НАЗВАНИЕ

  • 04-09-2021
  • комментариев
Какой взлом Apple Face Hack рассказывает нам о будущих кибератаках 11x11x11x

Вьетнамская безопасность фирмы, как сообщается, обманул iPhone X в разблокировку его, используя не более чем на 3D-печатную пластиковую маску с помощью некоторых вырезов для макияжа и бумаги. Pexels

Один из самых ярких и самых сложных функций Apple's 1000 iPhone x - идентификатор лица. В дополнение к тому, чтобы быть веселым и футуристическим, Apple рекламировала это как способ значительно обновлять безопасность более широко используемых паролей или сенсорных идентификаторов. Но в течение нескольких дней по удалению рынка технология распознавания лица телефона была взломана.

Вьетнамская фирма безопасности, как сообщается, обманул iPhone X в разблокировку его, используя не более, чем 3D-печатная пластиковая маска с некоторой макияжем и Бумажные вырезы применяются. Этот обходной путь довольно прост в выполнении и стоит всего за 150 долларов, что серьезно дискредитировало утверждение Apple, что идентификатор лица принципиально более безопасен и устанавливает опасный прецедентный прецедент вперед - как для пользователей, так и для организаций.

Все еще и для Количество причин, невозможно думать, что 3D печатные маски являются следующей большой угрозой в кибербезопасности. На самом деле более важно сосредоточиться на том, является тот факт, что биометрическая безопасность - аутентификация по отпечаткам пальцев, распознавание лица и т. Д. - значительно более безопасна и удобна, чем пароли, но у него также есть недостатки, которые делают его уязвимым для хакеров. Таким образом, если один из самых страшных технологий в мире может сократить этот тип безопасности, где это оставляет остальные кибербезопасности?

Выпуск iPhone X вызвал гонку среди хакеров, надеясь быть первым разорить защиту. Это было преследование, отчасти рожденное из гордости и конкуренции, но гораздо большая часть была из-за киберпреступников, будучи более мотивированным и цепким, чем когда-либо в наши дни.

Киберпреступность была в первую очередь разума в течение 2017 года. причина. Хотя нарушения данных доминировали на цикле новостей, они не обязательно увеличиваются. Скорее, хакерыПолучайте гораздо лучше и более утонченные на то, что они делают. Некоторые даже сформировали преступные группы, которые работают очень похожие на предприятия, инвестирующие в технологии и талант и проведение стратегических планов. У этих групп в их распоряжении много ресурсов, в том числе технологические инструменты, которые доказываются более продвинутыми и доступными каждый день. Стереотип одинокого хакера в подвале больше не держит, затем. Вместо этого мы являемся свидетелями эволюции своего рода кибер-мафии.

Более того, киберпреступники - недавно сосредоточены на прибыль - теперь мотивированы политикой и разрушением культуры. Они либо спонсируемые государством, такие как недавнее откровение, что Северная Корея была за приступом ненадействием или российской поддержкой атак на демократический национальный комитет. Или Cyber ​​Cyberiminals проводят идеологические повестки дня, не зависящие от любого «официального» сущности, как это было в случае с разнастройкой Snistleblower Edward Snowden. По этим причинам сегодняшние хакеры как сильно определены, так и безжалостные.

независимо от того, был ли хакер для финансовой выгоды или культурного нарушения, хотя их стратегии в значительной степени одинаковы. В отличие от литья широкой сети, чтобы украсть большие бассейны данных, они постоянно ориентируются на очень специфические акции и приложения и приложения для конкретных данных, идущие после конкретных физических лиц или поразительных уникальных уникальных систем. Это то, что делает желание отключить идентификатор лица IPhone X, который так сталкивается: он показывает все более целенаправленную природу стратегии кибераттук.

Атака HBO в прошлом году является отличным примером текущей области этих угроз Отказ Даже если бы у него было звуковую стратегию кибербезопасности на месте, немногие ожидали, что компания кабельной телевидения является основной целью хакеров, и даже меньше предвидеть, что эти целевые показатели хакеров были бы не деньги, а интеллектуальная собственность, как сценарий к будущему «игра престолов "эпизод. Украсьте интеллектуальную собственность, хакеры смогли положить миллионы долларовOM на столе, а также отключите операции HBO и нарушить свою развлекательную повестку дня.

Меньший известный, но еще более иллюстративный - это нападение на оффшорную юридическую фирму, расположенной на острове человека. Конфиденциальная финансовая информация о самых богатых мирах мира была украдена, а позже публично выпущена, чтобы предположить, что предположительно выставит тенистые отношения сверхоготовительного в шаге, напоминающем Робин-капюшон.

Оба инциденты доказывают, что любая компания с ценной интеллектуальной собственностью или данные, которые могут быть лично, профессионально или политически смущенным, подвержены риску. Теперь, когда киберпреступники имеют так много средств и столько мотивов, угроза ландшафт ускорится даже быстрее. Организации следует ожидать увидеть более высокое количество целевых атак в наступающем году.

Если есть какая-либо серебряная подкладка для этих событий, это то, что целевые атаки легче рассекать и исследовать, потому что они полагаются на конкретные стратегии. Это приводит к лучшему пониманию настоящих и будущих опасных ландшафтов, а также необходимые виды защиты.

Когда киберпреступники не могут найти приглашение в сеть, они ищут простые уязвимости для эксплуатации вместо этого. Те, кто чаще всего встречается в устаревших устаревших системах или на месте, который не подвержен полезным обновлениям облака. К сожалению, в том, что тот, который также иллюстрирует важность хороших практик кибербезопасности), заключается в том, что данные, скорее всего, будут нацелены, часто недопростанавливаются.

Многие из современных целевых атак, такие как компромисс бизнес-электронного письма, например, полагаться на социальные манипуляции, поэтому обучение кибербезопасности важно для рабочей силы организации. Практикуя хорошее управление, предоставление образованию и поддержки через ИТ-команды, и действуя в соответствии с всеобъемлющими планами кибербезопасности, являются все шаги, которые могут предпринять, что организация может предпринять, чтобы поддержать культуру компании, которая централизует и стандартизирует кибербезопасность.

Более того, защищая неструктурированные данные сБыть одной из основных целей организации. В отличие от структурированных данных, таких как финансовые данные или номера социального страхования - что организации знают для защиты, неструктурированные данные - это данные о сети предприятия, которая ценно, но не четко прорезалась в защищенную систему. Например, скрипт HBO на «Игра престолов», - были неструктурированные данные. Но много неструктурированных данных найден в почтовом ящике, который полон конфиденциальной информации, которая часто существует за пределами большинства протоколов безопасности. Знание ценности неструктурированных данных, хакеры часто используют любую возможность, чтобы они могли контролировать его, а затем выкупить его обратно в затронутую компанию.

В конечном итоге, сегодняшних и завтрашних ландшафтах, чреваемых кибер-ландшафта. Но организации, которые приоритет от приоритеты всеобъемлющих стратегий кибербезопасности с пользовательским образованием, хорошим управлением и инструментами кибербезопасности и которые признают ценность их неструктурированных данных, могут сохранять сами безопасным - даже когда кажется, что мир постоянно находится на грани падающей добычи хакеров. < / p>

Дэвид Вагнер имеет более 25 лет опыта в индустрии охраны ИТ, и служит президентом и главным исполнительным директором ZIX.

комментариев

Добавить комментарий