As mais perigosas são as técnicas de ataque e o que acontece na próxima Bitcoin Maker

Hoje, descobri essa história no site helpnetsecurity.com, que revela coisas sobre as quais não conversamos, mas especialistas da SANS destacaram os cinco novos tipos de ataques cibernéticos mais perigosos no discurso de 2018 na conferência anual da RSA em São Francisco e como eles funcionavam , como eles pararam ou pelo menos abrandaram e como as empresas e os consumidores se prepararam para isso. perigoso técnicas de ataque

“O software de hoje é completamente diferente na construção, o que foi, foi 10 ou até 5 anos. Ele possui um grande número de bibliotecas de código on-line para colaboração e armazenamento de dados na nuvem hospedando aplicativos essenciais. No entanto, os hackers estão direcionando cada vez mais senhas, chaves de criptografia, taxas de acesso e terabytes de dados confidenciais nesses padrões e infraestruturas de armazenamento em nuvem.


“.

Ele continuou: “Os defensores devem se concentrar no inventário de dados, nomear um administrador de dados para sua organização, treinar arquitetos e desenvolvedores de sistemas sobre como proteger dados na nuvem, e empresas de computação em nuvem introduziram inteligência artificial para acessar dados em sua infraestrutura Finalmente, existem várias ferramentas gratuitas que podem ser usadas para prevenir e detectar vazamentos através do código principal. “

. No passado, “nós combatemos os assaltantes que estavam tentando hackear nossas máquinas e roubar dados para fins criminosos – essa luta contra hackers de dados está agora coletando dados de várias fontes e reunindo-os. Elimine o anonimato do usuário, encontre vulnerabilidades e oportunidades de negócios ou contribua para interromper a missão da organização. Devemos sempre impedir que invasores atinjam as metas de roubar dados. No entanto, o defensor também precisará analisar os riscos associados a seus dados aparentemente inofensivos. Como combinar dados de outras fontes para introduzir um risco de negócio, tendo em conta o impacto na privacidade e proteção de dados possível falsificação da marca ou o risco de acionamentos de revisão regulatória. “

“No ano passado, falamos sobre como os rançongiciels eram usados ​​para vender dados a seus proprietários, e a criptomoeda era a ferramenta de resgate preferida. Recentemente, descobrimos que os invasores não perturbaram mais dados. Devido à grande quantidade de dados roubados vendidos, o valor PII da maioria dos dados roubados, como números de cartão de crédito, caiu drasticamente e os hackers instalam sistemas criptografados. Menores de moedas.Esses ataques são mais sutis e improváveis ​​de serem detectados, e os invasores podem ganhar dezenas de milhares de dólares todos os meses a partir de dados criptografados. Menores de moedas. Aqueles que devem aprender a reconhecê-los Menores de moedas e descubra os erros que são usados ​​para instalá-los. “

“O desenvolvimento de software não é difícil. Desenvolvedores de software também cometem erros no desenvolvimento de hardware. O hardware de reparo é muito mais difícil e muitas vezes impossível de substituir sem todo o sistema ou sofre perdas de energia significativas que usam criptografia de software em uma rede não confiável, o software deve autenticar e criptografar dados de maneira semelhante. então os desenvolvedores precisam aprender a criar. o software não depende do dispositivo para atenuar os problemas de segurança. in système.Certains pode permitir que algoritmos de criptografia homomórfica permitam que os desenvolvedores criptografem os dados que estão sendo manipulados sem primeiro descriptografá-los. “Para o mais perigoso técnicas de ataque

Finalmente, James Lyne, diretor de pesquisa e desenvolvimento do SANS Institute, discutiu a maioria das tendências de crescimento em malware e ataques sem fins lucrativos, em vez de se concentrar na interrupção de sistemas de controle industrial e serviços públicos.

Especialistas do SANS introduziram as cinco novas ameaças virtuais mais perigosas técnicas de ataque Em sua conferência anual da RSA em São Francisco, em 2018, eles compartilharam suas ideias sobre como eles funcionam, como podem ser interrompidos ou pelo menos desacelerados e como as empresas e os consumidores podem se preparar para isso. As cinco ameaças descritas são: 1. Armazenamento e perda de dados de armazenamento na nuvem. 2. Análise de Big Data, Anonimização e Correlação 3. Os hackers monetizam sistemas comprometidos usando criptografia. Menores de moedas … Mais → O post As técnicas de ataque mais perigosas, e o que vem primeiro, apareceu pela primeira vez no Help Net Security …. Postando, Leia Mais …

Se você gostaria de receber mais notícias sobre o Safe Harbor, inscreva-se na minha lista de discussão. e volte em breve em https://www.safeharboroncyber.com/blog/ para mais classificações Safe Harbor da CyberWisdom. Casa »Com curadoria de SafeHarborCyber ​​CyberSagesse Post» Mais perigoso técnicas de ataque, e o que seguirá