گھر خصوصیات سیکیورٹی 2018: بکس اپ ، اس سے زیادہ آسان نہیں ہو رہا ہے

سیکیورٹی 2018: بکس اپ ، اس سے زیادہ آسان نہیں ہو رہا ہے

فہرست کا خانہ:

ویڈیو: الفضاء - علوم الفلك للقرن الØادي والعشرين (اکتوبر 2024)

ویڈیو: الفضاء - علوم الفلك للقرن الØادي والعشرين (اکتوبر 2024)
Anonim

آن لائن سیکیورٹی کے لئے یہ ایک اور کچا سال تھا۔ ایکویفیکس کی خلاف ورزی سے لے کر غیرملکی حکومت کی طرف سے مکمل ہیکنگ ہیکنگ تک ، سیکیورٹی کے بڑے مسائل نے ملک کی تقریبا every ہر صنعت ، ادارہ اور صارفین کو متاثر کیا۔

ہر قابل ذکر خلاف ورزی اور نئے بدنیتی پر مبنی استحصال کی فہرست بنانا ناممکن ہے ، لیکن یہاں ایک مختصر بازیافت ہے:

  • ایکویفیکس ، یقینا، ، جس نے مہینوں تک ہر امریکی بالغ شخصی کے ذاتی ڈیٹا کی بنیادی طور پر خلاف ورزی کا انکشاف نہیں کیا۔
  • WannaCry ransomware نے دنیا بھر میں 300،000 سے زیادہ ونڈوز پی سی کو دہشت گردی کا نشانہ بنایا۔
  • پیٹیا رینسم ویئر نے فورا. بعد ہی بھاری بٹ کوائن تاوان کا مطالبہ کیا۔
  • کل فوڈز نے ایک بڑے کریڈٹ کارڈ کی خلاف ورزی کا انکشاف کیا۔
  • ہمیشہ کیلئے 21۔
  • ایمگور نے 1.7 ملین کھاتوں کی خلاف ورزی کا انکشاف کیا جو 2014 میں ہوا تھا۔
  • اوبر نے اس حقیقت کے ایک سال بعد 2016 کے ڈیٹا کی خلاف ورزی کا انکشاف کیا تھا اور فی الحال اس پر وہ بڑی کانگریسی حرارت لے رہے ہیں۔
  • اوہ ، پیزا ہٹ بھی ہیک ہوگئی۔
  • یورپ میں حالیہ بیڈ ربیٹ رینسم ویئر وباء۔
  • ویئو ہیک کے نتیجے میں 3TB اندرونی فائلیں آن لائن لیک ہوئیں۔
  • یہاں مزید 10 خطرناک ڈیٹا کی خلاف ورزییں ہیں جو آپ کو آزاد کردیں ، بشمول جے پی مورگن اور ایٹمی بجلی گھر۔
  • اس سال کی بلیک ہیٹ سیکیورٹی کانفرنس سے بہترین اور خوفناک ہیکس دیکھیں۔

ہم چلتے رہ سکتے ہیں ، لیکن وقت کس کے پاس ہے؟ یہاں تک کہ اگر آپ کے پاس اینٹی وائرس اور حفاظتی تحفظ کا جامع سافٹ ویئر موجود ہے تو ، آپ کو ابھی بھی خطرہ لاحق ہے۔ آپ کو ہیک کیے جانے کے بعد کیا کرنا ہے یہ جاننا مشکل ہوسکتا ہے ، لیکن آپ ایک بہتر احتیاطی تدابیر اختیار کرسکتے ہیں کہ وہ نئے حفاظتی کارناموں اور حملے کے ممکنہ ویکٹروں پر نگاہ رکھے۔

ہم نے پوری صنعت کے سیکیورٹی ماہرین سے بات کی اور 2018 میں سیکیورٹی کے سب سے بڑے خطرات اور رجحانات کو تلاش کیا۔

    1 کریپٹوکرنسی ہیکس کا عروج

    “جب سایبر کرائم سے محصول وصول کرنے کے طریقہ کار سمیت کریپٹو کرنسیوں کی اہمیت میں اضافہ ہوتا ہے ، فورسیپائنٹ نے پیش گوئی کی ہے کہ اس طرح کی کرنسیوں کے آس پاس موجود نظام تیزی سے حملہ آور ہوں گے۔ ہم توقع کرتے ہیں کہ کریڈو کرینسی ایکسچینج کے صارف کی اسناد کو نشانہ بنانے والے میلویئر کی بڑھتی ہوئی مقدار کو دیکھیں گے اور یہ کہ سائبر کرائمینلن بلاکچین پر مبنی ٹکنالوجیوں پر انحصار کرنے والے نظاموں میں پائی جانے والی کمزوریوں کی طرف اپنی توجہ مبذول کرائیں گے۔ " Principal برائے پرنسپل سیکیورٹی ماہر کارل لیونارڈ

    2 ای میل: اب بھی ایک اہم ہدف ہے

    ایف بی آئی کے حالیہ PSA کے مطابق ، کاروباری ای میل سمجھوتہ اور ای میل سمجھوتہ a 5B کی صنعت ہے ، اس کے باوجود کاروباری IP کا 80 فیصد ای میل کے ذریعے بھیجا جاتا ہے۔ سائبر جرائم پیشہ افراد کے لئے ای میل ایک پرکشش اور منافع بخش ہدف بنے گا جب کہ تنظیمیں حساس اور اعلی قدر کی معلومات تکمیل کرنے اور ڈیجیٹل حفظان صحت کے ناقص طریقوں کو برقرار رکھنے کے ل on ان پر انحصار کرتی ہیں ، مواصلات اور ریکارڈوں کو نجی معلومات کے حامل رکھنے سے کہیں زیادہ تر رکھے ہوئے ہیں۔

    "ای میل کو بہت ساری وجوہات کی بنا پر محفوظ کرنا بھی مشکل ہے ، ایک اہم مسئلہ انسانی غلطی کا ایک وسیع موقع ہے کیونکہ فشنگ اسکیمیں اور سوشل انجینئرنگ کے حملوں کو زیادہ نفیس ملتا ہے۔ سرمایہ کاری کے نقطہ نظر سے کاروبار کو سلامتی کی ترجیح ہونا چاہئے ، باہمی تعاون کو تلاش کرنا۔ قیمتی اور نجی معلومات کا اشتراک کرنے کے لئے پلیٹ فارم ، اور پالیسی کے نقطہ نظر سے ، مواصلات کیا رکھے جاتے ہیں اس کے آس پاس سخت کنٹرول رکھنا اور جب خلاف ورزی ہوتی ہے تو اس کی نمائش میں کتنی دیر تک کمی لائی جاسکتی ہے۔ "- جوکر والنسٹروم ، وکر کے سی ای او

    3 ڈیٹا جمع کرنے والے ، دیکھیں

    ایک معروف حملے کے طریقہ کار کا استعمال کرتے ہوئے 2018 میں ڈیٹا جمع کرنے والے کی خلاف ورزی کی جائے گی۔ ایکو فیکس کی خلاف ورزی نے سیکیورٹی کی صنعت کو دہلا دیا ، اور اس خلاف ورزی کا پورا اثر ابھی تک نہیں نکلا۔ فورسیپائنٹ کا خیال ہے کہ یہ اس میں سے سب سے پہلے خلاف ورزی ہوگی۔ ہوسٹڈ بزنس ایپلی کیشنز: وہ جن میں سیلز فورس ، امکانات اور صارفین ، یا وہ لوگ جو عالمی مارکیٹنگ کی مہم چلاتے ہیں کے بارے میں معلومات رکھتے ہیں۔ حملہ آور کم سے کم مزاحمت کا راستہ تلاش کرتے ہیں ، اور اگر وہ کسی ایسے سسٹم میں ایک کمزور ربط ڈھونڈ سکتے ہیں جس میں تاج کے زیورات پہلے سے موجود ہوں۔ ذاتی ڈیٹا کا ، وہ اس کا استحصال کریں گے۔ " پرنسپل سیکیورٹی ماہر کارل لیونارڈ کے لئے مقرر کریں

    4 سیکیورٹی ، تعمیل ڈرائیو کلاؤڈ اپوزیشن

    "وہ تنظیمیں جنہوں نے بادل تک 'انتظار اور دیکھو' کا نقطہ نظر اختیار کیا ہے ، وہ ان کے گود لینے کی شرح کو تیز کردیں گے کیونکہ وہ تیزی سے نفیس سائبرٹیکس ، جیسے انتہائی حدف شدہ رینسم ویئر اور فشنگ مہموں سے دفاع کے لئے مدد کی تلاش کرتے ہیں۔ اس کے علاوہ ، جی ڈی پی آر کے عمل میں آنے کے بعد ، مئی 2018 ، تنظیمیں تسلیم کریں گی کہ کلاؤڈ سروسز کا استعمال کرتے ہوئے حساس ذاتی معلومات کو دریافت کرنے اور ان کا نظم و نسق کرنے کی ان صلاحیتوں کو بہت زیادہ ممکن بنایا گیا ہے ، جس سے نقل مکانی اور سرمایہ کاری کی ایک بڑی لہر دوڑ جائے گی۔ " ob روب سدووسکی ، ٹرسٹ اور سیکیورٹی مارکیٹنگ لیڈ ، گوگل کلاؤڈ

    5 اعلی کے آخر میں موبائل میل ویئر

    کسپرسکی لیب نے پیش گوئی کی ہے کہ موبائل آپریٹنگ سسٹم کے حفاظتی دفاع کو دور سے دور کرنے کے لئے موبائل میلویئر صفر دن کے کارناموں کے ساتھ مل کر کام کرے گا۔ اس کے نتیجے میں ، ہم 2018 میں مزید بہتر اور تباہ کن موبائل مالویر حملے دیکھیں گے۔

    "ہمارا اندازہ یہ ہے کہ ٹیلی میٹری میں کوتاہیوں کی وجہ سے جنگل میں موجودہ موبائل میلویئر کی اطلاع موجودہ وقت سے کہیں زیادہ ہے جو ان کو تلاش کرنا اور اس کا خاتمہ کرنا مشکل بنا دیتے ہیں۔ ہمارا اندازہ ہے کہ 2018 میں ، موبائل کے ل more مزید اعلی درجے کی اے پی ٹی مالویئر کی کھوج کی جا، گی ، جس کے نتیجے میں حملوں میں اضافہ اور ان کو پکڑنے کے لئے تیار کی جانے والی سیکیورٹی ٹیکنالوجیز میں بہتری دونوں کا نتیجہ ہے۔ " as کاسپرکی لیب 2018 دھمکی کی پیش گوئیاں

    6 چیزوں میں خلل

    "صارفین اور کاروباری ماحول میں آئی او ٹی آلات کو وسیع پیمانے پر اپنانے ، جس کے ساتھ ساتھ ان آلات کی رسائی آسانی سے ہوتی ہے اور بغیر نگرانی کے دونوں ، یہ انھیں سائبر جرائم پیشہ افراد کے ل an پرکشش نشانہ بنا دیتا ہے جو انھیں تاوان کا انعقاد کرنا چاہتے ہیں یا طویل مدتی ، مستقل موجودگی حاصل کرنا چاہتے ہیں نیٹ ورک اگرچہ ان منسلک چیزوں کے تاوان کا پتہ لگانا ممکن ہے ، لیکن اس کا امکان 2018 میں نہیں ہے۔ تاہم ، ایک نیا خطرہ جو ابھرے گا وہ چیزوں کی رکاوٹ ہے۔ چونکہ IOT خلل ڈالنے والے امکانات اور بڑے پیمانے پر اہم اعداد و شمار تک رسائی کی پیش کش کرتا ہے ، لہذا ہم اس علاقے میں حملے دیکھیں گے ، اور یہ بھی ہوسکتا ہے کہ وہ ایک شخص کے اندر اندر درمیانی ( MITM ) حملے کا انضمام کریں ۔ کارل لیونارڈ

    7 رینسم ویئر ایندھن ڈیجیٹل زیادتی

    2018 میں ، ٹرینڈ مائیکرو نے پیش گوئی کی ہے کہ ڈیجیٹل بھتہ خوری زیادہ تر سائبر کرائمینلز کے بزنس ماڈلز کا مرکز ہوگی اور انہیں دوسری اسکیموں میں آگے بڑھایا جائے گا جو ممکنہ طور پر بھاری ادائیگی پر ان کے ہاتھ ملیں گے۔

    انہوں نے کہا کہ رینسم ویئر مہموں کی موجودہ کامیابی ، خاص طور پر ان کے بھتہ خوری کا عنصر ، سائبر جرائم پیشہ افراد کو نشانہ بنائے ہوئے آبادیوں کو نشانہ بنانے سے فائدہ مند منافع حاصل کرنے کی کوشش کرے گا جس سے زیادہ سے زیادہ واپسی ممکن ہوسکے گی۔ حملہ آور فشنگ مہموں پر انحصار کرنا جاری رکھیں گے جہاں متاثرہ صارفین کی فیصد کو یقینی بنانے کے لئے رینسم ویئر پے لوڈ والے ای میلز مس ماس میں پہنچائے جاتے ہیں۔ وہ کسی ایک تنظیم کو ، ممکنہ طور پر صنعتی انٹرنیٹ آف چیزوں (IIoT) کے ماحول میں ، تاوان کے سامان سے متعلق ایک حملے کو بھی نشانہ بنا کر بڑے حصول کے لئے آگے بڑھیں گے جو آپریشنوں میں خلل ڈالیں گے اور پیداوار لائن کو متاثر کریں گے۔ ہم نے وانا کیری اور پیٹیا کے وسیع پیمانے پر پھیلنے والے نتائج کو اس سے پہلے ہی دیکھ لیا ہے ، اور اس وقت تک زیادہ وقت نہیں ہوگا جب تک کہ یہ خطرہ کا مطلوبہ اثر نہیں بن جاتا ہے۔ "” ٹرینڈ مائیکرو پیراڈیم شفٹ رپورٹ

    8 کوڈ میں سیکیورٹی بلٹ

    "دنیا کے بہت سارے نازک نظام اب بھی کافی سخت نہیں ہیں - اور ان کی سطح کا رقبہ صرف اور زیادہ بڑھتا جارہا ہے۔ اس سال ہم نے دیکھا ہے کہ میلویئر حملوں کے مستحکم سلسلے میں صرف تعدد میں اضافہ ہوگا ، اور اس کے نتیجے میں ، ہم سیکیورٹی کے لئے مختص مزید مالی اور ترقیاتی وسائل دیکھنا شروع کردیں گے۔ سیکیورٹی کوڈ ڈویلپمنٹ بنانے کی ضرورت ہے ، پیداوار میں شامل نہیں۔ ہم سیکیورٹی کے لئے مختص مزید مالی اور ترقیاتی وسائل کے عروج کو بھی دیکھیں گے جو زیادہ ذہین نظاموں کے عروج کے آخر میں خود بخود محفوظ پرتوں کی ایک سیریز میں اختتام پذیر ہوں گے۔ “- جیسن وارنر ، گٹ ہب میں ایس وی پی آف ٹیکنالوجی

    مربوط کاروں کے لئے 9 دیکھو

    "منسلک گاڑیاں اس گاڑی کے بارے میں مزید ڈیٹا بنائیں گی اور اس پر کارروائی کریں گی ، بلکہ سفر کے بارے میں بھی ، اور یہاں تک کہ مسافروں کے ذاتی اعداد و شمار بھی۔ یہ حملہ آوروں کے لئے بڑھتی ہوئی اپیل ہوگی جو بلیک مارکیٹ میں ڈیٹا بیچنے کے خواہاں ہیں یا اسے بھتہ خوری اور بلیک میل کے لئے استعمال کریں گے۔ کار مینوفیکچروں پر مارکیٹنگ کمپنیوں کا پہلے ہی دباؤ ہے کہ وہ ریئل ٹائم مقام پر مبنی اشتہار کے لئے مسافروں اور سفر کے اعداد و شمار تک جائز رسائی حاصل کرنے کے خواہاں ہیں۔

    "شروع کی جارہی نقل و حرکت سے منسلک خدمات کی رینج میں اضافہ جاری رہے گا ، اسی طرح ان کی فراہمی اور فراہمی فراہم کرنے والوں کی تعداد بھی بڑھ جائے گی۔ یہ بڑھتی ہوئی فراہمی (اور مصنوعات / سپلائرز کے متغیر معیار کی ہونے کا امکان) اور زبردست مسابقتی مارکیٹ کے ساتھ مل کر سیکیورٹی مختصر قلت یا خلاء کو جنم دے سکتی ہے جو حملہ آوروں کے لئے آسان راہ فراہم کرتی ہیں۔ " -کاسپرکی لیب آٹوموٹو خطرہ کی پیش گوئ 2018

    10 خلاف ورزی ہماری جسمانی زندگی میں داخل

    انہوں نے کہا کہ معلومات اور جسمانی تحفظ میں فرق ہے۔ تنظیموں کی آج جو خلاف ورزیاں ہو رہی ہیں وہ بنیادی طور پر معلومات کی حفاظت کی خلاف ورزی ہیں۔ جبکہ تکلیف دہ ، کریڈٹ کارڈ کی معلومات ، ایک سوشل سیکیورٹی نمبر ، یا ذاتی ڈیجیٹل معلومات چوری ہونے سے متاثرہ شخص کو جسمانی نقصان نہیں ہوتا ہے۔ 2018 میں ، ہم اپنی جسمانی ، ذاتی زندگیوں پر پائے جانے والے خلاف ورزی کو دیکھیں گے۔ یہ ایک میڈیکل ڈیوائس یا پہننے کے قابل ہوسکتی ہے جسے ہیک اور دور سے کنٹرول کیا جاتا ہے۔ شاید یہ انڈسٹریل IOT ڈیوائس یا سیلف ڈرائیونگ کار ہوگی جو سمجھوتہ کرلیتی ہے۔ یا کچھ اور قریب ، لفظی طور پر۔ ریفریجریٹر کے گیراج دروازے سے لے جانے والے آلات زیادہ بہتر اور متصل ہو رہے ہیں۔ اس طرح کے حملے کے اثرات سے حکومت ، کاروباری افراد اور افراد کو ہمارے بنیادی ڈھانچے کی سلامتی پر گہری نگاہ ڈالنے پر مجبور کیا جائے گا۔ " re برینڈن اوکونور ، سروس نو کے سی ٹی او

    11 مزید پیش گوئیاں

سیکیورٹی 2018: بکس اپ ، اس سے زیادہ آسان نہیں ہو رہا ہے