2015年,我们与Cyber条约一起出发了一年,希望肯定网络活动的全球规范 - 2016年国家将寻求加强这些全球规范的方法.Executive
观点:归因
2015年旨在由陈规定型的“黑客”潜在的事件公平份额。地下室。然而,这一年还看到了能够从国家启用的行动者的活动,包括负责获得未经授权的卫生保健组织获得的团体,并窃取有关数百万客户和员工
的个人信息。Many人们指出网络攻击受害的公司,寻求持有他们的公司责任不足以保护知识产权,消费者数据或其他资产。有些人认识到,在识别和带来风险和后果的情况下,没有足够的重视对攻击者来说 - 确实认识到受害者组织遭受了犯
罪。所有国家都在努力确定如何在宽阔的网络防守程度私营部门的各种行业,菲尼耶总统凯文曼迪亚说。随着国家的认识到,私营和公共部门没有准备预防或检测复杂的攻击,各国正在探索建立和执行行为的方法。然而,人们敏
锐地意识到这条道路可能会提高隐私问题,这是伊斯内尔州认为的AIREEYE首席隐私官员的信息分享对话的
一部分.Sshane McGee在Fireeye的首席隐私官员表示,威胁情报和在网络安全中共享的全球作用现在扮演了一个迅速变化的环境,要求专注于隐私问题。目标是减少攻击和违规行为,甚至援助归属,但McGee表示,我们需要建立和促进与政策制定者,客户,合作伙伴和公众的明确标准,以确保负责任的商业惯例与该目标保持一致行
业。说归属是关键的,因为它让我们惩罚不良演员是明显的答案。识别这些行为者的能力也应该带来将阻止潜在的网络攻击者的环境。威慑在今天的网络世界中至关重要,曼迪亚声称,没有归因,威慑力就不会有效 - 没有找到负责
人。“国家已经表达了他们的决心采取了这些步骤,”Mandia说。“如果一个国家说它会与网络攻击成比例地对其基础设施进行争论,并且会认为非网络手段阻止网络攻击,然后已经进行了声明,需要备份。因此,归因更好。“归
因于归因是没有简单的任务,Mandia承认。他说威胁演员尤其困难地识别,因为大多数袭击都来自国外 - 或者通过受监管基础设施不良的国家 - 在这些情况下,它取决于各自的政府来识别网络犯罪分子。这是国际
合作所在的地方基本的。共同努力和分享交易日志的政府可以帮助识别威胁行动者,随着过程的发展,改进的技术基础设施只会加快准
确的归因,Mandia说。其他福利归因是对这种情况产生巨大影响违反公司将不得不忍受,Mandia说。Fireeye知道国家赞助的对手和地下室的陈规定型“黑客之间可能存在很大差异。”当由正确类型的actor.mandia表示,当他知道,如果一个先进的攻击者针对公司,
违规是不可避免的,那么威胁就会出现异常复杂和隐秘。他说,大多数受害者组织都不应预期抵抗例如军事网络攻击,政府应该在该案例中站在公司后面。“当它遭受
军事网络时,我并不舒服地认为任何组织不负责任攻击,“Mandia说。“期待大多数私营部门捍卫军事网络攻击似乎不合理。我们不指望房主防止军事单位闯入他们的卧室,因此我们为什么要预期公司可以预防或检测在网络空间中的类似攻击?“2016年有
更多的期望。分布式拒绝服
务
(DDOS) )对公司的攻击瘫痪活动,中断是2016年有效的问题。与业务中断相关的损失被认为是在确定问题和通过修复方面的过程中的一些最高。由于27%的攻击都被认为是先进和目标的,因此攻击中断生产力的可能性很大。
在某些情况下,中断可能不仅仅是无法执行常规工作运营。Mandia表示,由于某些高调的事件,首席信息安全官员(CISO)必须改变其风险状况。他说它曾经有五件事我们不想成为现实,现在有六个:有人可以躲避并删除一切。他说,缺乏归因,现在我们必须违背最严重的后果守门员,因为对攻击者没有风险或影响。2016年将在
基
于基于基础设施的攻击的增长。Fireeye的高级副总裁兼首席技术官员(CTO)普拉迪夏季表示,我们将开始对工业控制系统(ICS)的更明显的攻击。他说,由于运营技术的连通性(OT)系统的连通性增加,更多的远程监控和诊断,传统基础设施和更普遍的ICS
Malware.Ryan Brichant,VP和CTO在Fireleye的诊断,缺乏关于ICS的知识特定的目标攻击将呼吁更多的利基网络安全产品完全迎合ICS环境,并且由于安全公司更加了解不同的信息技术(IT)来自OT,因此将出现ICS特定威胁情报的增加。此外,工业控制系统环境将
转向Wi-Fi的攻击表面,可能打开门,以增加针对关键基础设施的网络恐怖主义,仍然是避免所有威胁,C
级和董事会需要解决ICS安全性在他们的风险评估中,开始分配更多预算,以保护他们的OT一方于他们已经为Enterprise IT of House。Itthne的Internet是一个类似但独立的票据,夏天建议,经
济实惠且
互联网连接的家庭安全和自动化系统可以使攻击者能够在房主和撤防安全系统上间谍,可能使住宅属性更大的目标更大的目标一年。关联的房
屋的概念提出了物联网的新兴的想法,那些“东西”可能会在2016年亚太地区的亚太地区首席技术官大量定位。Boland说,这些天,许多能够经常发布新的互联网的设备,并且许多人都有弱安全控制,允许新的访问数据的方法,并且最终没有得到很好的保护,并不能受到威胁的威胁。他补充说,这些“东西”也可以通过赎金软件举行人质,随后将导致
敲诈勒
索。使用赎金软件在2016年制作快速攻击的攻击者不会成功,他们可能会转向目标下一代支付方法,Lance Dubsky是Fireeye的美洲首席安全战略家
说.Dubsky说,移动钱包,Magstripe读者和其他类似支付系统的世界正在迅速增长,但没有保护交易所需的保护。因此,他说,我们可能会看到在整个到来的一年中瞄准这些系统的恶
意
软件。苹果将更加针对性。Boland说,Apple在桌面和移动方面的市场份额继续增加,这使得Tech Company的产品对犯罪分子更有价值的攻击。苹果传统安全的软件和设备近年来遇到了一些有趣的威胁,其中一些仍然存在持久并随着时间的推移
发展。2014年,我们的移动安全研究人员发现了可能允许更换真实应用的面板攻击恶意应用程序。然后在2015年,我们的研究人员确定了三种新的面板攻击,它可以使攻击者能够拆除应用程序,打破应用程序数
据容器,并劫持VPN流量。另一种开发涉及XcodeGhost,以前识别出苹果安全性的IOS恶意软件。检查和进入App Store。刚才,我们的研究人员认为,威胁已进入美国企业,即其僵尸网络仍然是部分活跃的,并且以前未被发现出一种更先进的变体。尚未
发现Xcodeghost S.Attackers正在进入苹果的寨花园,这将升起明年,Boland说。夏天敦促
组
织在2016年敦促组织专注于预防。分享Mandia的情绪,Summers表示,妥协是不可避免的,而且公司还可以很好地努力快速回应。他建议将产品设置为“块”和“保护”而不是“警报”以及服务器上的白名单;但最终,他表示,组织必须在2016年迅速检测,响应和停止袭击方面。在2014年,攻击者在检测到之前平均在网络上平均为205天,这太长
了.Boland注意,组织在未来的兼并和收购方面必须进行尽职调查。他表示,2016年收购公司也可能意味着收购受污染的网络和受损的知识产权。为了确保安全合并,团体将不得不越来越依赖妥协评估.ConclusionMandia的额外2016年
预
测包括更多破坏性攻击的风险,改善抵抗取证,与地质政治冲突一致的攻击以及越来越多的威胁行为者。Boland补充说,更多的攻击者将移动到云端,托管命令和控制服务器上的云虚拟机上,并使用社交媒体频道
进行通信。在不断发展的网络安全世界中,许多这些预测已经开始实现。我们在Fireeye的专家可以非常准确地预测趋势,最终由于深远的知名度而最终保持领先于曲线,以及获得大量有价值的智力。这主要是因为这些原因,我们能够为2016年对安全展望带来一个非常了解的分析。
郑重声明:本网站所有信息仅供参考,不做交易和服务的根据,如自行使用本网资料发生偏差,本站概不负责,亦不负任何法律责任。如有侵权行为,请第一时间联系我们修改或删除,多谢。