध रणनीति अपनाने के लिए करेंगे।

-येयर अमित, स्काइक्योर में सीटीओ

कंपनियां क्लाउड-आधारित सिस्टम में एन्क्रिप्शन कुंजियों की भेद्यता के बारे में अधिक जागरूक हो जाएंगी

सुरक्षा में एक मौलिक स्वयंसिद्ध बात यह है कि आपको समय-समय पर पासवर्ड और एन्क्रिप्शन कुंजी जैसी चीजों को बदलना होगा ताकि सुरक्षा को अधिकतम किया जा सके। हालांकि कुछ लोग यह तर्क देंगे कि कई आईटी संगठन पासवर्ड बदलने के लिए अपने उत्साह के साथ ओवरबोर्ड जा चुके हैं, यह विपरीत क्लाउड-आधारित प्रयासों के लिए सही है, जहां अधिकांश orgs स्वैप एन्क्रिप्शन कुंजी अक्सर पर्याप्त नहीं हैं - और समझने योग्य कारणों के लिए। कई पारंपरिक एन्क्रिप्शन दृष्टिकोणों को डाउनटाइम की आवश्यकता होती है - और कभी-कभी यह कुंजी अपडेट करने के लिए पर्याप्त डाउनटाइम - होता है। सौभाग्य से, पहले से ही व्यावसायिक रूप से उपलब्ध समाधान मौजूद हैं जहां कार्यभार को शून्य डाउनटाइम के साथ पारदर्शी रूप से फिर से जोड़ा जा सकता है, और ये नई प्रौद्योगिकियां आने वाले वर्ष और उससे आगे भी नए सामान्य हो जाएंगी।

-एरिक चिउ, कोफाउंडर और हायट्रस्ट के अध्यक्ष

एक मेजर क्रिटिकल इन्फ्रास्ट्रक्चर अटैक?

कई महत्वपूर्ण बुनियादी ढांचा संस्थाएं और उपयोगिताओं (पावर ग्रिड) अभी भी विरासत सुपरवाइजरी कंट्रोल और डेटा अधिग्रहण (SCADA) सिस्टम का उपयोग करके संचालन को नियंत्रित करती हैं जिन्हें कभी सुरक्षा को ध्यान में रखते हुए या इंटरनेट से जोड़ा नहीं गया था। ये सिस्टम प्रत्येक सेंसर स्थान पर आवृत्ति, वोल्टेज और शक्ति को मापते हैं। आज के खुले नेटवर्किंग वातावरण में, एक बार अलग-थलग पड़े SCADA नेटवर्क और बाहरी दुनिया के बीच पारंपरिक "एयर-गैप" को बनाए रखना लगभग असंभव है। अधिकांश SCADA सिस्टम सैद्धांतिक रूप से "एयर गैप्ड" हैं, लेकिन वास्तव में नेटवर्क से डिस्कनेक्ट नहीं किया गया है।इसके प्रकाश में, हमलावरों के पास अलगाव के लिए अभी भी रास्ते हैं, या तो क्योंकि सिस्टम ठीक से स्थापित नहीं हैं, या एक सुलभ परीक्षण लिंक के माध्यम से या वाई-फाई नेटवर्क को ब्रिज किया गया है, बस कुछ उदाहरणों को उजागर करने के लिए।

-फैज़ल लखानी, एसएस 8 के अध्यक्ष और सीओओ

तेजी से साइबर सुरक्षा ब्रेक्स

2016 ने हैकर्स के परिष्कार में वृद्धि, चौड़ाई में वृद्धि और हमलों की गहराई का वर्णन किया है, और नई तकनीकों का प्रसार भी सबसे सुरक्षित सिस्टम को तोड़ने के लिए उपयोग किया जाता है।

2017 में, मुझे उम्मीद है कि समझौते की गति तेज होगी। हम हैकर्स को सिस्टम में तोड़ते हुए, क्रेडेंशियल्स और संवेदनशील जानकारी चुराते हुए, और अधिक तेज़ी से आगे बढ़ते हुए देखेंगे - इससे पहले कि कोई उद्यम किसी हमले को पहचानता है या सिस्टम को जवाब देने का अवसर मिलता है।

इसके अलावा, हम 2017 में अधिक विनाशकारी मैलवेयर देखेंगे। उदाहरण के लिए, अगर हमलावर गैर-सार्वजनिक व्यक्तिगत जानकारी के साथ विशिष्ट अंदरूनी सूत्रों को धमकी दे सकते हैं, तो उन्हें उद्यम नेटवर्क से समझौता करने में मदद करने के लिए बाध्य किया जा सकता है, जिससे रैंसमवेयर 2.0 हो सकता है।

-अजीत संचेती, कॉफाउंडर और प्रिमेट के सीईओ

क्राउडसोर्स्ड की ग्रोथ, एक्शनेबल थ्रेट इंटेलिजेंस

हालांकि खतरा खुफिया (टीआई) अभी भी अपनी प्रारंभिक अवस्था में है, यह लंबे समय तक नहीं होगा। जल्द ही, उद्योग, सरकारें और प्रभावशाली संस्थाएँ भीड़-भाड़ वाले टीआई डेटा को भारी प्रोत्साहित करेंगी। सभी साइबर डिफेंस वास्तविक समय में TI का उपभोग करने में सक्षम होंगे, प्राप्त बुद्धिमत्ता पर कार्य करेंगे, और अपस्ट्रीम क्राउडसोर्स क्षमताओं को भी वितरित करेंगे। सभी संगठनों, उपकरणों, अनुप्रयोगों, ऑपरेटिंग सिस्टम और एम्बेडेड सिस्टम को जल्द ही टीआई को खिलाया जाएगा और बदले में, इसे अन्य संगठनों को खिलाया जाएगा।

-स्टीफन गेट्स, NSFOCUS में मुख्य अनुसंधान खुफिया विश्लेषक

वेबसाइटों की SSL एन्क्रिप्शन तेजी से बढ़ेगा

वेबसाइटों के लिए सुरक्षित सॉकेट लेयर (एसएसएल) एन्क्रिप्शन का महत्व, इसलिए पीआईआई को इकट्ठा करने वाले उपयोगकर्ताओं और छोटे व्यापार मालिकों को पता है कि उनकी संवेदनशील जानकारी सुरक्षित और सुरक्षित है, तेजी से बढ़ेगी - विशेष रूप से कुछ प्रमुख जनवरी की समय सीमा के दृष्टिकोण के रूप में। एसएसएल का उपयोग डेटा को एन्क्रिप्ट करने, सर्वर को प्रमाणित करने और एस की अखंडता को सत्यापित करने के लिए किया जाता है।

2017 आओ, मोज़िला फायरफ़ॉक्स और Google क्रोम उन सभी HTTP वेब पेजों पर "सुरक्षित नहीं है" दिखा रहा है जिनके पास पासवर्ड फ़ील्ड और / या क्रेडिट कार्ड डेटा एकत्र करना है। यह संपूर्ण इंटरनेट और ई-कॉमर्स खुदरा विक्रेताओं को सुरक्षित करने में एक बड़ा कदम है, क्योंकि यह उपयोगकर्ताओं को जागरूक रखने में मदद करेगा और उम्मीद करता है कि 90 प्रतिशत वेबसाइटों में एसएसएल की कमी हो सकती है ताकि वे अपने खेल को आगे बढ़ा सकें।

-माइकल फाउलर, कोमोडो सीए के अध्यक्ष

हैकर्स ओपन-सोर्स सॉफ्टवेयर को लक्षित करेंगे

मुझे लगता है कि हम सबसे बड़ी प्रवृत्ति देखेंगे जो हैकर्स ओपन-सोर्स सॉफ़्टवेयर को लक्षित कर रहे हैं। कमजोरियों को उजागर किया जाएगा, 2014 की तरह, जहां सॉफ्टवेयर डेवलपर्स का सामना पैचिंग उत्पादों के साथ जल्दी से किया जाएगा। यह किसी भी कंपनी को प्रभावित करेगा जो सामान्य खुले स्रोत उपकरण / अनुप्रयोगों का उपयोग करता है, क्योंकि उनका सॉफ़्टवेयर हमलों के लिए असुरक्षित होगा। इन छेदों को समयबद्ध तरीके से पैच करना सॉफ्टवेयर डेवलपर्स के लिए महत्वपूर्ण होगा। आज, साइबर अपराधी अविश्वसनीय रूप से तेजी से कार्य करते हैं, और हमें प्रयास करना होगा और तेज होना चाहिए।

-डोडी ग्लेन, पीसी मैटिक के लिए साइबर सुरक्षा के वीपी

मीडिया हैकिंग एक अधिक गंभीर खतरा बन जाएगा

2017 मीडिया हैकिंग का वर्ष होगा - राज्यों, व्यक्तियों और संगठनों द्वारा चुराए गए और चुस्त जानकारी का उपयोग करने के लिए लक्षित प्रयास भ्रम को बोने, सार्वजनिक राय को स्थानांतरित करने और बहस को प्रभावित करने के लिए। यह एक गंभीर खतरा है जिसे हमने एक समुदाय के रूप में बड़े पैमाने पर नजरअंदाज कर दिया है, लेकिन बहुत कुछ ऐसा है जिसे हम इस चुनौती से निपटने के लिए कर सकते हैं।

राज्यों को इस गतिविधि की निंदा करनी चाहिए। मीडिया प्लेटफॉर्म को जानबूझकर कीटाणुशोधन अभियानों का प्रबंधन करने के लिए अपने सिस्टम को अपडेट करने के लिए काम करना चाहिए। इसके अलावा, मीडिया हैकिंग अक्सर सिद्धांत या चोरी किए गए डेटा पर निर्भर करता है। सुरक्षा संगठन इस हमले में दृश्यता बढ़ाने पर ध्यान केंद्रित करके और इस प्रकार के डेटा चोरी (समाचार, राजनीतिक संगठन, प्रमुख मुद्दों पर प्रमुख कार्यकर्ता आवाज) के संभावित लक्ष्यों की रक्षा करने के लिए काम करके इस समस्या पर एक बड़ा प्रभाव डाल सकते हैं।

-नाथनील ग्लीचर, व्हाइट हाउस के पूर्व निदेशक साइबरसिटी पॉलिसी के लिए, इलुमिनो में साइबर सिक्योरिटी के प्रमुख

Dwell समय नंबर 1 खतरा बन जाएगा

तथ्य यह है कि हैकर्स महीनों के लिए समझौता किए गए नेटवर्क के अंदर छिपा सकते हैं - या यहां तक ​​कि वर्षों तक - एक सबसे बड़ा सुरक्षा खतरा है जिसका हम सामना करते हैं। यदि घुसपैठियों के पास इतना समय है, तो आप गारंटी दे सकते हैं कि वे लक्ष्य पाएंगे और नुकसान का कारण बनेंगे।

2017 में हमारी प्रमुख अनिवार्यता यह होनी चाहिए कि हमारे सिस्टम के अंदर हमलावरों के पास समय की मात्रा कम हो, और आप ऐसा नहीं कर सकते हैं यदि आपके डेटा सेंटर में दृश्यता नहीं है। आज, अधिकांश सुरक्षा संगठन यह नहीं जानते हैं कि उनके नेटवर्क से क्या जुड़ा है, या उनके उपकरण एक दूसरे से कैसे बात कर रहे हैं। यदि हमलावर आपके नेटवर्क को आपसे बेहतर समझते हैं, तो यह कोई आश्चर्य नहीं है कि वे इतने लंबे समय के लिए अंदर छिपा सकते हैं। 2017 ऐसा वर्ष होना चाहिए कि हम वास्तविक समय की दृश्यता को प्रभावी माइक्रोसेप्शन से जोड़ते हैं, इसलिए हम हमलावरों को अधिक तेज़ी से ढूंढ सकते हैं, और उन्हें तेज़ी से बंद कर सकते हैं।

-नाथनील ग्लीचर, व्हाइट हाउस के पूर्व निदेशक साइबरसिटी पॉलिसी के लिए, इलुमिनो में साइबर सिक्योरिटी के प्रमुख

अगली पीढ़ी के रैनसमवेयर मेनस्ट्रीम जाएंगे

2016 में फिरौती के हमलों से बड़ी सफलता और विमुद्रीकरण के बाद, हम 2017 में रैंसमवेयर की एक नई पीढ़ी को देखने की उम्मीद कर रहे हैं जो उच्च फिरौती की मांग (एक हमले के लिए $ 1 मिलियन से अधिक) के साथ अधिक परिष्कृत है। कुल मिलाकर, हम नुकसान होंगे $ 1 बिलियन से अधिक।

हमारी प्रयोगशालाओं में, हम पहले से ही देखते हैं कि रैंसमवेयर कैसे विकसित हो रहा है और बहुत अधिक विकसित और विनाशकारी हो रहा है। उदाहरण के लिए, नया इनोवेटिव "बैकअप वाइपर" रैंसमवेयर, जो डेटा रिस्टोर को अनुपलब्ध बनाने के लिए बैकअप फ़ाइलों को हटा सकता है, जिससे संभावना है कि फिरौती का हमला सफल हो।

-इयाल बेनिश्टी, IRONSCALES के संस्थापक और सीईओ

साइबर बीमा बीमा की आवश्यकता

साइबर बीमा बढ़ रहा है, क्योंकि अधिक कंपनियां योजनाएं अपनाती हैं और अधिक अंडरराइटर अपने पोर्टफोलियो का विस्तार करते हैं और अपने प्रीमियम को बढ़ाते हैं, लेकिन विश्वसनीयता बनाए रखने और लागतों को सही ठहराने के लिए, बीमा कंपनियों और अंडरराइटर्स दोनों को 2017 में साइबर बीमा के लिए डेटा एनालिटिक्स दृष्टिकोण अपनाना होगा। उद्योग अधिक रणनीतिक निर्णय लेने के लिए प्रीमियम का आकलन करने के लिए मात्रात्मक मॉडल विकसित करने के लिए डेटा का उपयोग और भरोसा करना जारी रखेगा।

डेटा से परे, व्यावसायिक संबंध के जीवनकाल के दौरान क्या होता है, इस पर एक नया ध्यान केंद्रित किया जाएगा। अंडरराइटर्स उन कार्यक्रमों को विकसित करना शुरू कर देंगे जो बेहतर सुरक्षा स्वच्छता चलाते हैं। उसी तरह से जब स्वास्थ्य बीमा प्रदाताओं ने नो-स्मोकिंग पॉलिसी विकसित की या जिम सदस्यता के लिए छूट प्रदान की, तो साइबर बीमा अंडरराइटर्स कंपनियों को साइबर सुरक्षा के प्रति अधिक सक्रिय दृष्टिकोण अपनाने के लिए पुरस्कृत करेंगे।

-जेक ओलकोट, बिटसाइट के उपाध्यक्ष

हम "क्रिटिकल" इन्फ्रास्ट्रक्चर के खिलाफ और अधिक हमले देखेंगे

रैनसमवेयर हमलों के कारण यूक्रेनी इलेक्ट्रिक ग्रिड, और अस्पताल के व्यवधानों के खिलाफ हैक के बाद, हम आने वाले वर्ष में महत्वपूर्ण बुनियादी ढांचे के उद्देश्य से अधिक उल्लंघनों को देखेंगे। क्या अधिक है, "महत्वपूर्ण बुनियादी ढांचे" का विचार बदल जाएगा। अब हम केवल ग्रिड या वित्तीय संस्थानों के बारे में नहीं बोल रहे हैं। क्रिटिकल इन्फ्रास्ट्रक्चर में प्रमुख क्लाउड सेवाएं शामिल होंगी, जैसे कि AWS, जो एक विशाल, हानिकारक आउटेज बना सकती है, इस सेवा स्थान के खिलाफ उल्लंघन होना चाहिए। अगर डीन पर डीडीओएस का हमला इतना प्रभावशाली था, तो एक बड़े सेवा प्रदाता पर आउटेज के नतीजों की कल्पना करें।

-जेक ओलकोट, बिटसाइट के उपाध्यक्ष

प्रथम राष्ट्र राज्य साइबर हमला युद्ध के एक अधिनियम के रूप में होगा

पहले राष्ट्र राज्य साइबर हमले को एक अधिनियम या युद्ध के रूप में संचालित और स्वीकार किया जाएगा। हमने इराक युद्ध में पावर ग्रिड को बाधित करने (वास्तव में रोशनी को चालू रखने के लिए) से स्टक्सनेट तक सब कुछ इस्तेमाल किए गए साइबरबैट को देखा है। 2017 किसी अन्य संप्रभु राष्ट्र के खिलाफ एक राष्ट्र द्वारा पहला बड़े पैमाने पर हमला करेगा, और एक हमले के रूप में स्वीकार किया जाएगा और माना हथियारों (यद्यपि सॉफ्टवेयर, मैलवेयर, कमजोरियों और कारनामों) का इस्तेमाल किया जाता है।

-मोरे हैबर, BeyondTrust में प्रौद्योगिकी के उपाध्यक्ष

Ransomware डेटाबेस को लक्षित करेगा

रैनसमवेयर अधिक स्मार्ट हो जाएगा और सूचना-चोरी करने वाले मैलवेयर के साथ विलय हो जाएगा, जो पहले जानकारी चुराएगा और फिर चुनिंदा एन्क्रिप्ट करेगा, या तो ऑन-डिमांड या जब अन्य लक्ष्यों को हासिल किया जाएगा या अस्वीकार्य पाया जाएगा। यद्यपि रैंसमवेयर एक जालसाज़ / हैकर के रूप में भुगतान करने का एक बहुत तेज़ तरीका है, अगर आप डिवाइस को एन्क्रिप्ट करने से पहले कुछ जानकारी चोरी करने में सक्षम हैं, तो आप अनिवार्य रूप से इसे दो बार हैक कर सकते हैं। इस परिदृश्य में, यदि पीड़ित कहता है, “आप जानते हैं कि क्या? मेरे पास बैकअप फाइलें हैं ”और डिक्रिप्शन के लिए भुगतान करने से इनकार कर देता है, हैकर यह सब लीक करने की धमकी दे सकता है। हम अस्पतालों में संवेदनशील वातावरण में रैंसमवेयर का इस्तेमाल करते हैं, लेकिन अब तक इसमें कोई खास नुकसान नहीं हुआ है। हालाँकि, यदि मालवेयर ने पहले रोगी की जानकारी को बढ़ा-चढ़ाकर बताया और फिर उसे एन्क्रिप्ट किया, तो यह बेहद नुकसानदेह हो सकता था।

-एलेक्स वायसिख, सीबीआई के सीटीओ