
НАЗВАНИЕ
Какой взлом Apple Face Hack рассказывает нам о будущих кибератаках 11x11x11xВьетнамская безопасность фирмы, как сообщается, обманул iPhone X в разблокировку его, используя не более чем на 3D-печатную пластиковую маску с помощью некоторых вырезов для макияжа и бумаги. Pexels p>
Один из самых ярких и самых сложных функций Apple's 1000 iPhone x - идентификатор лица. В дополнение к тому, чтобы быть веселым и футуристическим, Apple рекламировала это как способ значительно обновлять безопасность более широко используемых паролей или сенсорных идентификаторов. Но в течение нескольких дней по удалению рынка технология распознавания лица телефона была взломана. P>
Вьетнамская фирма безопасности, как сообщается, обманул iPhone X в разблокировку его, используя не более, чем 3D-печатная пластиковая маска с некоторой макияжем и Бумажные вырезы применяются. Этот обходной путь довольно прост в выполнении и стоит всего за 150 долларов, что серьезно дискредитировало утверждение Apple, что идентификатор лица принципиально более безопасен и устанавливает опасный прецедентный прецедент вперед - как для пользователей, так и для организаций. P>
Все еще и для Количество причин, невозможно думать, что 3D печатные маски являются следующей большой угрозой в кибербезопасности. На самом деле более важно сосредоточиться на том, является тот факт, что биометрическая безопасность - аутентификация по отпечаткам пальцев, распознавание лица и т. Д. - значительно более безопасна и удобна, чем пароли, но у него также есть недостатки, которые делают его уязвимым для хакеров. Таким образом, если один из самых страшных технологий в мире может сократить этот тип безопасности, где это оставляет остальные кибербезопасности? P>
Выпуск iPhone X вызвал гонку среди хакеров, надеясь быть первым разорить защиту. Это было преследование, отчасти рожденное из гордости и конкуренции, но гораздо большая часть была из-за киберпреступников, будучи более мотивированным и цепким, чем когда-либо в наши дни. P>
Киберпреступность была в первую очередь разума в течение 2017 года. причина. Хотя нарушения данных доминировали на цикле новостей, они не обязательно увеличиваются. Скорее, хакерыПолучайте гораздо лучше и более утонченные на то, что они делают. Некоторые даже сформировали преступные группы, которые работают очень похожие на предприятия, инвестирующие в технологии и талант и проведение стратегических планов. У этих групп в их распоряжении много ресурсов, в том числе технологические инструменты, которые доказываются более продвинутыми и доступными каждый день. Стереотип одинокого хакера в подвале больше не держит, затем. Вместо этого мы являемся свидетелями эволюции своего рода кибер-мафии. P>
Более того, киберпреступники - недавно сосредоточены на прибыль - теперь мотивированы политикой и разрушением культуры. Они либо спонсируемые государством, такие как недавнее откровение, что Северная Корея была за приступом ненадействием или российской поддержкой атак на демократический национальный комитет. Или Cyber Cyberiminals проводят идеологические повестки дня, не зависящие от любого «официального» сущности, как это было в случае с разнастройкой Snistleblower Edward Snowden. По этим причинам сегодняшние хакеры как сильно определены, так и безжалостные. P>
независимо от того, был ли хакер для финансовой выгоды или культурного нарушения, хотя их стратегии в значительной степени одинаковы. В отличие от литья широкой сети, чтобы украсть большие бассейны данных, они постоянно ориентируются на очень специфические акции и приложения и приложения для конкретных данных, идущие после конкретных физических лиц или поразительных уникальных уникальных систем. Это то, что делает желание отключить идентификатор лица IPhone X, который так сталкивается: он показывает все более целенаправленную природу стратегии кибераттук. P>
Атака HBO в прошлом году является отличным примером текущей области этих угроз Отказ Даже если бы у него было звуковую стратегию кибербезопасности на месте, немногие ожидали, что компания кабельной телевидения является основной целью хакеров, и даже меньше предвидеть, что эти целевые показатели хакеров были бы не деньги, а интеллектуальная собственность, как сценарий к будущему «игра престолов "эпизод. Украсьте интеллектуальную собственность, хакеры смогли положить миллионы долларовOM на столе, а также отключите операции HBO и нарушить свою развлекательную повестку дня. p>
Меньший известный, но еще более иллюстративный - это нападение на оффшорную юридическую фирму, расположенной на острове человека. Конфиденциальная финансовая информация о самых богатых мирах мира была украдена, а позже публично выпущена, чтобы предположить, что предположительно выставит тенистые отношения сверхоготовительного в шаге, напоминающем Робин-капюшон. P>
Оба инциденты доказывают, что любая компания с ценной интеллектуальной собственностью или данные, которые могут быть лично, профессионально или политически смущенным, подвержены риску. Теперь, когда киберпреступники имеют так много средств и столько мотивов, угроза ландшафт ускорится даже быстрее. Организации следует ожидать увидеть более высокое количество целевых атак в наступающем году. P>
Если есть какая-либо серебряная подкладка для этих событий, это то, что целевые атаки легче рассекать и исследовать, потому что они полагаются на конкретные стратегии. Это приводит к лучшему пониманию настоящих и будущих опасных ландшафтов, а также необходимые виды защиты. P>
Когда киберпреступники не могут найти приглашение в сеть, они ищут простые уязвимости для эксплуатации вместо этого. Те, кто чаще всего встречается в устаревших устаревших системах или на месте, который не подвержен полезным обновлениям облака. К сожалению, в том, что тот, который также иллюстрирует важность хороших практик кибербезопасности), заключается в том, что данные, скорее всего, будут нацелены, часто недопростанавливаются. P>
Многие из современных целевых атак, такие как компромисс бизнес-электронного письма, например, полагаться на социальные манипуляции, поэтому обучение кибербезопасности важно для рабочей силы организации. Практикуя хорошее управление, предоставление образованию и поддержки через ИТ-команды, и действуя в соответствии с всеобъемлющими планами кибербезопасности, являются все шаги, которые могут предпринять, что организация может предпринять, чтобы поддержать культуру компании, которая централизует и стандартизирует кибербезопасность. P>
Более того, защищая неструктурированные данные сБыть одной из основных целей организации. В отличие от структурированных данных, таких как финансовые данные или номера социального страхования - что организации знают для защиты, неструктурированные данные - это данные о сети предприятия, которая ценно, но не четко прорезалась в защищенную систему. Например, скрипт HBO на «Игра престолов», - были неструктурированные данные. Но много неструктурированных данных найден в почтовом ящике, который полон конфиденциальной информации, которая часто существует за пределами большинства протоколов безопасности. Знание ценности неструктурированных данных, хакеры часто используют любую возможность, чтобы они могли контролировать его, а затем выкупить его обратно в затронутую компанию. P>
В конечном итоге, сегодняшних и завтрашних ландшафтах, чреваемых кибер-ландшафта. Но организации, которые приоритет от приоритеты всеобъемлющих стратегий кибербезопасности с пользовательским образованием, хорошим управлением и инструментами кибербезопасности и которые признают ценность их неструктурированных данных, могут сохранять сами безопасным - даже когда кажется, что мир постоянно находится на грани падающей добычи хакеров. < / p>
Дэвид Вагнер имеет более 25 лет опыта в индустрии охраны ИТ, и служит президентом и главным исполнительным директором ZIX. P>
комментариев