November 2016 Bedrohungsprognosen für 2017 McAfee Labs Intel Security veröffentlicht Vorhersagen über die Entwicklung der Bedrohungen im Jahr 2017. Ransomware Ransomware wird Mitte des nächsten Jahres ihren Höhenpunkt erreichen und danach langsam zurückgehen. Ransomware-Fortschritte im Jahr 2016 Ransomware-Angriffe auf IoT-Geräte Vorgefertigte Ransomware RansomwarePartnerprogramme Ransomwareas-a-Service Die Gesamtzahl der RansomwareVarianten stieg im Jahr 2016 um 80 %. RansomwareQuellcode Die Sicherheitsbranche schlägt zurück, um Ransomware zu bremsen. Aktionen von Strafverfolgungsbehörden Technologien zum Schutz vor Ransomware Stilllegung der Ransomware WildFire Erkennung böswilliger Verschlüsselungen Stilllegung der Ransomware Shade Technologien zur Verhaltensüberwachung Zusammenarbeit Hardware-Angriffe Im Jahr 2017 werden mehr Angriffe auf Hardware, SystemFirmware und virtuelle Maschinen erfolgen. Erfolgreiche Hardware- und Firmware-Angriffe sind wirkungsvoller als Angriffe auf Anwendungen. Wirkungs voller Früheste Ausführung auf der Plattform Hardware/Virtuelle Maschinen Plattform-Firmware (BIOS/UEFI) Boot Loader/Master Boot Record Betriebssystem Weniger wirkungs voll Spätere Ausführung auf der Plattform Anwendungen Bekannte Schwachstellen in Hard- und Firmware Mikroprozessoren DRAM Virtuelle Maschinen System-Firmware Festplatten USB-Geräte Netzwerkkarten Router in Privathaushalten Drucker Angriffe mithilfe von Social Engineering Maschinelles Lernen wird Social-Engineering-Angriffe beschleunigen. 1 Datenerfassung Datenkompromittierungen, Social Media, öffentliche Bekanntgabe 5 2 Angriff ETL (Extraktion, Transformation, Laden), Funktionsauswahl, Generierung Schulung der Machine-Learning-Modelle 4 Erstkontakt 3 Einsatz gut bekannter SocialEngineering-Techniken Zielerfassung Vorhersagen mit Machine Learning Im Jahr 2016 zur Schulung der Machine-Learning-Modelle kompromittierte Daten Medizinische Datensätze Datensätze mit E-Mails und SocialMedia-Konten Kundendatensätze Finanzunterlagen von Unternehmen Gestohlene Datenbanken Austausch von Bedrohungsdaten Der Austausch von Bedrohungsdaten wird 2017 große Fortschritte machen. 1 2015: Cybersecurity Information Sharing Act 2 Ein US-Gesetz zur Weitergabe von Cyber-Sicherheitsinformationen, das bei der Weitergabe von Bedrohungsdaten zwischen US-Regierung und Privatwirtschaft Haftungsschutz bietet. 4 2017: Plattformen zum Austausch von Bedrohungsdaten 2016: ISAO Standards Organization Eine Normungsorganisation, die Leitlinien und empfohlene Vorgehensweisen zum effektiven Austausch und Analysieren von Informationen bereitstellt. 3 2017: ISAO-Communitys Vertrauenswürdige Communitys werden geschaffen. Plattformen werden geschaffen, über die Unternehmen automatisch Bedrohungsdaten zu ihren Sicherheitssystemen hinzufügen können. Bedrohungsprognosen von McAfee Labs für 2017 Den vollständigen Bericht finden Sie unter www.mcafee.com/2017Predictions. © 2016 McAfee, Inc. 1833_1016_info_threats-predictions-2017-1
© Copyright 2024 ExpyDoc