Trend Micro представляет прогноз кибербезопасности на 2019 год






Пресс-релиз.
Trend Micro
Добавил: 2L agency
21-12-2018, 13:31:28
Публикация №_23065

Trend Micro представляет прогноз кибербезопасности на 2019 год
Компания Trend Micro Incorporated (TYO: 4704; TSE: 4704), мировой лидер в области решений для обеспечения кибербезопасности, опубликовала отчет MAPPING THE FUTURE, в котором представляет прогноз ключевых угроз и тенденций кибербезопасности в 2019 году: от мобильных устройств и IoT до облака.
В 2019 году прогресс в области искусственного интеллекта и машинного обучения, обусловленного постоянно растущим объемом данных, окажет колоссальное влияние на технологии и безопасность. Миграция предприятий в облако, распространение подключенных устройств/IoT/IIoT, полномасштабное внедрение сетей 5G создадут больше возможностей для проведения эффективных атак злоумышленниками, которые могут нанести многомиллиардный ущерб мировой экономике.

Фишинговые атаки по электронной почте станут самой распространенной угрозой как среди потребителей, так и бизнеса. На подъеме находятся все типы атак по электронной почте: будь то использование вредоносной ссылки, вложения или проведение целевых BEC-атак (компрометация деловой переписки), которые содержат определенные текстовые сообщения-ловушки. С 2015 года количество фишинговых URL-адресов, заблокированных Trend Micro, увеличилось почти на 3800 процентов. В то же время обнаружение наборов эксплойтов за тот же период сократилось на 98%. Это подтверждает сдвиг в киберпреступной тактике от использования эксплойтов к практике использования социальной инженерии.

В следующем году в информационном пространстве появится больше неизвестных киберугроз, что усилит потребность в многоуровневом подходе к кибербезопасности. Корпоративные сети предприятий должны быть надежно защищены от новых и существующих видов атак.

Краткое резюме отчета Trend Micro по всем сегментам рынка, для которых существуют киберриски, представлено ниже.

Потребитель:
• Атаки при помощи социальной инженерии заменят распространение эксплойтов
• Чат-боты будут скомпрометированы
• Аккаунты знаменитостей будут подвергаться атакам типа Watering Hole
• Продолжится массовое использование украденных учетных данных
• Будут изучены последствия от применения цифрового вымогательства с возможным увеличением смертности людей из-за “sextortion” (шантаж разоблачениями из чьей-либо половой жизни)

Бизнес:
• Предоставление возможности сотрудникам работать из дома может обернуться угрозой для безопасности предприятий, в частности благодаря росту популярности концепции BYOD (“принеси свое собственное устройство”)
• Регуляторы GDPR (общий регламент по защите данных) оштрафуют первого «громкого» нарушителя на полные 4% оборота
• Компаниям придется переосмыслить ценность операций по сбору и анализу данных пользователей, присущие текущим рекламным моделям, так как такое нарушение будет дорого стоить
• К 2020 году до 75% новых бизнес-приложений должны будут выбирать между удобством и безопасностью
• Реальные события в мире (чемпионаты, концерты, выборы) будут использоваться в атаках социальной инженерии
• Компрометация деловой переписки (BEC) опустится на два уровня ниже организационной структуры предприятия
• Автоматизация станет новым препятствием в компрометации бизнес-процессов

Государства:
• Борьба с фейковыми новостями будет разворачиваться под давлением различных предвыборных гонок
• События затронут Грецию, Польшу, Украину, Южную Африку, Нигерию, Индонезию и Индию
• Невинные жертвы попадут под перекрестный огонь, так как страны будут наращивать собственное киберприсутствие
• Усиление регулирующего надзора
• В центре внимания - конфиденциальность личной жизни и IoT

Индустрия безопасности:
• Киберпреступники будут использовать больше скрытных методов атак
• 99, 99% атак на основе эксплойтов по-прежнему не базируются на уязвимостях нулевого дня
• Получат распространение целенаправленные атаки, в том числе с помощью искусственного интеллекта

Промышленные системы управления:
• Реальные атаки на промышленные системы управления станут предметом растущей озабоченности
• Баги в HMI по-прежнему будут основным источником уязвимостей SCADA

Облачная инфраструктура:
• Неправильная настройка параметров безопасности во время миграции в облако приведет к большему количеству утечек данных
• Облако будет использоваться для майнинга криптовалют
• Будут обнаружены дополнительные уязвимости облачного программного обеспечения

Умные дома:
• Киберпреступники будут бороться за доминирование в «войне червей» для IoT-устройств
• Появятся первые случаи, когда пожилые люди станут легкими жертвами атак через IoT/Умные девайсы для здоровья






Опубликовано в таких рубриках:
- Hi-tech. - Интернет и информационные технологии.
Читайте также...

Eaton представляет Gigabit Network M2 – первую сетевую карту для ИБП, получившую сертификат безопасности UL

Пресс-релиз.
Добавил: Eaton
21-12-2018, 13:07:13
Публикация №_23063

Eaton представляет Gigabit Network M2 – первую сетевую карту для ИБП, получившую сертификат безопасности ULEaton, мировой лидер в области решений для управления энергией, представляет первую сетевую карту с сертификатом безопасности UL -- Gigabit Network M2.
подробнее...

Trend Micro предупреждает: базовые протоколы IIoT могут быть уязвимы

Пресс-релиз.
Добавил: 2L agency
17-12-2018, 01:35:59
Публикация №_23059

Trend Micro предупреждает: базовые протоколы IIoT могут быть уязвимыКомпания Trend Micro Incorporated (TYO: 4704; TSE: 4704), мировой лидер в области решений для обеспечения кибербезопасности, опубликовала результаты своего исследования The Fragility of Industrial IoT’s Data Backbone, в котором описывает уязвимости базовых протоколов M2M (от Machine-to-Machine, или «межмашинное взаимодействие») IIoT, а также предлагает собственные методы защиты от потенциальных угроз.
подробнее...
Читайте и предлагайте подобные публикации к размещению... Подробнее...



Главная  Контакты

Публикация статей, пресс-релизов, анонсов, новостей... PR-агентство velsi.info
(с) Все права на материалы сайта принадлежат их авторам и не могут быть использованы кем либо без разрешения авторов.
добавить на главную Яндекс ^
Страница сгенерирована за 0,262269 секунд
Загрузка ...

КОМПАНИИ, ИХ ПРОДУКЦИЯ И УСЛУГИ
Делиться вообще полезно.
И вот тебе простой пример:
когда-то я был всего двумя клетками,
но деление сделало из меня человека!
(цитатник рунета)
Делитесь своей информацией!
Trend Micro кибербезопасность маршрутизатор TP-Link Archer C6 Eaton Philips X24P1