さらなるサイバー攻撃を招きかねない 7 つの傾向
サイバー攻撃、データ侵害、その他の違法なオンライン活動が増加しています。セキュリティの専門家は、AI と量子コンピューティングの導入により、今後数年間はさらに悪化すると予測しています。組織は、ハッカーが常にデータを狙ったり、リソースへの不正アクセスを狙っていることを知っています。セキュリティの専門家は、サイバー犯罪者をネットワークや機密データから遠ざけるために、1 時間ごとに懸命に努力しています。
残念なことに、セキュリティ擁護者は、データ侵害と戦うだけでなく、すべての新しいテクノロジーの脆弱性にも取り組む必要があります。セキュリティの専門家を苦しめているテクノロジーはほとんどありません。これらのテクノロジーにより、データはかつてないほど脆弱になっています。これらのテクノロジーは盗聴されているわけではありませんが、セキュリティの専門家や機関に対して陰謀を企てています。彼らは確かに彼らにとって新しいセキュリティ上の課題を増やしたり生み出したりします.
詳細: 注意すべき 7 つのサイバー攻撃
これらは、セキュリティの専門家や倫理的なハッカーに苦労を与える可能性があるいくつかの傾向です.この記事を通じて、これらの新興技術が持つセキュリティ上の課題を明らかにしようとしました。
トレンド #1:エンドツーエンドの暗号化
エンド ツー エンドの暗号化方式は、2 つのデバイスが互いに安全に通信するのに役立ちます。エンドツーエンドの暗号化により、デバイス間の会話は誰にも見えません。したがって、最も悪名高い中間者 (MITM) 攻撃を阻止するのに役立ちます。
エンドツーエンドの暗号化を適用するとき、MITM 攻撃しか考えません。ただし、MITM 技術を使用するペイロード爆発デバイス、IDS ソリューション、次世代ファイアウォールなど、重要なセキュリティ実装やソフトウェアが数多くあることをご存じないかもしれません。
正確には、DPI (ディープ パケット インスペクション) を適用して、さまざまなネットワーク上のパケットのデータ コンテンツを分析します。ご存じない方のために説明すると、DPI 技術は侵入、マルウェア、およびウイルスをスキャンして、ネットワークを安全にします。現在、エンド ツー エンド暗号化は DPI 技術の影響を軽減し、データ パケット内の疑わしいコンテンツの検出を阻止します。世界のセキュリティ機関はエンド ツー エンド暗号化のこの欠陥を検出しましたが、多くの組織はまだ問題を理解するのに遅れをとっています.
また、反社会的勢力によるテクノロジーの悪用を助長します。たとえば、ISIS は Telegram を使用して検出を回避しました。
トレンド 2:BYOD (Bring Your Own Device) 文化
BYOD 文化には独自の利点があり、従業員のパフォーマンスを確実に向上させることができます。したがって、企業が BYOD 文化を採用することを奨励しています。しかし、BYOD の問題は、組織の資産の場合にできるように、各従業員のデバイスに徹底的なセキュリティ制御を実装するのが難しいことです。たとえば、セキュリティの専門家は、セキュリティ ソフトウェアをインストールしたり、リモート監視を強制したり、ガジェットが盗難または紛失した場合にデータをリモートで消去したり、レコードをリモートで管理したりすることはできません。さらに、専門家は各デバイスに多要素認証スキームを実装することはできません。将来のサイバー リスクを防ぐために、イベント ログなどを追跡してさらに分析します。
このような傾向は組織にとって避けられないものです。セキュリティ チームは、セキュリティを保証するより高度なアプローチを開発し、促進する必要があります。
トレンド #3:クラウド コンピューティング
ほぼすべてのセクターがクラウド テクノロジーを実装しています。最も効率的なサービスを選択するために適切に実行された戦略を通じて、または洞察なしで、企業はとにかくクラウド サービスに移行しています。 Netskope のレポートによると、平均的な組織は 1,000 を超えるクラウド サービスを使用しており、これには従業員が許可や組織なしで使用するシャドー IT アプリケーションも含まれています。
ただし、組織のデータ セキュリティについて言えば、セキュリティ プロフェッショナルはクラウドの複雑さに取り組む必要があります。これには、複数のクラウドのインフラストラクチャの処理と、複数のクラウド アプリケーションの管理が含まれます。最も複雑な企業でさえ、複数のクラウドを採用し、同時にデータを安全に保つことは困難です。この状況に効率的に対処できる企業はごくわずかです。
組織は、システム保護に力を注ぐのではなく、データ保護に焦点を移す時が来ました。また、外部委託するIT環境のセキュリティに不安を感じている企業も少なくありません。ただし、セキュリティ機関は、データ中心のアプローチに従ってデータを保護することを推奨しています。
詳細: サイバーセキュリティは改善されていますか、それとも悪化していますか?
トレンド #4:OT と IT の統合
オペレーショナル テクノロジー (OT) と IT の結合には、多くの利点があります。組織は、インフラストラクチャをより明確にすることができます。さらに、デバイスを組織のセキュリティ ファブリックに組み込むと、インフラストラクチャの可視性と情報セキュリティの向上に役立ちます。さらに、これらのデバイスは、デバイス情報、位置データ、行動パターンなどの詳細を提供することで、システムでのパスワードの使用を排除できます。しかし、運用技術 (OT) と情報技術の連携により、デジタル脅威の影響が拡大しています。デジタルの脅威は物理的な影響ももたらすと考えています。その結果、企業はデジタル脅威による進化するリスクを理解しようとしています。彼らは、セキュリティの脅威が企業に物理的に与える影響について再考しています。
Harman International (Samsung Electronics の子会社グループ) の最高情報セキュリティ責任者である Maurice Stebila は次のように述べています。サイバーセキュリティへのこののんきなアプローチがありました。これらの製品の利便性は、サイバーセキュリティにとって大きな悪夢となるでしょう。」
Trident Capital のマネージング ディレクターである Alberto Yépez 氏は、次のように付け加えています。冷却システム、電気システム、セキュリティ システムは別々の OT ネットワークで実行されており、これらを IT ネットワーク経由で接続すると、有害な組み合わせになる可能性があります。」
IoTデバイスのように消費者やITを対象とする企業であっても、製造制御システムを構築するなど、製造やインフラを扱う企業であっても問題ありません。今日では、ほとんどすべての電子機器がインターネットに接続できます。そのため、ハッカーがボットネットを利用して大規模な攻撃を実行するのが便利になりました.
注意 :– Mirai ボットネット攻撃は、多数の IoT デバイスを使用して、Dyn DNS サーバーに対する大規模な DDoS 攻撃を引き起こしました。これにより、Netflix、GitHub、Twitter、Reddit などの多くの有名な Web サイトの運用が停止されました。
トレンド #5:ビッグデータ
IT 部門での経験がほとんどない人なら誰でも、効率的に分析する必要のある膨大な量のデータがあることを知っています。インフラストラクチャには、大量のデータを生成するマシンがいくつかあります。これらのデータは検証する必要があり、サイバー攻撃の警告がないことをセキュリティの専門家が保証する必要があります。このプロセスでは、セキュリティの専門家は誤検知に何度も対処する必要があります。したがって、意図せずに、ビッグ データはセキュリティの専門家にとってセキュリティの課題を増やします。
トレンド #6:AI と量子コンピューティング
マルウェアは、最初のマルウェアが作成されたときから進化しています。ただし、IDS (侵入検知システム) やマルウェア対策などの脅威シグネチャ検出方法は、シグネチャを使用してマルウェアや悪意のあるアクティビティをキャッチして分離します。しかし、人工知能と量子コンピューティングの開発が進むにつれて、セキュリティの専門家は、マルウェアのコーディング方法が大きく進化すると予測しています。残念なことに、脅威シグネチャ ベースのソフトウェアと既存のすべてのセキュリティ技術は、この進歩により衰退することになります。ハッキング技術はこれまで以上に致命的になります。現在のシグネチャ指向の検出方法は、以前のように機能しなくなります。セキュリティの専門家は、AI と量子コンピューティングのスキルの開発にも取り組まない限り、脅威を見ることができないため、暗闇の中で仕事をしているように感じるでしょう。
続きを読む: ブロックチェーンはサイバー セキュリティ犯罪の削減に役立ちますか?
トレンド #7:ビットコインとブロックチェーン
ビットコインやその他の暗号通貨は、強力なテクノロジーを脚光を浴びています。それは、台帳システムであるブロックチェーンです。ブロックチェーンは、ブロックチェーンに統合された後、暗号通貨またはその他のデータをネットワーク内で循環させることができます システム。
データの各ブロックは、後のブロックの安定性に影響を与えずに変更することはできません。そのため、情報の正しさを確認することができます。ブロックチェーンは、ログ イベントの正確かつ効率的な監査が不可欠な分野に適用できます。 MIT の接続科学グループの CTO である Thomas Hardjono 氏は、次のように付け加えています。今後 2 年間で最も価値のあるブロックチェーンの最初の使用例は、基本的なログ記録と監査です。内部的には、ブロックチェーン システムにより、イベントのログをより適切に記録できる可能性があります。」
ブロックチェーンを実験している業界がいくつかあります。たとえば、エコノミスト インテリジェンス ユニットと共同で運営されている IBM のレポートによると、政府機関の 10 分の 9 が、2018 年に財務および市民の記録を管理および保存するためにブロックチェーンに投資することを望んでいます。コンプライアンス。ブロックチェーンは、車両登録、所有権、営業許可証などのさまざまな民事記録の管理における第三者機関の関与を終わらせる必要があります。さらに、企業はテクノロジーの透明性を活用できます。ブロックチェーンはまた、近いうちに物流および運輸業界をも凌駕しようとしています。
政府と民間のさまざまな組織がブロックチェーンを最大限に活用していますが、この技術はまだ初期段階にあります。ブロックチェーンは、今後数年間で進歩する科学として認識される可能性がありますが、この技術は経済の特定のセクターを動揺させています.また、ブロックチェーンはビジネスマン以外のサイバー犯罪者にも利用されているため、セキュリティの専門家はブロックチェーンに関する知識を持っている必要があります。さらに、将来のセキュリティ技術を生み出すことができます。発展途上のブロックチェーン技術について話すとき、CISO はハッカーのように合理化できるチームを構築する必要があります。ブロックチェーンのような洗練されたテクノロジーを保護するために、技巧とスキルセットで優位に立つ必要があります。
これらは、データ セキュリティに挑戦する 7 つのトレンド テクノロジです。過去にうまく機能していたとしても、現在のセキュリティ メカニズムの裏をかくことができます。セキュリティの専門家は、ブレインストーミングを行い、組織のデータを保護するための新しいソリューションを考え出す必要があります。
-
ストアがハッキングされる原因となる 5 つの Magento 拡張機能
小売業者やブランドに力を与えることになると、Magento は最も広く使用されている e コマース プラットフォームの 1 つです。ただし、大きな力には、安全な電子商取引ビジネスのためのセキュリティ慣行を順守するという、より大きな責任が伴います。それどころか、Magento は、クレジット カード詐欺とユーザー資格情報の盗難の最も標的を絞った e コマース プラットフォームの 1 つであり、驚異的な 62% のストアに少なくとも 1 つのセキュリティ上の欠陥が含まれています。 Magento のセキュリティは、店舗の所有者にとって最優先事項であるべきですが、そうではありません。多くのストア
-
2022 年にはさらに巧妙なサイバー攻撃が発生するか
パンデミックである COVID-19 は、世界の方程式を変えました。在宅勤務から、デバイスの使用が 10 倍に増加するニューノーマルが見られます。これにより、総インターネット トラフィックは約 50% 増加し、2022 年には 4.8 ゼタバイトに達すると予想されます。デジタル化がこの速度で成長する場合、世界の人口はすぐにサイバー脅威と攻撃の新しい軌道に乗ることになります。 2021 年には、インフラストラクチャの侵害、SolarWinds のハッキング、Log4j、およびその他の高度な攻撃が確認されました。これらの進行中の攻撃を考えると、2022 年に向けて、ランサムウェアとサイバー攻撃