Prédictions sur la cybersécurité et la vie privée pour 2018


Prédictions sur la cybersécurité et la vie privée pour 2018

L'année dernière en cybersécurité, on a lutté contre les attaques d'extorsion de rançongiciels, en protégeant les systèmes contre les attaques DDoS et en sécurisant les systèmes d'Internet des objets (IoT). Pour l'année prochaine, les experts en cybersécurité de McAfee Labs ont exposé leurs prédictions pour les principales préoccupations de l'industrie en 2018.

Parmi les principales préoccupations pour l'année prochaine, les hackers utilisent l'apprentissage automatique pour créer une course aux armements. cibler les entreprises avec ransomware et les exploits potentiels dans les applications sans serveur.

Le rapport de prévisions des menaces 2018 de McAfee Labs explique cinq des principales tendances en matière de cybercriminalité à connaître et à préparer.

L'apprentissage automatique a été utilisé dans des dizaines d'industries, y compris la cybersécurité, mais les cybercriminels l'adaptent pour automatiser le processus de découverte des exploits, répondre aux défenses et perturber les systèmes. Tandis que l'apprentissage automatique peut aider à automatiser nos défenses en vérifiant les défenses et en utilisant des données pour prédire les attaques, les attaquants vont probablement l'utiliser comme une réponse, créant une guerre d'armes entre machine et machine.

Les attaquants peuvent utiliser l'apprentissage automatique à plusieurs fins. telles que la recherche par ordinateur de vulnérabilités, les attaques de phishing sophistiquées et basées sur les données, et l'utilisation réussie d'informations d'identification faibles ou volées sur des services et des périphériques. Les attaques à la machine peuvent détecter les vulnérabilités plus rapidement que les humains, ce qui leur permet d'exploiter les systèmes plus rapidement qu'ils ne peuvent être corrigés.

«Nous devons reconnaître que les technologies telles que l'apprentissage automatique, l'apprentissage profond et l'intelligence artificielle les défenses, nos adversaires travaillent tout aussi furieusement pour mettre en œuvre et innover autour d'eux ", a déclaré Steve Grobman, vice-président et directeur de la technologie chez McAfee.

Selon McAfee, l'apprentissage automatique est aussi bon que les humains Les données. Par conséquent, les partenariats humains et machines seront essentiels pour lutter contre les cybercriminels et leurs techniques d'apprentissage automatique. Ce sera aux défenseurs humains de travailler avec des machines pour trouver les vulnérabilités en premier et les patcher.

Ransomware a déjà été un problème pour les entreprises du monde entier, leur coûtant des millions de dollars. Selon McAfee, les attaques de ransomware ont augmenté de 56% au cours de l'année dernière; Cependant, les paiements vers les extorsions ont diminué. Cela peut être attribué au fait que de plus en plus de sociétés améliorent leurs sauvegardes de données, leur technologie de décryptage et leur connaissance globale des attaques.

Les cybercriminels s'adaptent et changent de stratégie avec les rançongiciels. Les rançongiciels traditionnels ciblent les ordinateurs et les bases de données, bloquant les utilisateurs avec un cryptage et exigeant des frais (généralement dans une crypto-monnaie non détectable) pour retourner l'accès. Les experts voient cependant un potentiel de dommages encore plus grand car de plus en plus de nos appareils font partie de nos réseaux dans les systèmes IoT.

Bien que cela puisse sembler bizarre, imaginez des pirates informatiques qui vous excluent de votre voiture intelligente et demandent une rançon avant de débloquer il. Si les pirates trouvent des moyens d'accéder aux périphériques d'une entreprise qui sont essentiels à sa productivité, les analystes prévoient que la plus grande perte de profits due à ces perturbations incitera les attaquants à attaquer des cibles plus médiatisées.

en 2017 devrait nous rappeler à quel point une menace peut se réinventer de manière agressive alors que les attaquants innovent et s'adaptent aux efforts couronnés de succès des défenseurs », a déclaré Grobman.

McAfee prédit que les personnes considérées comme des cibles de grande valeur peuvent s'attendre à bas de leurs appareils essentiels, tels que les smartphones coûteux et les appareils ménagers intelligents comme les thermostats et les véhicules. Les cibles les plus riches sont perçues par les hackers comme plus susceptibles de payer la rançon.

Une autre tendance avec les ransomwares sont les attaques qui cryptent les données des entreprises et les excluent des systèmes essentiels, mais qui ne demandent pas de rançon ou ne semblent pas avoir le moyen d'en demander une. Ces types d'attaques, telles que le déclenchement de WannaCry Ransomware, sont déroutants, les experts supposant que ces attaques sont des tests ou des démonstrations pour montrer leur pouvoir destructeur aux autres, faisant ainsi un exemple de certaines entreprises qui acceptent de payer leur suppression. .

L'utilisation d'applications sans serveur utilisant des plates-formes telles qu'Amazon Web Service pour créer des applications de haute qualité et en douceur connaît une popularité croissante, mais les experts en sécurité préviennent se précipiter dans cette technologie. Les applications sans serveur reposent sur un environnement où la configuration et l'entretien du back-end sont gérés par un service cloud tiers.

McAfee explique que même si cela évite aux développeurs de gérer les serveurs et d'allouer des ressources, ces applications restent vulnérables. , telles que les attaques d'escalade de privilèges, qui permettent aux pirates de détourner le réseau de l'application. Parce que la fonction d'une application doit être transférée sur un réseau vers les serveurs où résident les données, cela crée un nouveau point d'intrusion pour les pirates.

Alors que les applications sans serveur continuent de se propager, McAfee avertit que les attaques contre les entreprises les implémenteront. aussi augmenter. Au fur et à mesure que les méthodes de sécurité évoluent pour l'informatique sans serveur, les développeurs veillent à ce que le trafic sur leur application soit effectué via un VPN ou qu'une forme de cryptage soit utilisée.

appareil ajouté à un ménage. Les sociétés comptent sur la volonté d'un consommateur de cliquer sur le bouton I Agree sur les accords de confidentialité sans les lire. Les entreprises sont incitées à collecter et à vendre autant de données que possible afin que nos appareils connectés capables d'écouter, de regarder, de suivre et d'analyser transforment les foyers des consommateurs en buffets d'informations.

Les entreprises peuvent, et vont probablement, pousser la ligne quant à savoir jusqu'où ils peuvent aller avec la collecte de données, selon McAfee. Les nouvelles mises à jour et les installations de micrologiciels s'accompagnent généralement de nouveaux accords de confidentialité que les utilisateurs doivent accepter pour les utiliser, avec davantage d'autorisations et de divulgations intégrées aux accords. McAfee prédit que certaines entreprises tracteront cette ligne en calculant le coût d'enfreindre les lois sur la vie privée et en payant des amendes sur les bénéfices générés par la collecte de données.

Bien que ces données de masse soient utilisées pour le marketing,

Ce n'est pas un secret que les employeurs tirent souvent les résultats de recherche, les historiques et les dossiers numériques des employés potentiels. Pour la plupart des adultes, cette histoire s'étend au moment où nous commençons à utiliser Internet et à établir des profils sociaux. Il est techniquement possible que les enfants nés et élevés pendant cette période de collecte de masse puissent avoir ces profils créés dès leur naissance.

Pour la plupart des petits enfants, les données collectées sont probablement triviales. Mais les habitudes et les comportements peuvent encore être enregistrés et stockés. Le pire scénario expliqué par McAfee est un enfant qui se voit refuser l'entrée dans une école parce que les fonctionnaires pourraient découvrir qu'ils ont passé le plus clair de leur temps à regarder des vidéos. Les capacités de la technologie pour recueillir des données sur les enfants devraient être préoccupantes. Bien qu'il soit difficile de dire ce que cette collecte de données résultera au fil du temps, il est important de savoir que cela se produit et va probablement s'intensifier.

Si la vie privée d'un enfant est importante, il est conseillé aux parents de surveiller acheter, désactiver les fonctionnalités inutiles et changer les mots de passe par défaut pour quelque chose de plus fort.


Comment créer un grand logo d'entreprise

Comment créer un grand logo d'entreprise

Qu'y a-t-il dans un logo? L'imagerie a-t-elle un impact si important sur une marque qu'elle peut affecter les revenus? Dans une étude récente, C + R Research a examiné quelques grandes marques et comment leurs logos ont changé par rapport à leurs revenus au fil du temps. Les résultats apportent une certaine lumière sur la conception de logo d'entreprise et les avantages et les risques de rebranding pose aux entreprises.

(Entreprise)

Mariage parfait: les cadeaux pour les époux font des affaires

Mariage parfait: les cadeaux pour les époux font des affaires

Leur génération se joint rapidement à la marche Jim et Bob avaient déjà vécu le processus du mariage et Chris se préparait à rejoindre leurs rangs. "Après m'être fiancé, nous avons conçu le plan qui est devenu The Man Registry", a dit Easter à MobbyBusiness. vu de première main comment cadeau de mariage s avaient tendance à tourner autour de la cuisine, de la salle à manger, de la chambre à coucher et de la salle de bain.

(Entreprise)