Especialistas compartilham as principais tendências de segurança cibernética a serem observadas em 2017

Autor: Eugene Taylor
Data De Criação: 10 Agosto 2021
Data De Atualização: 22 Junho 2024
Anonim
Especialistas compartilham as principais tendências de segurança cibernética a serem observadas em 2017 - Tecnologia
Especialistas compartilham as principais tendências de segurança cibernética a serem observadas em 2017 - Tecnologia

Contente


Leve embora:

A cada ano, novos ataques deixam para trás um novo normal na segurança cibernética. Então, como será isso em 2017? Pedimos a especialistas que nos dessem suas previsões.

A cibersegurança tem sido um tópico importante em TI há anos e todos os anos traz novos desafios. Os hackers desenvolvem maneiras novas e mais sofisticadas de acessar dados, recursos e um número crescente de outras coisas que agora são encontradas na nuvem, deixando os profissionais de segurança cibernética a defender seu território. E parece que a cada ano, novos ataques deixam para trás um novo normal na segurança cibernética. Então, como será isso em 2017? Pedimos a especialistas que nos dessem suas previsões.

Um aumento nos números de botnet

Dependendo do ritmo de adoção da IoT, esperamos ver dois tipos distintos de tendências. Primeiro, veremos um aumento nos números e tamanhos das redes de bots. Do ponto de vista da pesquisa, consideramos as redes de bots equiparadas aos roteadores residenciais, pois a maioria dos dispositivos de IoT fica em redes domésticas e não é diretamente exposta à web. Dito isso, provavelmente veremos alguns incidentes internos que, em última análise, serão rastreados para um dispositivo de IoT comprometido (inadvertidamente) trazido para o alcance da rede comprometida.


Em segundo lugar, veremos ainda mais atividades de botnet de aluguel. Botnets sofisticados são mais fáceis de alugar do que nunca; os preços estão caindo e os tamanhos estão aumentando. Sendo tão prontamente disponível, qualquer pessoa pode lançar um ataque bastante sofisticado sem ter nenhum conhecimento sobre hackers. Onde há oportunidade para o caos, isso acontece. Não esperamos ver melhorias na segurança dos dispositivos de IoT; portanto, qualquer tipo de novo dispositivo de IoT que penetre no mercado em 2017 provavelmente será a próxima plataforma de botnet.

-Amichai Shulman, CTO da Imperva

O uso da análise de comportamento de usuários e entidades (UEBA) para detectar e impedir violações

Oitenta e dois por cento dos atacantes comprometem as vítimas em questão de minutos. Basta uma conta comprometida para um invasor entrar em uma rede corporativa, passar de sistema para sistema para roubar credenciais adicionais e, eventualmente, obter privilégios de administrador de domínio que lhes permitam filtrar facilmente os dados. As empresas geralmente não descobrem a violação até semanas ou meses depois, se é que alguma vez. Consequentemente, as organizações agora percebem que as defesas de perímetro e ponto final não são suficientes. Para melhorar sua postura de segurança, eles estão aproveitando a análise de comportamento de usuários e entidades (UEBA). O UEBA oferece a capacidade de detectar atividades anormais que indicam comprometimento da conta (de preferência em tempo real) - independentemente de serem originadas dentro ou fora da rede.


-Tuula Fai, diretora sênior de marketing da STEALTHbits Technologies

A cibersegurança sofrerá com a falta de trabalhadores não qualificados

Em 2017, hackers e outras formas de violações continuarão a se expandir com metas cada vez maiores. Muitos especialistas concordam em uma coisa: o número de empregos não preenchidos continuará crescendo, principalmente porque não há oferta suficiente de talentos para atender à demanda. Tanto as faculdades quanto os empregadores terão que encontrar novas maneiras de qualificar e ensinar os futuros cibernéticos da América. Consequentemente, a remuneração para profissionais de segurança cibernética ultrapassará o setor de tecnologia em geral.

-P.K. Agarwal, decano regional e diretor executivo da Northeastern University Silicon Valley

Sem erros, sem estresse - seu guia passo a passo para criar software que muda vidas sem destruir sua vida

Você não pode melhorar suas habilidades de programação quando ninguém se importa com a qualidade do software.

Automação e análise ajudarão as organizações a resolver a falta de pessoal de segurança

Muitas vezes, as organizações investem pesadamente em hardware e software de segurança eficazes, mas não possuem os especialistas em segurança necessários para garantir sua eficácia. Por exemplo, violações como as que afetaram a Target e a Home Depot foram detectadas por seus sistemas de segurança de última geração, mas os profissionais de operações de segurança ficaram sobrecarregados com os milhares de alertas que receberam por hora para ver quais representavam a ameaça mais iminente . À medida que a automação se torna mais integrada às soluções de segurança, a equipe de segurança recebe menos notificações com mais relevância, dispensando-as da tarefa manual de procurar através de um mar de alertas para encontrar os verdadeiramente maliciosos.

-Scott Miles, diretor sênior de marketing de nuvem, empresas e segurança da Juniper Networks

A segurança de dados como serviço se tornará mais importante para pequenas empresas

As pequenas empresas estão começando a perceber a exposição que têm e o que os ciberataques podem significar para a saúde de seus negócios. Com software mais avançado agora disponível a preços reduzidos, nenhuma empresa de pequeno porte pode se dar ao luxo de ficar sem a melhor proteção.

-Richard Durante, Presidente Sênior da Tie National

Mais - e mais complexo - Ransomware e hackers

2017 terá muito do que 2016 tinha quando se trata de ransomware. Os autores de ransomware procurarão novos métodos de phishing para convencer as vítimas a clicar em um anexo ou acessar um site. É possível usar mais fontes de água (sites ou mídias sociais onde pessoas de posições semelhantes se reúnem para trocar idéias), como uma maneira de capturar várias pessoas em um ambiente "confiável" e também espalhar ransomware. O ransomware continuará a se expandir além do computador afetado para criptografar dados em compartilhamentos de rede ou espalhar o vírus como um worm em uma rede interna.

O ano de 2017 também ocorrerá mais ataques intermediários, onde os criminosos interceptam as comunicações entre comprador e vendedor e fazem com que o comprador direcione dinheiro para contas alternativas. Na mesma linha, haverá um aumento nos departamentos de contabilidade instrutores fraudulentos para efetuar pagamentos a fornecedores fantasmas sob os auspícios de que as instruções são provenientes de um empresário ou alguém de gerência superior.

-Greg Kelley, EnCE, DFCP, Vestige Digital Investigations

Posers farão compras mais falsas - e os fraudadores ficarão ainda melhores ao parecer reais

Para jogos para celular ou para qualquer aplicativo, o aumento do número de usuários é um grande negócio e uma grande despesa. Ao observar uma crescente utilização do rbase, os usuários ativos que estão baixando seu aplicativo, fazendo login regularmente e até fazendo compras podem parecer ideais, mas podem não ser reais. O envolvimento avançado de usuários fraudulentos será um problema muito maior em 2017, uma vez que anunciantes e plataformas de anúncios adotam uma tecnologia de rastreamento mais sofisticada e os fraudadores se tornam mais experientes em imitar o comportamento de usuários reais para jogar no sistema e obter um grande retorno.

-Ting-Fang Yen, cientista pesquisador do Datavisor

O número de ataques cibernéticos aumentará

O ano novo, como todos os anteriores, terá um tema em comum: o número de ataques cibernéticos aumentará.

Com o número de dispositivos habilitados para a Internet, de computadores tradicionais a tablets e smartphones a dispositivos de IoT, em uma trajetória crescente, suspeito que os ataques DDoS apresentem um forte impacto em 2017. A diferença este ano, no entanto, será que a intenção será menos sobre hacktivismo e perturbação geral e mais sobre extorsão de empresas que não estão dispostas a pagar por proteção.

-Lee Munson, Pesquisador de Segurança, Comparitech.com

Empresas enfrentarão crescente pressão para seguir as diretrizes do governo

Do lado regulatório, vejo uma maior adaptação corporativa das diretrizes do governo, como os NISTs, e também a pressão das seguradoras para seguir as diretrizes. Também vejo os grandes riscos de ataques de baixa tecnologia, como phishing, mas espero que as escolas e suas valiosas PII se tornem um alvo mais comum.

-Stelios Valavanis, Fundador e CEO da onShore Security

As empresas serão movidas para a nuvem (sem sua permissão)

Em 2016, a Dtex observou que em 64% das avaliações de segurança da empresa, dados corporativos publicamente pesquisáveis ​​foram encontrados na Internet pública, sem sequer controles básicos, como senhas. Esse problema surgiu com funcionários e parceiros compartilhando arquivos por meio de aplicativos populares na nuvem, como o Google Drive, por meio de links não seguros. Este problema não foi corrigido. Como resultado, em 2017, qualquer pessoa poderá encontrar tudo, desde IP confidencial e dados regulamentados até informações de clientes, através de pesquisas on-line simples em mais de 90% das organizações. A falta de visibilidade do compartilhamento de informações confidenciais de terceiros em aplicativos em nuvem não sancionados será um dos principais motivos pelos quais esses tipos de violações ocorrem.

-Christy Wyatt, CEO da Dtex Systems

O caminho da menor resistência ficará mais amplo para hackers

Os hackers continuarão no caminho de menor resistência, explorando vulnerabilidades comuns e sem patches para obter acesso às organizações e seus dados críticos. Com muitos editores de software lançando patches críticos “em massa”, os hackers agora têm mais tempo do que nunca para explorar novas vulnerabilidades. Todo aplicativo ou dispositivo não verificado é uma porta potencial para os hackers explorarem vulnerabilidades conhecidas, que, em média, levam 193 dias para serem corrigidas.

-Bill Berutti, Presidente de Nuvem e Automação de Segurança da BMC

Ataques em dispositivos IoT aumentarão

2017 trará um aumento contínuo e maciço de ataques cibernéticos causados ​​por dispositivos de IoT. A maioria dos dispositivos de IoT fabricados hoje não possui defesa cibernética integrada e não permite que terceiros instalem software de segurança. Para resolver essa preocupação, os fabricantes recomendam que a segurança dos dispositivos IoT seja alcançada instalando-se atrás de um firewall, que não é mais uma garantia de segurança no ambiente atual. Uma vez comprometidos os dispositivos IoT, eles podem fornecer uma porta traseira que serve como canal de comunicação clandestino por meses antes da descoberta.

-Moshe Ben Simon, co-fundador e vice-presidente da TrapX Security

Um custo mais alto de dano causado por ataques cibernéticos

Embora existam milhares de empresas de cibersegurança, correspondentemente, também existem milhares de soluções pontuais. Em um mundo de ameaças em rápida evolução, a viabilidade técnica (vida útil) de uma solução pontual é perturbadoramente limitada a um a três anos. O tempo que leva os cibercriminosos a serem mais espertos do que uma solução pontual é limitado apenas pela consciência deles. Quando as soluções estão no mercado há vários anos, é seguro assumir que hackers criativos já desenvolveram técnicas mais sofisticadas. E, à luz de uma diminuição antecipada de novas empresas e soluções de segurança cibernética, isso deixa as ameaças de amanhã ainda não resolvidas. Infelizmente, estamos prestes a enfrentar um "encontro mortal" - menos soluções no mercado combinadas com hackers mais inteligentes. O resultado será claro: mais bem sucedido ataques cada vez mais destrutivos e que implicam um custo significativamente maior de danos à organização vítima.

-Nir Gaist, co-fundador e CEO da Nyotron

Um maior foco na segurança do sistema ERP

Considerando que os sistemas ERP gerenciam todas as joias da coroa, podemos esperar um foco de mudança na segurança cibernética desses sistemas. Como o software corporativo desempenha um papel vital em uma empresa e armazena todos os dados importantes, ele é um alvo atraente para uma pessoa mal-intencionada até agora. A necessidade de segurança cibernética do ERP é agora importante, devido à cobertura da mídia sobre as violações para as quais os aplicativos corporativos foram direcionados (violação de dados do USIS).

-Alexander Polyakov, CTO da ERPScan e Presidente da EAS-SEC.org

Maior inteligência em segurança

Em 2017, podemos esperar mais abordagens de segurança baseadas em inteligência para ajudar a evitar violações de dados, uma vez que as tecnologias convencionais não a cortam. Análises avançadas mais universais e monitoramento em tempo real estão chegando para as empresas. Isso ajudará os consumidores e, esperançosamente, ajudará a evitar mais formas de roubo de identidade.

-Robert Siciliano, autor e especialista em segurança pessoal e roubo de identidade

Os CISOs precisarão fazer mais trabalhos de casa

O crescimento da colaboração e uso de serviços em nuvem como o Office 365 significará que os CISOs precisarão estudar o fluxo e o uso de dados, e essa visibilidade ditará suas políticas de proteção de dados. Eles poderão aplicar os recursos com mais eficiência quando virem o que precisa ser protegido onde.

-Tzach Kaufmann, CTO e fundador da Covertix

Interoperabilidade entre inteligência humana e artificial surgirá

As soluções de detecção de ameaças baseadas em big data e IA evoluirão até o ponto em que a "interoperabilidade" entre inteligência artificial e humana permitirá aos CISOs combater os ataques cibernéticos que não seguem as "regras". Eles se beneficiarão de um sistema mais eficiente que interrompe as ameaças, antes que elas possam causar danos reais - detectando os ataques antes que os cibercriminosos consigam o que vieram buscar.

-Noam Rosenfeld, vice-presidente sênior da Verint Cyber ​​Intelligent Solutions

A segurança se tornará mais externalizada

As empresas de pequeno e médio porte não têm recursos para executar e atualizar constantemente seus centros de operações de segurança em tempo integral ou equipam equipes completas para segurança cibernética. Como resultado, eles continuarão recorrendo a terceiros e consultores para obter suas proteções de segurança para manter as defesas atualizadas de uma maneira mais econômica.

-Jason Porter, vice-presidente de soluções de segurança da AT&T

Hackers terão como alvo as soluções de segurança móvel, forçando as empresas a adotar estratégias mais diversificadas

Uma estratégia em evolução para 2017 é que os hackers móveis atacem a própria solução de segurança, para contorná-la ou desativá-la, permitindo que o hack primário continue sem ser detectado ou ininterrupto. Muitas soluções de segurança móvel fornecem apenas detecção ou dependem de sistemas de terceiros para mitigar ameaças. Essas abordagens são fáceis de derrotar. Estamos vendo uma forte tendência de derrotar estratégias de remediação e prevemos que esse padrão de ataque cresça rapidamente. Fornecer visibilidade aos ataques é ótimo, mas não será suficiente em 2017.

Como essa exploração pode ocorrer instantaneamente, a proteção proativa e automatizada que ocorre em tempo real é fundamental, pois a resposta humana às notificações não será rápida o suficiente. Essa estratégia de atacar a solução de segurança pode ocorrer por meio de ameaças de malware ou de rede; portanto, as soluções devem ser abrangentes e responsivas.

Os administradores de segurança de TI tornaram-se cada vez mais conscientes de que nem os métodos tradicionais de segurança, nem o MDM ou o MAM, são eficazes para lidar com as ameaças variadas e avançadas à segurança móvel. Embora a conscientização sempre cresça à frente da disponibilidade de orçamentos, em 2017 mais organizações usarão esse conhecimento para influenciar os orçamentos de TI e adotar uma estratégia diversificada adequada no futuro.

-Yair Amit, CTO na Skycure

Empresas ficarão mais conscientes da vulnerabilidade das chaves de criptografia em sistemas baseados em nuvem

Um dos axiomas fundamentais em segurança é que você precisará alterar periodicamente coisas como senhas e chaves de criptografia para maximizar a segurança. Enquanto alguns argumentam que muitas organizações de TI podem ter exagerado no zelo por alterações de senha, o oposto é verdadeiro para os esforços baseados na nuvem, onde a maioria das organizações não troca chaves de criptografia com bastante frequência - e por razões compreensíveis. Muitas abordagens tradicionais de criptografia exigem tempo de inatividade - e às vezes é um tempo de inatividade substancial - para atualizar as chaves. Felizmente, já existem soluções disponíveis comercialmente em que as cargas de trabalho podem ser recodificadas de forma transparente com zero tempo de inatividade, e essas novas tecnologias se tornarão cada vez mais a nova normal no próximo ano e além.

-Eric Chiu, co-fundador e presidente da HyTrust

Um grande ataque de infraestrutura crítica?

Muitas entidades e utilidades críticas de infraestrutura (redes de energia) ainda controlam as operações usando sistemas legados de Controle Supervisório e Aquisição de Dados (SCADA) que nunca foram projetados com a segurança em mente ou para serem conectados à Internet. Esses sistemas medem frequência, tensão e energia em cada local do sensor. No ambiente de rede aberto de hoje, é praticamente impossível manter o "espaço aéreo" tradicional entre redes SCADA outrora isoladas e o mundo exterior. A maioria dos sistemas SCADA é teoricamente "com falta de ar", mas não é realmente desconectada da rede.À luz disso, ainda há maneiras de os invasores contornar o isolamento, seja porque os sistemas não estão configurados corretamente ou por meio de um link de teste acessível ou através da ponte da rede Wi-Fi, apenas para destacar alguns exemplos.

-Faizel Lakhani, Presidente e Diretor de Operações da SS8

Violações mais rápidas de segurança cibernética

2016 ilustrou um aumento na sofisticação dos hackers, um aumento na amplitude e profundidade dos ataques e uma proliferação de novas técnicas usadas para quebrar até os sistemas mais seguros.

Em 2017, espero que a velocidade de um compromisso acelere. Veremos hackers invadindo sistemas, roubando credenciais e informações confidenciais e avançando muito mais rapidamente - tudo antes que uma empresa reconheça um ataque ou que os sistemas tenham a oportunidade de responder.

Além disso, veremos malware mais destrutivo em 2017. Por exemplo, se os invasores puderem ameaçar insiders específicos com informações pessoais não públicas para coagi-los a ajudar a comprometer uma rede corporativa, isso pode levar ao ransomware 2.0.

-Ajit Sancheti, co-fundador e CEO da Preempt

O crescimento da inteligência acionável e multidestralizada sobre ameaças

Embora a inteligência de ameaças (TI) ainda esteja em sua infância, não será por muito tempo. Em breve, a indústria, os governos e as instituições influentes incentivarão fortemente os dados de TI de crowdsourcing. Todas as defesas cibernéticas serão totalmente capazes de consumir TI em tempo real, agindo de acordo com a inteligência adquirida e também fornecendo recursos de crowdsource upstream. Todas as organizações, dispositivos, aplicativos, sistemas operacionais e sistemas embarcados receberão em breve a TI e, por sua vez, a outras organizações.

-Stephen Gates, Analista Chefe de Inteligência de Pesquisa da NSFOCUS

Criptografia SSL de sites aumentará exponencialmente

A importância da criptografia SSL (Secure Socket Layer) para sites, para que usuários e proprietários de pequenas empresas que coletam PII saibam que suas informações confidenciais são seguras e protegidas, crescerão exponencialmente - especialmente à medida que alguns prazos importantes de janeiro se aproximam. O SSL é usado para criptografar dados, autenticar o servidor e verificar a integridade de s.

Em 2017, o Mozilla FireFox e o Google Chrome exibirão "não seguro" s em todas as páginas HTTP da web que possuem um campo de senha e / ou coletam dados de cartão de crédito. É um grande passo para proteger toda a Internet e os varejistas de comércio eletrônico, pois ajudará a manter os usuários conscientes e, com sorte, impulsionará os 90% dos sites que não possuem SSL para acelerar seu jogo.

-Michael Fowler, Presidente da Comodo CA

Hackers terão como alvo o software de código aberto

Eu acho que a maior tendência que veremos são os hackers que têm como alvo o software de código aberto. As vulnerabilidades serão descobertas, semelhante a 2014, onde os desenvolvedores de software serão confrontados com os patches de produtos rapidamente. Isso impactará qualquer empresa que utilize ferramentas / aplicativos comuns de código aberto, pois o software deles estará vulnerável a ataques. Corrigir esses furos em tempo hábil será fundamental para os desenvolvedores de software. Hoje, os cibercriminosos agem incrivelmente rápido, e temos que tentar ser mais rápidos.

-Dodi Glenn, vice-presidente de segurança cibernética para PC Matic

O hackeamento de mídia se tornará uma ameaça mais séria

2017 será o ano do hacking de mídia - esforços direcionados por estados, indivíduos e organizações para usar informações roubadas e falsificadas para gerar confusão, mudar a opinião pública e influenciar o debate. Essa é uma ameaça séria que nós, como comunidade, ignoramos amplamente, mas há muito que podemos fazer para combater esse desafio.

Os Estados devem se alinhar para condenar essa atividade. As plataformas de mídia devem trabalhar para atualizar seus sistemas para gerenciar campanhas de desinformação intencional. Além disso, o hacking de mídia geralmente depende de dados roubados ou roubados. As organizações de segurança podem ter um grande impacto nesse problema, concentrando-se em aumentar a visibilidade desse ataque e trabalhando para proteger alvos prováveis ​​desse tipo de roubo de dados (jornais, organizações políticas, vozes proeminentes de ativistas sobre questões-chave).

-Nathaniel Gleicher, ex-diretor da Casa Branca para políticas de segurança cibernética, chefe de segurança cibernética em Illumino

O tempo de permanência se tornará a ameaça número 1

O fato de os hackers poderem se esconder dentro de redes comprometidas por meses - ou até anos - é a maior ameaça à segurança que enfrentamos. Se os invasores tiverem tanto tempo, você pode garantir que eles encontrarão alvos e causarão danos.

Nosso principal imperativo em 2017 deve ser reduzir a quantidade de tempo que os invasores têm em nossos sistemas, e você não pode fazer isso se não tiver visibilidade em seu data center. Hoje, a maioria das organizações de segurança não sabe o que está conectado à sua rede ou como seus dispositivos estão conversando. Se os invasores entenderem sua rede melhor do que você, não é de admirar que eles possam se esconder por tanto tempo. 2017 deve ser o ano em que finalmente vincularemos a visibilidade em tempo real à microssegmentação eficaz, para que possamos encontrar os invasores mais rapidamente e desligá-los mais rapidamente.

-Nathaniel Gleicher, ex-diretor da Casa Branca para políticas de segurança cibernética, chefe de segurança cibernética em Illumino

O Ransomware de próxima geração se tornará popular

Após grande sucesso e monetização de ataques de resgate em 2016, esperamos ver uma nova geração de ransomware muito mais sofisticada com demandas de resgate mais altas (mais de US $ 1 milhão para um único ataque) em 2017. No total, acreditamos que os danos serão mais de US $ 1 bilhão.

Em nossos laboratórios, já vemos como o ransomware está evoluindo e se tornando muito mais evasivo e destrutivo. Tomemos, por exemplo, o inovador ransomware “backup wiper”, que pode excluir arquivos de backup para garantir que as restaurações de dados fiquem indisponíveis, aumentando as chances de o ataque de resgate ser bem-sucedido.

-Eyal Benishti, fundador e CEO da IRONSCALES

Cresce a necessidade de seguros cibernéticos

O seguro cibernético está em ascensão, à medida que mais empresas adotam planos e mais subscritores expandem seu portfólio e aumentam seus prêmios, mas, para manter a credibilidade e justificar os custos, tanto as seguradoras quanto os subscritores devem adotar uma abordagem de análise de dados para o seguro cibernético em 2017. A indústria continuará a usar e confiar em dados para desenvolver modelos quantitativos para avaliar prêmios, a fim de tomar decisões mais estratégicas.

Além dos dados, haverá um novo foco no que acontece durante a vida útil de um relacionamento comercial. Os subscritores começarão a desenvolver programas que promovam uma melhor higiene da segurança. Da mesma forma que os provedores de seguros de saúde desenvolveram políticas contra o fumo ou oferecem descontos para associações de academia, os subscritores de seguros cibernéticos recompensarão as empresas por adotarem uma abordagem mais proativa em relação à segurança cibernética.

-Jake Olcott, vice-presidente da BitSight

Veremos mais ataques contra a infraestrutura "crítica"

Após a invasão da rede elétrica ucraniana e as interrupções hospitalares devido a ataques de ransomware, veremos mais violações direcionadas à infraestrutura crítica no próximo ano. Além disso, a ideia de "infraestrutura crítica" mudará. Não estamos mais falando apenas da grade ou das instituições financeiras. A infraestrutura crítica incluirá os principais serviços de nuvem, como a AWS, que podem criar uma interrupção enorme e prejudicial caso ocorra uma violação contra esse serviço. Se o ataque DDoS ao Dyn foi tão impactante, imagine as repercussões de uma interrupção em um provedor de serviços maior.

-Jake Olcott, vice-presidente da BitSight

O primeiro ataque cibernético do estado nacional ocorrerá como um ato de guerra

O primeiro ataque cibernético do estado-nação será conduzido e reconhecido como um ato ou guerra. Vimos ciberataques usados ​​desde tudo na guerra do Iraque para interromper a rede elétrica (na verdade, para manter as luzes acesas) no Stuxnet. 2017 verá o primeiro ataque em larga escala de uma nação contra outra nação soberana e será reconhecido como um ataque e as técnicas utilizadas consideradas armas (embora software, malware, vulnerabilidades e explorações).

-Morey Haber, vice-presidente de tecnologia da BeyondTrust

Ransomware terá como alvo bancos de dados

O ransomware se tornará mais inteligente e se fundirá com um malware que rouba informações, que primeiro rouba informações e depois criptografa seletivamente, sob demanda ou quando outros objetivos foram alcançados ou considerados inatingíveis. Embora o ransomware seja uma maneira extremamente rápida de ser pago como um fraudador / hacker, se você também conseguir primeiro roubar algumas informações antes de criptografar o dispositivo, poderá essencialmente hackear duas vezes. Nesse cenário, se a vítima disser: “você sabe o que? Eu tenho arquivos de backup ”e se recusa a pagar pela descriptografia, o hacker pode ameaçar vazar tudo. Ouvimos falar de ransomware sendo usado em ambientes sensíveis, como em hospitais, mas até agora não houve danos significativos. No entanto, se o malware exfiltrasse as informações do paciente e depois as criptografasse, isso poderia ter sido extremamente prejudicial.

-Alex Vaystikh, CTO do SecBI