Tendências, oportunidades e ameaças
Um estado de guerra constante
adivinhe? Os riscos de malware, violação de dados e outros ataques cibernéticos estão aqui para ficar. É um pensamento preocupante perceber que, quando se trata do mundo on -line, estamos efetivamente em um estado de guerra constante. O crime cibernético está em ascensão - com métodos de ataque cada vez mais sofisticados se revelando quase diariamente. Para manter seu negócio seguro em 2019, você precisa ter seus patos de segurança seguidos. Mas, para ficar um passo à frente, prevê que devemos. Aqui está uma olhada em alguns dos tópicos quentes para o próximo ano. Ou "um tipo de software malicioso projetado para bloquear o acesso a um sistema de computador até que uma soma de dinheiro seja paga" (obrigado wiki). Em si, o ransom Ware não é novidade. Mas, como todas as outras ameaças por aí, está evoluindo. Você já ouviu falar de software como um serviço. Que tal Ransom Ware como um serviço? De maneira preocupante, os hackers não técnicos agora estão efetivamente "terceirizando" a tarefa em mãos para resgatar os desenvolvedores de artigos, em uma base sem taxa sem maiúsculas. Ou, para dar de outra forma, os hackers freelancers criativos recebem uma proporção das tomadas como pagamento por seus esforços, sem taxa paga antecipadamente. Não é de surpreender que muitas empresas mantenham a defesa contra a Ransom Ware em sua agenda de segurança.
The threat landscape is constantly evolving – and it’s increasingly difficult to predict. But in order to stay one step ahead, predict we must. Here’s a look at some of the hot topics for the year ahead.
Outsourced ransom ware – no skills or money needed
First up – Ransom ware. Or ‘a type of malicious software designed to block access to a computer system until a sum of money is paid’ (thanks Wiki).In itself, ransom ware is nothing new. But like every other threat out there, it’s evolving. You’ve heard of software as a service. How about ransom ware as a service? Rather worryingly, non-technical hackers are now effectively ‘outsourcing’ the task in hand to ransom ware developers, on a no-win no-fee basis. Or to put it another way, creative freelance hackers receive a proportion of the takings as payment for their efforts, with no fee paid upfront. It’s not surprising that many companies keep defence against ransom ware high on their security agenda. Clique aqui para ler sobre um indivíduo que assume os criminosos cibernéticos e vence…
Blockchain - explore a confiança
para registro, Blockchain IS ‘uma lista crescente de registros, chamada de registro. Normalmente, é gerenciado por uma rede ponto a ponto, que segue um protocolo para comunicação entre nós e uma nova validação de blocos. 'Você não precisa usar um banco ou um intermediário para negociar blockchain, você nem precisa saber com quem está lidando. Existe um escopo real para desenvolver e aprimorar os métodos blockchain para realmente reforçar nossa segurança, para verificar e assinar adequadamente nossas transações. Com a confiança do blockchain, é fundamental, e isso por si só pode ser explorado. Tenha certeza, os cibercriminosos profissionais por aí estão fazendo o possível para quebrar e interromper o blockchain. Mas historicamente, eles têm sido fáceis de identificar graças à sua relativa falta de sofisticação. Você realmente precisa estar em sua guarda, porque os hackers estão aumentando a aposta e tentando maneiras cada vez mais sofisticadas de lhe dar. A tecnologia funciona gerando armadilhas ou chamarizes de engano que imitam ativos de tecnologia legítima em toda a infraestrutura. '
Deception technology – a two way street
We’ve all heard of phishing and some of us have even fallen for the fake emails purportedly sent from our banks asking for our account details or our supermarkets offering great bargains. But historically, these have been easy to identify thanks to their relative lack of sophistication. You really need to be on your guard though, because the hackers out there are upping the ante and trying ever more sophisticated ways to con you.
That’s where deception technology comes in – ‘the aim of deception technology is to prevent a cybercriminal that has managed to infiltrate a network from doing any significant damage. The technology works by generating traps or deception decoys that mimic legitimate technology assets throughout the infrastructure.’
está se tornando uma parte crescente da estratégia de segurança cibernética - algumas empresas estão tentando derrotar os atacantes no jogo final, atraindo -os a uma rede de decepção, sinalizando que uma tentativa de ataque está em andamento. Em última análise, o engano é amplamente usado como uma técnica de estagnação ou refutação - infelizmente, raramente resulta em encontrar, processar ou encarcerar criminosos cibernéticos. De fato, apesar da hesitação anterior sobre a segurança da nuvem, há uma disputa para usar serviços como os fornecidos por
Cloud
Our appetite for cloud isn’t waning. In fact, despite previous hesitation about cloud security, there’s a scramble to use services such as those provided by RACKSPACE. Isso é parcialmente relacionado a custos, mas uma plataforma como o Rackspace oferece às empresas poder mais seguras, armazenamento, conteúdo e outras funcionalidades do que elas podem fornecer.
Isso não significa que eles possam desistir de suas próprias defesas. Provedores de segurança em nuvem como Rackspace, Amazon, Google etc. Cuide da segurança de seus data centers físicos e do hardware em que as máquinas virtuais são executadas, mas os indivíduos precisam proteger seu próprio hardware e aplicativos. Portanto, o desafio está em andamento. Essa é uma tendência crescente, especialmente para as PME que realmente não precisam de um especialista em segurança em tempo integral, mas que estão ansiosos em manter intacta sua segurança interna, especialmente devido ao crescimento de ameaças complexas de segurança cibernética. O Gartner prevê que os gastos com serviços de terceirização de segurança crescerão significativamente este ano. De acordo com o Oxford Dictionary, 'ai é a teoria e o desenvolvimento de sistemas de computadores capazes de executar tarefas normalmente exigindo inteligência humana, como percepção visual, reconhecimento de fala, tomada de decisão e tradução entre idiomas'. Nossa compreensão e definição de IA continuam variar, e as pessoas estão genuínas preocupadas com os lotes de aceitar seus empregos. Mas pesquisas detalhadas sobre IA são amplamente tranquilizadoras - é provável que os robôs aprimorem, em vez de assumir o local de trabalho. E quando se trata de segurança, a palavra na rua é que a IA nos ajudará a lidar com um volume crescente de ameaças à segurança. Não se trata apenas de identificar as ameaças-a IA pode ajudar a desencadear respostas de incidentes programadas, mesmo em um nível bastante básico. segurança. Demorou um pouco para o foco mudar de analistas experientes para novos talentos, mas as coisas estão mudando. O mundo do crime cibernético é fascinante, e a experiência de frustrar um ataque criminal pode ser inebriante. O entusiasmo pelo trabalho pode ser mais importante que a experiência; De fato, geralmente está por trás da seleção de um indivíduo como um potencial analista de segurança de rede. A segurança como um componente fundamental-à frente dos firewalls e antivírus-está se tornando incorporado ao design, em vez de ser preso à infraestrutura herdada. Os requisitos de integração de sistemas são muito mais fortemente focados na segurança desde o início. reduz o custo total dos contratos. Oferece segurança cibernética em vários níveis desde o início, para proteger seus registros e documentos do contrato. Além disso, é infinitamente flexível quando se trata de segurança interna, com controle de acesso permitido por pessoa, grupo, localização, unidade de negócios ou em toda a empresa. de maneira confiável.
Managed security services
One of the ways to address this ongoing challenge is to hand over your entire security operations to a managed security provider. This is a growing trend, especially for SMEs who don’t really require a full time security specialist but who are anxious about keeping their in-house security intact, especially given the growth of complex cyber security threats. Gartner predicts that spending on security outsourcing services will grow significantly this year.
AI – artificial intelligence
What is AI? According to the Oxford Dictionary, ‘AI is the theory and development of computer systems able to perform tasks normally requiring human intelligence, such as visual perception, speech recognition, decision-making, and translation between languages.’ Our understanding and definition of AI continues to vary, and people are genuine concerned about robots taking their jobs. But detailed research about AI is largely reassuring – robots are likely to enhance rather than take over the workplace. And when it comes to security, the word on the street is that AI will help us deal with an increasing volume of security threats. It’s not just about identifying the threats – AI can help trigger programmed incident responses, even on a quite basic level.
On the flip side, cyber criminals can – and do – use AI to maximise the efficiency of their attacks, find vulnerabilities and improve their phishing campaigns.
Upskilling
There’s a well-documented talent shortage in cyber security. It’s taken a while for the focus to shift from seasoned analysts to new talent but things are changing. The world of cyber crime is a fascinating one, and the experience of thwarting a criminal attack can heady. Enthusiasm for the job may be more important than experience; in fact it’s often behind the selection of an individual as a potential network security analyst.
Security by design
One response to the constant state of cyber war that companies increasingly find themselves in, is to take their security concerns into account when developing, purchasing or integrating software and hardware. Security as a fundamental component – ahead of firewalls and anti-virus – is becoming embedded in design, rather than being tacked on to legacy infrastructure. Systems integration requirements are far more strongly focused on security from the start.
Contract Insight from Four
This is where Contract Insight – our contract management software – comes in. Contract Insight is a state-of-the-art contract management software tool that is easy to use, simple to install and reduces your total cost of contracts. It offers multi-level cyber security from the start, to protect your contract records and documents. Additionally, it’s infinitely flexible when it comes to in-house security, with access control allowed by person, group, location, business unit or companywide.
In detail
• It’s a Windows PC based contract management software solution, with systems hosted on Microsoft Internet Technologies, utilising Windows Servers, .NET technologies and Microsoft’s MS SQL Server Database to store and retrieve data faster and more reliably.
• Os recursos de segurança incluem firewalls dedicados, portas monitoradas, logs monitorados, backups, instalações de failover, web privada, bancos de dados privados e verificações de servidores; Tudo com o nome de usuário e a autenticação de senha.
• O contrato Insight Enterprise pode ser instalado nos servidores da sua empresa ou hospedado como A Solução SaaS baseada em nuvem. A ajuda no local está disponível em nossa equipe, ou você pode permitir Four Business Solutions para gerenciar a solução através de nossa implantação em nuvem. De qualquer maneira, o resultado é um nível extremamente alto de segurança, adequado para a maioria das organizações.
• Nossa solução em nuvem está em conformidade com a certificação ISO 27001 (padrão de gerenciamento de segurança da informação) e mantemos nossos padrões totalmente atualizados. Os seres humanos permanecem silo-ed em maior ou menor grau. Os profissionais de TI em geral e profissionais de segurança, em particular, continuam suspeitando de compartilhar suas idéias e seus sucessos em repelir ataques cibernéticos com seus colegas em empresas rivais. O que é uma boa notícia para todos os hackers por aí. indústrias.
If you’d like a free trial to understand how Contract Insight can boost your cyber security, please call us on 0800 6250 025.
One final thought
Today a lot of our security processes are based upon the intelligence of machines, and the intelligence of humans remains silo-ed to a greater or lesser degree. IT professionals in general and security professionals in particular continue to be suspicious of sharing their ideas and their successes at repelling cyber attacks with their counterparts at rival companies.
Threat intelligence sharing could make all the difference to our success at repelling cyber attacks but it’s still predominantly intellectual property. Which is good news for all the hackers out there.
John O’Brien is CEO at Four Business Solutions, global business consultants and software integrators providing business processes improvements in Finance, Supply Chain & Operations, across a broad range of industries.