AURIGA SECURITY, INC.
  • HOME
  • NEWS & EVENTS
  • BLOG
  • Contact Us
  • WE WANT YOU !

SentinelOne’s Cybersecurity Predictions 2021 | What Can We Expect After a Year Like This?

1/12/2021

0 Comments

 
Well, 不得不說 2020 年非比尋常。 這裡是世界對於過去 12 個月的想法,而這兒是在網路世界發生的一些重要事件,我們不打算再回顧過去。 相反的,讓我們看一下 2021 年的會發生什麼。我們向 SentinelOne 的一些專家詢問了他們對今年的預測。 儘管沒有人擁有水晶球可以洞悉一切,但依據我們對現在的了解,以下就是他們預料的發展。
Picture
Ransomware – We Haven’t Seen Anything Yet 

第一!流行的勒索程式不僅會持續下去,甚至還會變得更糟。 攻擊會變得更加複雜,頻率和贖金要求也將因多種原因而增加。

首先,攻擊者們已逐漸了解容易攻擊目標的狀況,而目前已證明是市政當局和地方政府組織。 由於這些目標使用的資源有限,修補速度緩慢,使用舊式防禦解決方案,並採用老舊的技術來落實並嘗試解決未來的問題。。。
而抵制勒索程式攻擊的最有效方法不是先受到攻擊,我們只能通過縮小攻擊者的複雜性和當今的防禦措施來實現。

不幸的是,官僚主義的預算編制和採購流程 (是不是很熟悉啊??),將使政府機構和地區政府無法跟上攻擊者。 通常,下一年的公共部門預算是落在 7 月 1 日之前,這表示公共部門組織,很肯定的會落後於安全曲線 18 到 24 個月。 短期內也將無法獲得可替換過時的舊系統的額外資金。

其次,勒索程式是以利潤為主的業務,特別是在 Baltimore 攻擊事件之後,,由於未能滿足 76,000 美元的要求而導致損失超過 1800 萬美元,市政當局放棄 FBI 不向攻擊者付款的建議。 而這種趨勢可能會持續下去,曾經被認為是必備的網路保險,現在已成為必需品,用 claim 向攻擊者付款要比八位數的損失金更具吸引力。


Morgan Wright, Chief Security Officer at SentinelOne
to read more! 
Picture
Attack Sophistication Will Become the New ‘Normal’

有在 follow SolarWinds 攻擊最新發現的任何人都知道,這樣的規模和複雜性將繼續存在。 儘管國家級駭客與以賺錢為動機的網路犯罪組織之間的界線越來越模糊,但現在使用的戰策略是從未見過。

首先他們先竊取 certificate 以對由聯邦和 state 機構廣泛使用的軟體進行惡意更新,再使用現有 API calls 和網域,同時製造 『客製化』的 DLL 進行 communications,然後躲起來幾個月……這些 TTP 超出了大多數政府機構和目前已構建安全程式來對抗。
​
這意味著我們所有的人(身為一個
防御者)必須重新思考我們的保護方式。 傳統的監視和安全工具是無法檢測到以上提到的TTP; 為了檢測這些,需要建立一個良好的 baseline,持續尋找異常,偵查每個異常,並確保每個端點都具有不是依賴在流量或網路發現的設備上檢測機制。 如果有一個端點沒有受到保護,它很可能成為在其餘網路上的入口點。 實際上,是可以找到依靠這一方面來檢測傳入有企圖性的解決方案,也稱為欺騙市場 - deception market。

最後,作為防御者其實很簡單:“多吃蔬菜 eat your cvegetables”- 意指從基礎開始,確保良好的基準並檢測異常,進行可以互相通聯的的防禦層,並確保你的端點是受到基於行為的檢測 behavioral-based 的
保護並在發生時進行捕獲。

Migo Kedem, Senior Director, Products & Marketing at SentinelOne
to read more! 
Picture
Deepfake Is Coming of Age…And We’re Not Ready For It

Back in the far-far past, before The Fall, there was little yibber about a spesh story that many would have missed if they didn’t sivvy for it. It’s all true true, not a yarn I tell you.
若是追溯到遙遠的 past,在 The Fall 之前,大家對那些無聊的故事幾乎是一點興趣都沒有,甚至他們若不喜歡它的話,也是會錯過的。 這都是真的!。


除了 Cloud Atlas 和新冠肺炎之外,有個故事爆發了,有點喧染但似乎消失了。  而富比士 Forbes 對這事件的報導是在 2019 年9 月 3 日發布,照我們現在的標準來說,這好像是很久很久之前..

但這個故事還是很重要的啦~。 一個總部位於英國的 CEO 致電了母公司的德國 CEO,並下令將 220,000 歐元轉入匈牙利供應商的銀行帳戶。 聽起來有點怪吧?對嗎? 但是~這位 CEO 並不擔心,因為他碰巧認識了這另一位 CEO,而且熟道可以聽出聲音中有了德國人的口音 - 而且還帶有個人獨特的腔調。” 後來這筆錢就很正常的轉走了。

但在第二次和第三次電話會議之後,這位英國 CEO 才開始懷疑,並想起了其他線索才發現犯罪分子利用研究人員認為是 AI 模仿的第一案例來進行欺詐案,or deepfake.

由於可預見的將來,大部分的人仍會在家中工作,甚至在疫情過,大部分時間仍是在家中工作,這種詐騙行為將會變得越來越普遍。 我們無法與同事聊天,也無法直接面對面尋求確認。

而隨著 Deepfake 技術價格越來越便宜,電腦的功能越來越強大,目標也被剝奪了去實際工作場所的權利,那犯罪分子會變得更有利。 因此,以下是我的預測……

我相信在2021年,我們將看到第一個成功,based on video 的 Deepfake 網路釣魚攻擊,這將導致重大的金錢或數據遺失。 我希望我是錯的,但我認為所有都已準備就緒。
Thom Langford, Security Advocate at SentinelOne
to read more!
Picture
The Supply Chain Risk Becomes Real for Everyone

2020 年底發生的 FireEye / Solarwinds 漏洞仍在不斷發展,而且這種供應鏈攻擊的範圍是很驚人的。 除此之外,美國 DOD CMMC 法規將於 2021 年開始執行。向 DOD 提供產品或服務的任何公司以及所有這些公司的分包商和供應商都必須符合CMMC 標準。 因此,請準備好強大的控制措施,並專注於供應鏈中的網路安全。
Chris Bates, CISO at SentinelOne


Here to Stay | May The Remote Workforce Be With You

直到 2020年,遠端工作的轉移是過去 100 年人們工作方式的最大轉變之一。 隨著 2021 年的年度合規性和認證審核以及CMMC 的到來,網路的相關程序將不得不改變,以利遠端工作環境中啟動流程。 對於許多努力在 2020 年達到這些要求的公司來說,例如漏洞管理和僅在遠端主機可見性之類的項目將成為必不可少的。
Chris Bates, CISO at SentinelOne


A Change in Perspective | Security As Essential Infrastructure

明年的另一個預測是,資安將繼續擺脫被視為對業務和增長造成的責任,資安將被視為可確保業務的持續性的基本結構。
Migo Kedem, Senior Director, Products & Marketing at SentinelOne


Judgement Day is Coming for Apple’s Approach to Security

最後,在蘋果的生態系統中正在發生一場戰爭,我們從一般的安全性提要中是很難知道。 這場戰爭圍繞著安全性的中心哲學,一場辯論便展開並圍繞在哪種方法更安全:開放或封閉的技術? 蘋果認為,包括安全研究人員在內的所有人都不得進入其硬體和軟體的某些區域,這會使 macOS 和 iOS 操作系統更加安全。 但安全研究人員認為,厲害的攻擊者無論如何都還是會找到方法,但在蘋果系統的封閉性,意味著受害者可能永遠不會知道自己已經受到威脅。

如果妳是站在 '開放' 的那一邊,那聽到在 2020 年最後一周。法院裁定蘋果不可以試圖關閉安全研究機構 Corellium 的舉動將令你感到安慰,儘管這場仗將無疑的持續到 2021 年,因為 Apple 一定會提起上訴。

再來~我們可以說連歷史也贊成 “開放” 的方式,因為已有無數 “ security by obscurity” 失敗的例子。 2020 年的兩個例子:在macOS 上,蘋果的 opaque Notarization 系統多次的被商業惡意程式 bypass。 在 iOS上,一名研究人員在本月初撰寫了30,000 字論文,詳細介紹了可以竊取用戶照片的零點擊 Wifi 漏洞。 零點擊? 對!不需要人任何的動作,即可通過空氣,觸發漏洞利用。

最後這是個價值 6,400 萬美元的問題:我們會在 2021 年看到駭客們在外利用 macOS 和 iOS 漏洞嗎? 我認為,有鑑於對macOS Big Sur 的漏洞研究的早期狀態以及因 checkra1n 而導致的各種 iOS 設備中無法修復的漏洞,2021 年將是網路安全的不平凡的一年。 請保護你的蘋果,與保護其他設備相同。 在這樣的模糊中是沒有魔法或安全感。
Phil Stokes, macOS Threat Researcher at SentinelLabs
to read more!
Picture
原文
0 Comments

Your comment will be posted after it is approved.


Leave a Reply.

    Categories

    All
    Hus-interview
    Qlik
    Sentinelone
    Thegoodthebadtheugly
    『胡』說一下
    關於 AI

    Archives

    January 2021
    December 2020
    November 2020
    October 2020
    September 2020
    August 2020
    July 2020
    June 2020
    May 2020
    April 2020
    March 2020
    February 2020
    January 2020
    December 2019
    November 2019
    August 2019
    April 2019
    February 2019
    January 2019
    December 2018
    November 2018
    October 2018
    September 2018
    August 2018
    July 2018
    May 2018
    April 2018
    March 2018
    November 2017
    October 2017
    September 2017
    August 2017

    RSS Feed

​Copyright © 2017 安創資訊 Auriga Security Inc,. All rights reserved.
  • HOME
  • NEWS & EVENTS
  • BLOG
  • Contact Us
  • WE WANT YOU !