3 Prognozy bezpieczeństwa cyfrowego na 2016 rok

Spisu treści:

Anonim

Cyfrowe bezpieczeństwo to bałagan. Absolutny bałagan.

W zeszłym roku na stronie internetowej zajmującej się sprawą sporów Ashley Madison ujawniono swoją bazę użytkowników; drugi największy ubezpieczyciel zdrowotny, Anthem, został zhackowany, a jego klienci skradzili informacje medyczne i osobiste; samochody zostały zhackowane, co pozwoliło na zdalne przeniesienie samochodu z drogi i zainstalowanie poduszek powietrznych. Nawet hakerzy zostali zhakowani!

$config[code] not found

Co to oznacza dla przyszłości?

Biorąc pod uwagę wszystkie te błędy i bałagany, spójrzmy na nadchodzący rok i przewidzieć, jakie zabezpieczenia będą wyglądać w 2016 roku.

Im więcej rzeczy się zmienia, tym więcej pozostaje takich samych

Pomimo wszystkich poważnych naruszeń w 2015 roku, nadal będzie ich więcej. Czemu? Ponieważ ludzie nadal stosują złe praktyki bezpieczeństwa. W 2014 r. Analitycy bezpieczeństwa z IBM przeprowadzili badanie dotyczące cyberataków. Okazało się, że 95 procent skutecznych ataków hakerskich było spowodowanych błędem człowieka. Nie ma znaczenia, czy samo oprogramowanie nadal ewoluuje na wyższy poziom bezpieczeństwa, takie jak lepsze szyfrowanie i certyfikaty zgodności, użytkownicy korzystający z oprogramowania popełniają błędy.

Innymi słowy: możesz mieć najsilniejszy i najbardziej nieusuwalny sejf na świecie, ale to nie powstrzyma intruza, jeśli zostanie odblokowany.

Tak, były i będą większe wysiłki ze strony zarówno rządów, jak i organizacji prywatnych w celu zabezpieczenia danych. Na przykład Google testuje opcję używania telefonu jako alternatywy dla zapamiętania hasła. Jest to krok we właściwym kierunku, ale edukacja jest jedną z najsilniejszych metod obrony przeciwko włamaniom, a tego żałośnie nie ma. Pracownicy wciąż otwierają podejrzane załączniki, firmy nie aktualizują swoich systemów, a ludzie po prostu nie mogą przestać używać "123456" jako hasła.

Z tego powodu w 2016 r. Najprawdopodobniej wiadomości będą zdominowane przez zgłoszenia ataków hakerskich.

Złośliwe oprogramowanie na urządzeniach mobilnych

Z ponad miliardem użytkowników Androida na całym świecie, nie powinno dziwić, że w 2016 r. Będzie wiele problemów z zabezpieczeniami urządzeń mobilnych. Ponieważ coraz więcej firm nadal używa swoich urządzeń mobilnych jako niezbędnych narzędzi dla ich działalności, będzie także ryzykować bardziej wrażliwe dane firmowe na swoich telefonach. Jak wspomniano powyżej, ludzki błąd będzie odgrywał w tym istotną rolę.

Jednak ludzki błąd związany z urządzeniami mobilnymi jest nieco bardziej wybaczalny, ponieważ ich sklepy z aplikacjami wciąż są w pewnym stopniu cyfrowym dzikim zachodem. W samą porę na okres świąteczny firmy zajmujące się bezpieczeństwem cybernetycznym zauważyły, że aplikacje Biblii i Koranu rzeczywiście ukrywają w nich złośliwe oprogramowanie. To nie pierwszy raz, gdy sklep Google Play miał problemy ze złośliwym oprogramowaniem i do pewnego stopnia zrozumiałe jest, że użytkownicy mogą nie być w stanie stwierdzić, czy aplikacja jest podejrzana. "Murem ogród" Apple'a również nie jest odporny na podejrzane oprogramowanie.

XCode, platforma programistyczna wykorzystywana przez Apple i programistów do projektowania aplikacji, została sfałszowana i wykorzystana do dodania podejrzanych aplikacji do sklepu App Store w Chinach. Bez względu na to, czy jest to Apple czy Android, będą oni celem hakerów. Mimo że niektórym z nich można zapobiec dzięki oprogramowaniu MDM (Mobile Device Management), które pozwala firmom monitorować wszystkie telefony w swojej sieci, firmy w 2016 muszą pilnować urządzeń roboczych i upewnić się, że ich dane nie są narażone na ryzyko narażenia.

Jeśli go założysz, to go zhakują

Mimo że zegarek Apple Watch nie był zmieniaczem, którego wielu ludzi się spodziewało, nadal był dokładnym odzwierciedleniem nadchodzącej przyszłości odzieży. Te (często) małe urządzenia stanowią skarbnicę wrażliwych danych. I nie mówię tylko o zegarkach, które mają dostęp do firmowych e-maili lub kontaktów.

Wzrost przedmiotów związanych ze zdrowiem, takich jak Fitbit, będzie celem ataków. Te kontrolujące zdrowie opaski na rękę zapewniają cenne informacje, takie jak stan zdrowia (tętno) i informacje GPS. Co gorsza, oprogramowanie do noszenia (a także urządzenia IoT) niekoniecznie ma zunifikowane ramy projektowe i wciąż znajduje się we wczesnym stadium, gdy integracja może być nieporęczna i prowadzić do luk w zabezpieczeniach.

O ile urządzenie do noszenia nie jest absolutnie niezbędne dla twojego biznesu, prawdopodobnie warto wstrzymać się z włączeniem go do swojej firmy.

Bądź mądry, bądź praktyczny

Nie ma to na celu przestraszyć cię tak, jak robi to wiele artykułów dotyczących bezpieczeństwa, ale dać ci wyobrażenie, czego się spodziewać i co powinieneś rozważyć, jeśli chodzi o twoją firmę. Zanim przejdziemy do 2016 roku, najlepszą radą, jaką mogę ci dać, jest: aby mieć pewność, że oprogramowanie Twojej firmy jest aktualne, śledź najnowsze informacje na temat bezpieczeństwa (ale nie pozwól, aby cię to przeraziło), i proszę, och, proszę, nie przechowuj danych swoich klientów w bezpiecznym miejscu.

Fortune Teller Zdjęcie przez Shutterstock

5 komentarzy ▼