ماہرین 2017 میں دیکھنے کیلئے سائبرسیکیوریٹی کے سرفہرست رجحانات کا اشتراک کرتے ہیں

مصنف: Eugene Taylor
تخلیق کی تاریخ: 10 اگست 2021
تازہ کاری کی تاریخ: 22 جون 2024
Anonim
ماہرین 2017 میں دیکھنے کیلئے سائبرسیکیوریٹی کے سرفہرست رجحانات کا اشتراک کرتے ہیں - ٹیکنالوجی
ماہرین 2017 میں دیکھنے کیلئے سائبرسیکیوریٹی کے سرفہرست رجحانات کا اشتراک کرتے ہیں - ٹیکنالوجی

مواد


ٹیکا وے:

ہر سال ، نئے حملے سائبر سکیورٹی میں ایک عام معمول کے پیچھے رہ جاتے ہیں۔ تو 2017 میں ایسا کیا ہوگا؟ ہم نے ماہرین سے کہا کہ وہ اپنی پیشگوئیاں ہمیں پیش کریں۔

سائبرسیکیوریٹی آئی ٹی میں سالوں سے ایک اہم موضوع رہا ہے اور ہر سال نئے چیلینج لاتا ہے۔ ہیکروں نے اعداد و شمار ، وسائل اور دیگر چیزوں کی بڑھتی ہوئی تعداد تک رسائی حاصل کرنے کے لئے نئے اور زیادہ پیچیدہ طریقے تیار کیے ہیں جو اب بادل میں پائے جاتے ہیں ، جس سے سائبر سیکیورٹی کے پیشہ ور افراد اپنے ٹرف کا دفاع کرتے ہیں۔ اور ایسا لگتا ہے کہ ہر سال ، نئے حملے سائبرسیکیوریٹی میں ایک معمول کے پیچھے رہ جاتے ہیں۔ تو 2017 میں ایسا کیا ہوگا؟ ہم نے ماہرین سے کہا کہ وہ اپنی پیشگوئیاں ہمیں پیش کریں۔

بوٹنیٹ نمبروں میں ایک اضافے

آئی او ٹی کو اپنانے کی رفتار پر منحصر ہے ، ہم دو مختلف قسم کے رجحانات دیکھنے کی توقع کرتے ہیں۔ پہلے ، ہم بوٹ نیٹ نمبر اور سائز میں اضافے کو دیکھیں گے۔ تحقیقی نقطہ نظر سے ، ہم بوٹنیٹس کو رہائشی روٹرز کے مترادف سمجھتے ہیں ، کیونکہ زیادہ تر IoT ڈیوائس گھریلو نیٹ ورک میں ہی بیٹھ جاتی ہیں اور ویب سے براہ راست انکشاف نہیں ہوتی ہیں۔ اس نے کہا ، ہم ممکنہ طور پر کچھ داخلی واقعات دیکھیں گے جو بالآخر سمجھوتہ شدہ نیٹ ورک کی حد میں لائے جانے والے (نادانستہ طور پر) سمجھوتہ کرنے والے آئی او ٹی آلہ کا پتہ لگائیں گے۔


دوم ، ہم کرایہ پر لینے والی مزید سرگرمیاں بھی دیکھنے کو ہیں۔ نفیس بوٹنیٹس پہلے سے زیادہ کرایہ پر لینا آسان ہے۔ قیمتیں گر رہی ہیں اور سائز بڑھ رہے ہیں۔ آسانی سے دستیاب ہونے کی وجہ سے ، کوئی بھی ہیکنگ کی مہارت حاصل کیے بغیر کافی پیچیدہ حملہ کرسکتا ہے۔ جہاں تباہی کا موقع موجود ہے ، ایسا ہوتا ہے۔ ہم توقع نہیں کر رہے ہیں کہ آئی او ٹی ڈیوائسز کی سیکیورٹی میں بہتری آئے گی ، لہذا 2017 میں جو بھی قسم کی نئی آئی او ٹی مارکیٹیں مارکیٹ میں داخل ہوتی ہے اگلے بوٹ نیٹ پلیٹ فارم کا امکان ہے۔

-امیچائی شلمین ، امپیروہ میں سی ٹی او

خلاف ورزیوں کی نشاندہی اور روک تھام کے لئے صارف اور ہستی کے رویے کے تجزیات (یو ای بی اے) کا استعمال

باسٹھ فیصد حملہ آور متاثرین سے منٹ کے اندر سمجھوتہ کرتے ہیں۔ حملہ آور کے کارپوریٹ نیٹ ورک میں جانے ، اضافی اسناد چوری کرنے کے لئے سسٹم سے دوسرے نظام میں منتقل ہونے ، اور بالآخر ڈومین ایڈمن کے استحقاق کے حصول کے ل it یہ ایک سمجھوتہ والا اکاؤنٹ ہوتا ہے جس سے وہ اعداد و شمار کو آسانی سے تیار کرسکتے ہیں۔ کمپنیاں اکثر تو کبھی ہفتوں یا مہینوں تک اس خلاف ورزی کا پتہ نہیں لگاتی ہیں۔ اس کے نتیجے میں ، تنظیموں کو اب احساس ہو گیا ہے کہ فریم اور اختتامی نقطہ دفاع کافی نہیں ہے۔ اپنی سیکیورٹی کرنسی کو بہتر بنانے کے ل they ، وہ صارف اور ہستی کے رویے کے تجزیات (یو ای بی اے) کو فائدہ اٹھا رہے ہیں۔ یو ای بی اے غیر معمولی سرگرمیوں کا پتہ لگانے کی صلاحیت پیش کرتا ہے جو اکاؤنٹ کے سمجھوتے (ترجیحی طور پر اصل وقت میں) کی نشاندہی کرتی ہے - قطع نظر اس سے کہ ان کا آغاز نیٹ ورک کے اندر یا اس سے باہر ہو۔


-اسٹولاٹھبٹس ٹیکنالوجیز کے سینئر مارکیٹنگ ڈائریکٹر ٹیوولا فائ

سائبرسیکیوریٹی نا اہل کارکنوں کی کمی سے دوچار ہوگی

2017 میں ، ہیکنگ اور خلاف ورزیوں کی دیگر اقسام میں بڑے اور بڑے اہداف کے ساتھ توسیع جاری رہے گی۔ بہت سارے ماہرین ایک بات پر متفق ہیں: نامکمل ملازمتوں کی تعداد میں اضافہ ہوتا رہے گا ، اس کی بنیادی وجہ یہ ہے کہ طلب کو پورا کرنے کے لئے ٹیلنٹ کی کافی فراہمی نہیں ہے۔ کالجوں اور آجروں کو یکساں طور پر امریکہ کے مستقبل میں سائبر ورکرز کو دوبارہ خریداری اور تعلیم دینے کے نئے طریقے ڈھونڈنے ہوں گے۔ اس کے مطابق ، سائبرسیکیوریٹی پیشہ ور افراد کے لئے معاوضہ عام طور پر ٹیک سیکٹر کو آگے بڑھائے گا۔

-پی کے اگروال ، شمال مشرقی یونیورسٹی سلیکن ویلی میں ریجنل ڈین اور سی ای او

کوئی کیڑے نہیں ، کوئی تناؤ نہیں - آپ کی زندگی کو تباہ کیے بغیر زندگی کو تبدیل کرنے والے سافٹ ویئر تخلیق کرنے کے لئے مرحلہ وار گائیڈ

آپ کے سافٹ ویئر کے معیار کے بارے میں اپنے پروگرامنگ کی مہارت جب کوئی پرواہ نہیں کرتا بہتر بنانے کے نہیں کر سکتے.

آٹومیشن اور تجزیات سے تنظیموں کو سیکیورٹی اہلکاروں کی قلت کو دور کرنے میں مدد ملے گی

اکثر تنظیمیں موثر سیکیورٹی ہارڈ ویئر اور سافٹ وئیر میں بہت زیادہ سرمایہ لگاتی ہیں ، لیکن ان کی تاثیر کو یقینی بنانے کے لئے ضروری حفاظتی ماہرین کی کمی ہے۔ ایک مثال کے طور پر ، ٹارگٹ اور ہوم ڈپو پر اثر انداز ہونے والی خلاف ورزیوں کا ان کے اعلی سکیورٹی سسٹموں کے ذریعے پتہ چلا ، لیکن سیکیورٹی آپریشن کرنے والے پریکٹیشنرز ایک گھنٹہ کے دوران حاصل ہونے والے ہزاروں انتباہات سے بہت زیادہ مغلوب ہو گئے جس کو دیکھنے کے لئے کہ کون سا خطرناک خطرہ ہے۔ . چونکہ آٹومیشن سیکیورٹی حلوں میں زیادہ مربوط ہوجاتا ہے ، سیکیورٹی اہلکاروں کو زیادہ مطابقت کے ساتھ کم اطلاعات موصول ہوں گی ، اور واقعتا ma بدنیتی پر مبنی افراد کو تلاش کرنے کے ل aler انتباہات کے سمندر سے شکار کرنے کے دستی کام سے انھیں فارغ کردیں گے۔

-سکاٹ میلس ، جونیپر نیٹ ورکس میں کلاؤڈ ، انٹرپرائز اور سیکیورٹی پورٹ فولیو مارکیٹنگ کے سینئر ڈائریکٹر

بطور سروس ڈیٹا سیکیورٹی چھوٹے کاروبار کے ل More زیادہ اہم ہوگی

چھوٹے کاروباروں کو ان کی نمائش کا احساس ہونا شروع ہو رہا ہے اور سائبر حملوں سے ان کی کاروباری صحت کا کیا مطلب ہوسکتا ہے۔ کم قیمتوں پر اب مزید جدید سافٹ ویئر دستیاب ہونے کے ساتھ ، کوئی بھی چھوٹا کاروبار بہترین تحفظ کے بغیر برداشت نہیں کرسکتا۔

-رچرڈ درانٹے ، ٹائی نیشنل کے سینئر صدر

مزید - اور زیادہ کمپلیکس - رینسم ویئر اور ہیکنگ

جب 2017 میں رینسم ویئر کی بات ہو تو 2017 میں بہت کچھ ہوگا۔ متاثرین کو منسلکہ پر کلک کرنے یا کسی ویب سائٹ پر جانے کے لئے قائل کرنے کے لئے تاوان کا الزام لگانے والے فشینگ کے نئے طریقوں کی تلاش کریں گے۔ واٹرنگ ہولز (ویب سائٹس یا سوشل میڈیا سائٹس جہاں اسی طرح کی پوزیشن کے لوگ خیالات کا تبادلہ کرنے کے لئے جمع ہوتے ہیں) کا زیادہ استعمال “قابل اعتماد” ماحول میں متعدد افراد کو چھپانے کا طریقہ ہے اور ساتھ ہی رینسم ویئر پھیلانا بھی ممکن ہے۔ نیٹ ورک کے حصص پر ڈیٹا کو خفیہ کرنے یا داخلی نیٹ ورک پر کیڑے کی طرح وائرس پھیلانے کے لئے تاوان کا سامان متاثرہ کمپیوٹر سے آگے بڑھتا رہے گا۔

2017 میں درمیانی درمیانی حملے بھی دیکھیں گے جہاں مجرم خریدار اور فروخت کنندہ کے مابین مواصلات کو روکتے ہیں اور خریدار کو متبادل اکاؤنٹس میں رقم بھیجنے کے ل. حاصل کرتے ہیں۔ اسی خطوط کے ساتھ جعلسازی کے ذریعہ اکاؤنٹنگ ڈیپارٹمنٹ کو ہدایت کی جارہی ہے کہ وہ پریت فروشوں کو ادائیگی کریں تاکہ یہ ہدایات بزنس مالک یا اعلی انتظامیہ میں سے کسی کی طرف سے آرہی ہوں۔

-گریگ کیلی ، ENCE ، DFCP ، وٹیج ڈیجیٹل تفتیش

پوسٹر مزید جعلی خریداری کریں گے - اور دھوکہ دہی کرنے والے حقیقی نظر آنے میں اور بھی بہتر ہوجائیں گے

موبائل گیمز ، یا واقعی کسی بھی ایپ کے ل user ، صارف کی بڑھتی ہوئی تعداد ایک بہت بڑا معاملہ اور ایک بہت بڑا خرچ ہے۔ استعمال کے بڑھتے ہوئے رربیس کو دیکھتے وقت ، فعال استعمال کنندہ جو آپ کی ایپ ڈاؤن لوڈ کررہے ہیں ، باقاعدگی سے لاگ ان ہو رہے ہیں اور یہاں تک کہ خریداری بھی کر رہے ہیں ، وہ مثالی معلوم ہوسکتے ہیں ، لیکن یہ بالکل بھی حقیقت میں نہیں ہوں گے۔ جعلی صارفین کی اعلی درجے کی مصروفیت 2017 میں ایک بہت بڑا مسئلہ بننے والی ہے کیونکہ اشتہاری اور اشتہاری پلیٹ فارم زیادہ نفیس ٹریکنگ ٹکنالوجی کو اپناتے ہیں اور دھوکہ دہی کرنے والوں کو سسٹم کو گیم بنانے اور حقیقی معاوضے میں حقیقی صارفین کے سلوک کی نقالی کرنے میں زیادہ تجربہ کار ہوجاتا ہے۔

-ٹنگ فینگ ین ، ڈیٹا وائسر میں ریسرچ سائنسدان

سائبر حملوں کی تعداد میں اضافہ ہوگا

نیا سال ، اس سے پہلے آنے والے ہر ایک کی طرح ، ایک مشترکہ موضوع ہوگا: سائبر حملوں کی تعداد میں اضافہ ہوگا۔

انٹرنیٹ سے چلنے والے آلات کی تعداد کے ساتھ ، روایتی کمپیوٹر سے لے کر گولیاں تک ، اور اسمارٹ فونز سے آئی او ٹی گیزموس تک ، ایک مستقل پیش رفت پر ، مجھے شک ہے کہ 2017 میں ڈی ڈی او ایس کے حملوں کی بھرمار ہوگی۔ تاہم ، اس سال کے فرق ، ہیکٹوزم اور عام خلل کے بارے میں کم ہوگا اور کمپنیوں کی بھتہ خوری کے بارے میں زیادہ جو قیمت ادا کرنے کو تیار نہیں ہے تحفظ

-لی منسن ، سیکیورٹی محقق ، موازنہ ڈاٹ کام

کمپنیوں کو حکومتی رہنما خطوط پر عمل کرنے کے لئے بڑھتے ہوئے دباؤ کا سامنا کرنا پڑے گا

ریگولیٹری کی طرف سے میں دیکھتا ہوں کہ حکومت کی زیرقیادت رہنما خطوط جیسے این آئی ایس ٹی کے کارپوریٹ موافقت میں اضافہ ہوا ہے اور انشورنس کیریئرز کا بھی دباؤ ہے کہ وہ ہدایات پر عمل کریں۔ میں یہ بھی دیکھتا ہوں کہ فشینگ جیسے کم ٹیک حملوں سے ہونے کے بعد بھی بڑے خطرات لاحق ہیں لیکن توقع ہے کہ اسکول اور ان کا قیمتی PII زیادہ عام ہدف بن جائے گا۔

-اسٹوریوس والاوانیس ، onSore سیکیورٹی کے بانی اور سی ای او

کاروباروں کو بادل میں منتقل کردیا جائے گا (ان کی اجازت کے بغیر)

2016 میں ، ڈٹیکس نے مشاہدہ کیا کہ کمپنی کے حفاظتی جائزوں کے 64 فیصد میں ، عوامی انٹرنیٹ پر عوامی طور پر تلاش کرنے والے کارپوریٹ ڈیٹا کو پاس ورڈ جیسے بنیادی کنٹرول کے بغیر پایا گیا تھا۔ اس پریشانی کا خاتمہ ملازمین اور شراکت داروں نے Google کلاؤڈ ایپس جیسے غیر محفوظ لنکس کے ذریعہ مقبول کلاؤڈ ایپس کے ذریعہ فائلیں شیئر کرنے سے کیا ہے۔ اس مسئلے کا ازالہ نہیں کیا گیا ہے۔ اس کے نتیجے میں ، 2017 میں ، کوئی بھی 90 فیصد سے زیادہ تنظیموں پر حساس آئی پی اور ریگولیٹ ڈیٹا سے لے کر صارفین کی معلومات تک ہر چیز کو آن لائن تلاشیوں کے ذریعے تلاش کر سکے گا۔ غیر منظور شدہ کلاؤڈ ایپس پر حساس معلومات کے تیسرے فریق کے اشتراک سے متعلق مرئیت کا فقدان اس طرح کی خلاف ورزیوں کی بنیادی وجہ ہے۔

-کرسٹی وائٹ ، ڈیٹیکس سسٹمز کے سی ای او

ہیکرز کے لئے کم سے کم مزاحمت کی راہ وسیع ہوگی

تنظیموں اور ان کے اہم اعداد و شمار تک رسائی حاصل کرنے کے لئے ہیکرز مشترکہ ، بے ساختہ خطرات کا استحصال کرکے کم سے کم مزاحمت کا راستہ اپنائیں گے۔ بہت سارے سوفٹویر پبلشرز اب "بڑے پیمانے پر" تنقیدی پیچ جاری کردیتے ہیں ، ہیکرز کے پاس اب نئی کمزوریوں سے فائدہ اٹھانے کے لئے پہلے سے کہیں زیادہ وقت درکار ہے۔ ہر چیک نہ کیے جانے والی ایپلی کیشن یا آلہ ہیکرز کے لئے معلوم خطرات کا استحصال کرنے کا ایک ممکنہ کھلا دروازہ ہوتا ہے ، جس کو اوسطا ، پیچ کرنے میں 193 دن لگتے ہیں۔

-بی ایم سی میں کلاؤڈ اینڈ سیکیورٹی آٹومیشن کے صدر بل بیروتی

آئی او ٹی ڈیوائسز پر حملے بڑھ جائیں گے

آئی او ٹی آلات کے ذریعہ لائے جانے والے سائبر حملوں میں 2017 مستقل اور بڑے پیمانے پر اضافہ کرے گا۔ آج کل تیار کردہ زیادہ تر آئی او ٹی آلات میں کوئی مربوط سائبر دفاع نہیں ہے اور تیسرے فریق کو سیکیورٹی سافٹ ویئر انسٹال کرنے کی اجازت نہیں دیتا ہے۔ اس تشویش کو دور کرنے کے لئے ، مینوفیکچروں نے مشورہ دیا ہے کہ فائر وال کے پیچھے نصب کرکے آئی او ٹی آلات کی حفاظت حاصل کی جائے ، جو آج کے ماحول میں سلامتی کی ضمانت نہیں ہے۔ ایک بار جب آئی او ٹی ڈیوائسز سے سمجھوتہ ہوجائے تو ، پھر وہ پچھلا دروازہ فراہم کرسکتے ہیں جو دریافت سے پہلے مہینوں تک ایک مخفی مواصلاتی چینل کے طور پر کام کرتا ہے۔

-موشے بین سائمن ، کوفاؤنڈر اور ٹراپ ایکس سیکیورٹی کے نائب صدر

سائبر حملوں سے ہونے والے نقصان کا ایک اعلی قیمت

جبکہ ہزاروں سائبر سیکیورٹی کمپنیاں ، اسی مناسبت سے ، ہزاروں نکتہ حل بھی موجود ہیں۔ تیزی سے ترقی پذیر خطرات کی دنیا میں ، ایک نقطہ حل کی فنی وابستگی (زندگی کا دورانیہ) پریشان کن حد تک ایک سے تین سال تک محدود ہے۔ سائبر جرائم پیشہ افراد کو نقطہ حل پر قابو پانے میں جس وقت لگتا ہے اس میں ان کے بارے میں آگاہی ہی محدود ہے۔ جب حل کئی سالوں سے مارکیٹ میں ہیں تو ، یہ سمجھنا محفوظ ہے کہ تخلیقی ہیکرز نے پہلے ہی زیادہ نفیس تکنیک تیار کی ہے۔ اور نئی سائبر سیکیورٹی کمپنیوں اور حلوں میں متوقع کمی کی روشنی میں ، جو بالآخر کل کے خطرات حل نہ ہونے کا سبب بنی ہے۔ بدقسمتی سے ، ہم ایک "مہلک تصادم" کا سامنا کرنے والے ہیں - بہتر ہیکرز کے ساتھ مل کر مارکیٹ میں کم حل۔ اس کا نتیجہ واضح ہوگا: مزید کامیاب ایسے حملے جو تیزی سے تباہ کن ہو رہے ہیں اور اس میں متاثرہ تنظیم کو کافی زیادہ نقصان پہنچانا پڑتا ہے۔

-نیروسٹ ، کوفاؤنڈر اور نیوٹران کے سی ای او

ERP سسٹم کی حفاظت پر ایک عظیم تر توجہ

اس بات کو مد نظر رکھتے ہوئے کہ ERP سسٹم تمام زیورات کا انتظام کرتے ہیں ، ہم اس طرح کے نظاموں کی سائبرسیکیوریٹی کی طرف توجہ دینے کی توقع کر سکتے ہیں۔ چونکہ انٹرپرائز سافٹ ویئر کسی کمپنی میں اہم کردار ادا کرتا ہے اور تمام اہم اعداد و شمار کو محفوظ کرتا ہے ، یہ اب تکلیف دہ شخص کے لئے ایک پرکشش ہدف ہے۔ ERP سائبرسیکیوریٹی کی ضرورت اب خاصی حد تک نہیں ہے کیونکہ اب ان خلاف ورزیوں کے میڈیا کوریج کی وجہ سے جہاں انٹرپرائز ایپلی کیشنز کو نشانہ بنایا گیا تھا (USIS ڈیٹا کی خلاف ورزی)۔

-ERPS سکن میں CTO اور EAS-SEC.org کے صدر الیگزنڈر پولیاکوف

سلامتی میں عظیم تر انٹیلیجنس

2017 میں ، ہم ڈیٹا کی خلاف ورزیوں کو روکنے میں مدد کے ل security سیکیورٹی پر مزید ذہانت پر مبنی نقطہ نظر کے منتظر ہیں کیونکہ روایتی ٹیکنالوجیز اس میں کمی نہیں کررہی ہیں۔ کاروبار کے ل More مزید آفاقی جدید تجزیات اور اصل وقت کی نگرانی آرہی ہے۔ اس سے صارفین کی مدد ہوگی اور امید ہے کہ شناخت کی چوری کی مزید شکلوں کو روکنے میں مدد ملے گی۔

-رابرٹ سسیلو ، مصنف اور ذاتی حفاظت اور شناخت کی چوری کا ماہر

CISOs کو مزید ہوم ورک کرنے کی ضرورت ہوگی

آفس 365 جیسے کلاؤڈ خدمات کے باہمی تعاون اور استعمال میں اضافے کا مطلب یہ ہوگا کہ سی آئی ایس اوز کو اعداد و شمار کے بہاؤ اور استعمال کا مطالعہ کرنے کی ضرورت ہوگی ، اور یہ مرئیت ان کی ڈیٹا سے متعلق حفاظت کی پالیسیاں نافذ کرے گی۔ وہ ایک بار جب وسائل کو زیادہ مؤثر طریقے سے استعمال کرسکیں گے جب وہ دیکھ لیں کہ کہاں کی حفاظت کی ضرورت ہے۔

-ٹیزک کاف مین ، سی ٹی او اور کورٹیکس کے بانی

انسانی اور مصنوعی ذہانت کے مابین انٹرآپریبلٹی ابھرے گی

بڑے اعداد و شمار اور اے آئی پر مبنی خطرے کی نشاندہی کرنے والے معاملات اس مقام تک پہنچیں گے جہاں مصنوعی اور انسانی ذہانت کے مابین "باہمی مداخلت" سی آئی ایس اوز کو سائبر حملوں کا مقابلہ کرنے کی اجازت دے گی جو "قواعد" پر عمل نہیں کرتے ہیں۔ وہ زیادہ موثر نظام سے فائدہ اٹھائیں گے کہ ان کی پٹریوں میں موجود خطرات کو روکتا ہے ، اس سے پہلے کہ وہ حقیقی نقصان پہنچا سکے - سائبر کرائمینلز سے پہلے ان حملوں کا پتہ لگائیں جو وہ حاصل کرچکے ہیں۔

-نوم روزن فیلڈ ، ورینٹ سائبر انٹلیجنٹ حل میں سینئر نائب صدر

سیکیورٹی مزید بیرونی ہوجائے گی

چھوٹی اور درمیانے درجے کی کمپنیوں کے پاس اپنے کل وقتی سیکیورٹی آپریشن مراکز کو چلانے اور اس کی تازہ کاری کے لئے وسائل نہیں ہیں ، یا سائبرسیکیوریٹی کے لئے عملہ کی پوری ٹیمیں ہیں۔ نتیجے کے طور پر ، وہ اپنے معاشی تحفظ کے لئے تیسرے فریق اور مشیروں سے رجوع کرتے رہیں گے تاکہ دفاع کو مزید معاشی انداز میں اپ ڈیٹ کیا جاسکے۔

-جیسن پورٹر ، نائب صدر سیکیورٹی حل ، اے ٹی اینڈ ٹی

ہیکرز موبائل سیکیورٹی حلوں کو نشانہ بنائیں گے ، جس سے کمپنیوں کو مزید متنوع حکمت عملی اپنانے پر مجبور کیا جائے گا

2017 میں تیار کی جانے والی ایک حکمت عملی یہ ہے کہ موبائل ہیکرز سیکیورٹی حل پر ہی حملہ کریں ، یا تو اسے روکیں یا اسے غیر فعال کردیں ، جس سے پرائمری ہیک کو یا تو پتہ چلا یا بغیر رکے ہی آگے بڑھنے دیا جائے۔ بہت سارے موبائل سیکیورٹی حل خطرات کو کم کرنے کے لئے صرف پتہ لگانے یا تھرڈ پارٹی سسٹم پر انحصار کرتے ہیں۔ ان طریقوں کو شکست دینا آسان ہے۔ ہم تدارک کی حکمت عملیوں کو شکست دینے کا ایک مضبوط رجحان دیکھ رہے ہیں اور اس حملہ آور طرز کو تیزی سے بڑھنے کے لئے پیش گوئ کر رہے ہیں۔ حملوں کو مرئیت فراہم کرنا بہت اچھا ہے ، لیکن 2017 میں یہ کافی نہیں ہوگا۔

چونکہ اس طرح کا استحصال فوری طور پر ہوسکتا ہے ، لہذا ، فعال ، خود کار تحفظ جو حقیقی وقت میں ہوتا ہے ، اہم ہے ، کیونکہ اطلاعات پر انسانی ردعمل اتنا تیز نہیں ہوگا۔ سیکیورٹی حل پر حملہ کرنے کی یہ حکمت عملی میلویئر یا نیٹ ورک کے خطرات کے ذریعے ہوسکتی ہے ، لہذا حل بھی جامع اور ذمہ دار دونوں ہی ہونے چاہئیں۔

آئی ٹی سیکیورٹی کے منتظمین تیزی سے یہ جان چکے ہیں کہ موبائل سیکیورٹی کے لئے مختلف اور جدید خطرات سے نمٹنے کے لئے نہ تو روایتی حفاظتی طریقے ، نہ ہی ایم ڈی ایم یا ایم اے ایم موثر ہیں۔ اگرچہ آگاہی ہمیشہ بجٹ کی دستیابی سے آگے بڑھتی ہے ، لیکن 2017 میں مزید تنظیمیں اس علم کو آئی ٹی بجٹ پر اثر انداز کرنے اور آگے بڑھنے کے لئے ایک متنوع متنوع حکمت عملی اپنائیں گی۔

-یائئر امیت ، اسکائچر میں سی ٹی او

کمپنیاں کلاؤڈ بیسڈ سسٹمز میں خفیہ کاری کی چابیاں کے عدم استحکام سے زیادہ آگاہ ہوجائیں گی

سیکیورٹی کے بنیادی محورات میں سے ایک یہ ہے کہ آپ کو سیکیورٹی کو زیادہ سے زیادہ کرنے کے لئے وقتا فوقتا پاس ورڈ اور خفیہ کاری کی چابی جیسے چیزوں کو تبدیل کرنا پڑتا ہے۔ اگرچہ کچھ لوگ یہ استدلال کریں گے کہ آئی ٹی کی بہت سی تنظیمیں پاس ورڈ کی تبدیلیوں کے لئے ان کے جوش و جذبے سے دوچار ہو چکی ہیں ، لیکن اس کے برعکس بادل پر مبنی کوششوں کے لئے صحیح ہے ، جہاں زیادہ تر orgs خفیہ کاری کی چابیاں اکثر نہیں بدل پاتے ہیں - اور قابل فہم وجوہات کی بناء پر۔ چابیاں کی تازہ کاری کے ل Many بہت سے روایتی خفیہ کاری کے طریقوں کو ٹائم ٹائم کی ضرورت ہوتی ہے - اور بعض اوقات یہ کافی وقت کا ہوتا ہے۔ خوش قسمتی سے ، وہاں پہلے سے ہی تجارتی طور پر دستیاب حل موجود ہیں جہاں کام کے بوجھ کو شفافیت کے ساتھ صفر ڈاؤن ٹائم ٹائم سے لگایا جاسکتا ہے ، اور آنے والی سال اور اس سے آگے یہ نئی ٹیکنالوجیز تیزی سے نئی معمول بن جائیں گی۔

-ایرک چیؤ ، کوفاؤنڈر اور ہائی ٹرسٹ کے صدر

بنیادی انفراسٹرکچر کا ایک بڑا حملہ؟

بہت سارے اہم انفراسٹرکچر اداروں اور یوٹیلیٹییز (پاور گرڈز) لیگیسی سپروائزری کنٹرول اینڈ ڈیٹا ایکوزیشن (ایس سی اے ڈی اے) سسٹم کا استعمال کرتے ہوئے اب بھی کاروائیوں کو کنٹرول کرتے ہیں جو کبھی بھی سیکیورٹی کو ذہن میں نہیں رکھتے تھے اور نہ ہی انٹرنیٹ سے جڑ سکتے ہیں۔ یہ سسٹم ہر سینسر کے مقام پر تعدد ، وولٹیج اور طاقت کی پیمائش کرتا ہے۔ آج کے اوپن نیٹ ورکنگ ماحول میں ، ایک بار الگ تھلگ SCADA نیٹ ورکس اور بیرونی دنیا کے مابین روایتی "ہوائی خلیج" کو برقرار رکھنا عملی طور پر ناممکن ہے۔ بیشتر سکاڈا سسٹم نظریاتی طور پر "ایئر گیپڈ" ہیں ، لیکن نیٹ ورک سے واقعی منقطع نہیں ہیں۔اس کی روشنی میں ، حملہ آوروں کے لئے تنہائی حاصل کرنے کے ابھی بھی راستے موجود ہیں ، یا تو اس وجہ سے کہ نظام مناسب طریقے سے ترتیب نہیں دیئے گئے ہیں ، یا قابل رسائی ٹیسٹ لنک کے ذریعہ یا وائی فائی نیٹ ورک کو پلجاتے ہیں ، تاکہ صرف کچھ مثالوں کو اجاگر کیا جاسکے۔

-فیضل لاکانی ، صدر اور ایس ایس 8 کے سی او او

تیز سائبرسیکیوریٹی کی خلاف ورزیوں

2016 میں ہیکرز کے نفیس مزاج میں اضافے ، حملوں کی وسعت اور گہرائی میں اضافہ اور انتہائی محفوظ نظاموں کو توڑنے کے لئے استعمال ہونے والی نئی تکنیکوں کے پھیلاؤ کی مثال دی گئی ہے۔

2017 میں ، میں توقع کرتا ہوں کہ سمجھوتے کی رفتار میں تیزی آئے گی۔ ہم ہیکرز کو سسٹمز میں توڑتے ہوئے ، اسناد اور حساس معلومات چوری کرتے ہوئے ، اور تیزی سے آگے بڑھنے کو دیکھیں گے - اس سے پہلے کہ کوئی انٹرپرائز کسی حملے کو تسلیم کرے یا سسٹم کو اس کا جواب دینے کا موقع ملے۔

مزید برآں ، ہم 2017 میں مزید تباہ کن میلویئر دیکھیں گے۔ مثال کے طور پر ، اگر حملہ آور غیر عوامی ذاتی معلومات والے مخصوص اندرونی افراد کو کسی انٹرپرائز نیٹ ورک سے سمجھوتہ کرنے میں مجبور کرنے کی دھمکی دے سکتے ہیں ، تو یہ رینسم ویئر 2.0 کا سبب بن سکتا ہے۔

-اجیت سانچیٹی ، کوفاؤنڈر اور پریمپٹ کے سی ای او

کراؤڈ سورسس کی افزائش ، کارروائی کے لئے خطرہ انٹلیجنس

اگرچہ خطرہ انٹیلیجنس (TI) اب بھی ابتدائی دور میں ہے ، لیکن یہ زیادہ دیر تک نہیں ہوگا۔ جلد ہی ، صنعت ، حکومتیں اور بااثر ادارے ہجوم سے منسلک TI کے اعداد و شمار کی بھاری حوصلہ افزائی کریں گے۔ تمام سائبر دفاع اصل وقت میں TI کو کھونے کے ل fully ، انٹلیجنس سے حاصل کردہ کام پر عمل کرنے اور اپ اسٹریم ہجسورس کی صلاحیتوں کی فراہمی کے لئے مکمل طور پر قابل ہوں گے۔ تمام تنظیمیں ، ڈیوائسز ، ایپلی کیشنز ، آپریٹنگ سسٹم اور ایمبیڈڈ سسٹم کو جلد ہی TI کھلایا جائے گا اور اس کے نتیجے میں ، اسے دوسری تنظیموں کو کھلایا جائے گا۔

-اسٹیفن گیٹس ، این ایس ایف او سی یو ایس کے چیف ریسرچ انٹلیجنس تجزیہ کار

ویب سائٹس کی ایس ایس ایل انکرپشن میں تیزی سے اضافہ ہوگا

ویب سائٹس کے لئے محفوظ ساکٹ لیئر (ایس ایس ایل) کے خفیہ کاری کی اہمیت ، لہذا پی آئی آئی کو جمع کرنے والے صارفین اور چھوٹے کاروباری مالکان جانتے ہیں کہ ان کی حساس معلومات محفوظ اور محفوظ ہیں ، اس میں تیزی سے اضافہ ہوگا۔ ایس ایس ایل کو ڈیٹا کو خفیہ کرنے ، سرور کو مستند کرنے اور اس کی سالمیت کی توثیق کرنے کے لئے استعمال کیا جاتا ہے۔

2017 میں ، موزیلا فائر فاکس اور گوگل کروم ان تمام HTTP ویب صفحات پر "محفوظ نہیں" دکھا رہے ہوں گے جن کے پاس پاس ورڈ فیلڈ ہے اور / یا کریڈٹ کارڈ کا ڈیٹا اکٹھا کریں۔ یہ پورے انٹرنیٹ اور ای کامرس خوردہ فروشوں کو محفوظ بنانے میں ایک بہت بڑا قدم ہے ، کیونکہ اس سے صارفین کو آگاہی حاصل کرنے میں مدد ملے گی اور امید ہے کہ ایس ایس ایل کی کمی والی 90 فیصد ویب سائٹوں کو اپنے کھیل کو آگے بڑھانے کے لئے دبائیں گے۔

-مائیکل فولر ، کوموڈو CA کے صدر

ہیکرز اوپن سورس سافٹ ویئر کو نشانہ بنائیں گے

میرا خیال ہے کہ سب سے بڑا رجحان ہم دیکھیں گے کہ ہیکرز اوپن سورس سافٹ ویئر کو نشانہ بناتے ہیں۔ 2014 کی طرح ہی ، کمزوریوں کا انکشاف کیا جائے گا ، جہاں سافٹ ویئر ڈویلپرز کو تیزی سے پیچ کرنے والی مصنوعات کا سامنا کرنا پڑے گا۔ اس سے کسی بھی کمپنی پر اثر پڑے گا جو اوپن سورس ٹولز / ایپلی کیشنز کو عام طور پر استعمال کرتی ہے ، کیونکہ ان کا سافٹ ویئر حملوں کا شکار ہوگا۔ بروقت ان سوراخوں کا پیچیدہ بنانا سافٹ ویئر ڈویلپرز کے لئے اہم ہوگا۔ آج ، سائبر مجرمان حیرت انگیز حد تک تیز رفتار کام کرتے ہیں ، اور ہمیں کوشش کرنی ہوگی اور تیز تر ہونا چاہئے۔

-پی ڈی میٹرک کے لئے سائبر سیکیورٹی کے وی پی ڈوڈی گلن

میڈیا ہیکنگ ایک اور سنگین خطرہ بن جائے گا

2017 میڈیا ہیکنگ کا سال ہوگا۔ ریاستوں ، افراد اور تنظیموں کی جانب سے چوری شدہ اور دستاویزی معلومات کو الجھا کر بونا ، رائے عامہ کو تبدیل کرنے اور مباحثے کو متاثر کرنے کے لئے استعمال کرنے کی کوششوں کا نشانہ بنایا جائے گا۔ یہ ایک سنگین خطرہ ہے جس کی حیثیت سے ہم ایک برادری نے بڑے پیمانے پر نظرانداز کیا ہے ، لیکن اس چیلنج سے نمٹنے کے لئے ہم بہت کچھ کرسکتے ہیں۔

ریاستوں کو اس سرگرمی کی مذمت کے لئے صف بندی کرنی چاہئے۔ میڈیا پلیٹ فارمز کو جان بوجھ کر غلط اطلاعات کی مہمات کے انتظام کے ل their اپنے نظام کو اپ ڈیٹ کرنے کے لئے کام کرنا چاہئے۔ نیز ، میڈیا ہیکنگ اکثر ڈکٹڈ یا چوری شدہ ڈیٹا پر انحصار کرتا ہے۔ اس حملے کی نمائش کو بڑھاوا دینے اور اس طرح کے ڈیٹا چوری کے ممکنہ اہداف (اخبارات ، سیاسی تنظیموں ، اہم امور پر سرگرم کارکن آواز) کی حفاظت کے لئے کام کرنے پر سیکیورٹی تنظیمیں اس مسئلے پر بڑا اثر ڈال سکتی ہیں۔

-سائبرسیکیوریٹی پالیسی کے لئے وائٹ ہاؤس کے سابقہ ​​ڈائریکٹر ، ایلومینو میں سائبرسیکیوریٹی کے سربراہ نیتھینیل گلیشر۔

رہائش کا وقت نمبر 1 خطرہ بن جائے گا

حقیقت یہ ہے کہ ہیکر سمجھوتہ کرنے والے نیٹ ورکس کے اندر مہینوں - یا سالوں تک پوشیدہ رہ سکتے ہیں - یہ واحد واحد سب سے بڑا سیکیورٹی خطرہ ہے جس کا سامنا ہمیں کرنا پڑتا ہے۔ اگر گھسنے والوں کے پاس اتنا وقت ہوتا ہے تو ، آپ اس بات کی ضمانت دے سکتے ہیں کہ وہ اہداف تلاش کریں گے اور نقصان کا سبب بنیں گے۔

2017 میں ہمارا بنیادی لازمی ہونا لازمی ہے کہ حملہ آوروں نے ہمارے سسٹم کے اندر کتنے وقت کو کم کیا ہو ، اور آپ ایسا نہیں کرسکتے ہیں اگر آپ کو اپنے ڈیٹا سینٹر میں مرئیت حاصل نہ ہو۔ آج ، زیادہ تر سیکیورٹی تنظیمیں نہیں جانتی ہیں کہ ان کے نیٹ ورک سے کیا منسلک ہے ، یا ان کے آلے ایک دوسرے سے کس طرح بات کر رہے ہیں۔ اگر حملہ آور آپ کے نیٹ ورک کو آپ سے بہتر سمجھتے ہیں تو ، تعجب کی بات نہیں ہے کہ وہ اتنے عرصے تک اندر چھپ سکتے ہیں۔ 2017 ایسا سال ہونا چاہئے جس کے آخر میں ہم حقیقی وقت کی نمائش کو موثر مائیکرو سیگمنٹمنٹ سے مربوط کرتے ہیں ، تاکہ ہم حملہ آوروں کو زیادہ تیزی سے تلاش کرسکیں ، اور انہیں تیزی سے بند کردیں۔

-سائبرسیکیوریٹی پالیسی کے لئے وائٹ ہاؤس کے سابقہ ​​ڈائریکٹر ، ایلومینو میں سائبرسیکیوریٹی کے سربراہ نیتھینیل گلیشر۔

نیکسٹ جنریشن رینسم ویئر مرکزی دھارے میں چلے جائیں گے

سنہ 2016 میں تاوان کے حملوں سے بڑی کامیابی اور رقم کمانے کے بعد ، ہم توقع کرتے ہیں کہ 2017 میں تاوان کے ایک نئے نسل کے تاوان کے مطالبات (ایک ہی حملے میں 10 لاکھ ڈالر سے زیادہ) زیادہ بہتر ہوں گے۔ مجموعی طور پر ، ہم سمجھتے ہیں کہ نقصانات ہوں گے۔ billion 1 ارب سے زیادہ

ہماری لیبز میں ، ہم پہلے ہی دیکھ چکے ہیں کہ کس طرح تاوان کا سامان تیار ہو رہا ہے اور بہت زیادہ اشتعال انگیز اور تباہ کن ہوتا جارہا ہے۔ مثال کے طور پر ، نیا جدید "بیک اپ وائپر" رینسم ویئر لیں ، جو بیک اپ فائلوں کو حذف کرسکتے ہیں تاکہ اعداد و شمار کو بحال کرنے کو یقینی بنایا جاسکے ، تا کہ تاوان کا حملہ کامیاب ہونے کے امکانات بڑھ جائیں۔

-ایال بنیستی ، آئرون اسکیلس کے بانی اور سی ای او

سائبر انشورنس ترقی کی ضرورت ہے

سائبر انشورنس عروج پر ہے ، کیونکہ زیادہ کمپنیاں منصوبے اپناتی ہیں اور زیادہ سے زیادہ انڈر رائٹرز ان کے پورٹ فولیو میں توسیع کرتے ہیں اور اپنے پریمیم میں اضافہ کرتے ہیں ، لیکن ساکھ کو برقرار رکھنے اور اخراجات کا جواز پیش کرنے کے لئے انشورنس کمپنیوں اور انڈر انڈرائیکرز کو لازمی طور پر 2017 میں سائبر انشورنس کے ل data ڈیٹا تجزیاتی نقطہ نظر اپنانا چاہئے۔ صنعت مزید حکمت عملی سے متعلق فیصلے کرنے کے ل premium پریمیم کا اندازہ لگانے کے لئے مقداری ماڈل تیار کرنے کے لئے اعداد و شمار کا استعمال جاری رکھے گی اور ان پر انحصار کرے گی۔

اعداد و شمار سے پرے ، اس پر ایک نئی توجہ مرکوز ہوگی کہ کاروباری تعلقات کی زندگی کے دوران کیا ہوتا ہے۔ سیکیورٹی کی بہتر حفظان صحت کو آگے بڑھانے والے پروگرام ایسے پروگرام تیار کرنا شروع کردیں گے جو بہتر ہیں۔ جس طرح سے صحت انشورنس فراہم کرنے والوں نے سگریٹ نوشی کی پالیسیاں تیار کیں یا جم ممبرشپ کیلئے رعایت فراہم کی ، سائبر انشورینس کمپنیوں کو سائبر سیکیوریٹی کی طرف زیادہ فعال رویہ اختیار کرنے پر کمپنیوں کو انعام دیں گے۔

-جیک اولکٹ ، بٹ سائٹ میں نائب صدر

ہم "تنقیدی" انفراسٹرکچر کے خلاف مزید حملے دیکھیں گے

یوکرائنی الیکٹرک گرڈ کے خلاف ہیک اور تاوان کے سامان سے ہونے والے حملوں کی وجہ سے اسپتالوں میں رکاوٹوں کے بعد ، ہم آنے والے سال میں انفراسٹرکچر کے اہم نقائص کی مزید خلاف ورزیوں کو دیکھیں گے۔ مزید یہ کہ ، "تنقیدی انفراسٹرکچر" کا خیال بدل جائے گا۔ اب ہم صرف گرڈ یا مالیاتی اداروں کے بارے میں بات نہیں کر رہے ہیں۔ تنقیدی انفراسٹرکچر میں AWS جیسی کلیدی بادل خدمات شامل ہوں گی ، جو اس سروس کے خلاف کسی خلاف ورزی ہونے پر ایک بہت بڑا ، نقصان دہ آؤٹ آؤٹ بن سکتی ہے۔ اگر Dyn پر DDoS حملہ اتنا اثردار تھا تو ، کسی بڑے خدمت فراہم کنندہ میں آؤٹ پٹ کی خرابیوں کا تصور کریں۔

-جیک اولکٹ ، بٹ سائٹ میں نائب صدر

پہلا نیشن اسٹیٹ سائبر اٹیک جنگ کے ایکٹ کے طور پر پیش آئے گا

پہلی قومی ریاست سائبریٹیک کی جائے گی اور ایکٹ یا جنگ کے طور پر اس کا اعتراف کیا جائے گا۔ ہم نے عراق جنگ کی ہر چیز سے سائبرٹیکس کو اسٹکس نیٹ تک بجلی کے گرڈ (حقیقت میں لائٹس رکھنے کے ل dis) روکنے کے لئے استعمال کیا ہے۔ 2017 میں کسی دوسری خود مختار قوم کے خلاف کسی قوم کا پہلا بڑے پیمانے پر حملہ دیکھا جائے گا ، اور اسے ایک حملہ اور تسلیم شدہ ہتھیاروں کے استعمال کے طور پر تسلیم کیا جائے گا (سوفٹ ویئر ، میلویئر ، خطرات اور استحصال کے باوجود)۔

-مورے ہیبر ، بی اینڈ ٹرسٹ میں ٹکنالوجی کا وی پی

رینسم ویئر ڈیٹا بیس کو نشانہ بنائے گا

رینسم ویئر ہوشیار ہوجائے گا اور انفارمیشن چوری کرنے والے مالویئر کے ساتھ مل جائے گا ، جو پہلے معلومات چوری کرتا ہے اور پھر انتخابی طور پر خفیہ ہوجائے گا ، یا تو مطالبہ پر یا جب دوسرے اہداف حاصل ہوجاتے ہیں یا ان کو ناقابل تلافی پایا جاتا ہے۔ اگرچہ رینسم ویئر ایک جعلساز / ہیکر کی حیثیت سے ادائیگی کرنے کا ایک انتہائی تیز طریقہ ہے ، اگر آپ اس آلے کو خفیہ کرنے سے پہلے کچھ معلومات چوری کرنے میں بھی کامیاب ہوجاتے ہیں تو ، آپ اسے لازمی طور پر دو بار ہیک کرسکتے ہیں۔ اس منظر میں ، اگر متاثرہ شخص یہ کہے کہ ، "آپ کو کیا معلوم؟ میرے پاس بیک اپ فائلیں ہیں ”اور ڈکرپشن کے لئے ادائیگی کرنے سے انکار کرتے ہیں ، ہیکر یہ سب لیک کرنے کی دھمکی دے سکتا ہے۔ ہم سنتے ہیں کہ اسپتالوں میں حساس ماحول میں تاوان کا سامان استعمال ہوتا ہے ، لیکن اب تک اس میں کوئی خاص نقصان نہیں ہوا ہے۔ تاہم ، اگر میلویئر مریضوں کی معلومات کو پہلے خالی کر دیتا اور پھر اسے خفیہ کرتا ، تو یہ انتہائی نقصان دہ ہوسکتا تھا۔

-سیکسبی کے سی ٹی او ایلکس ویسٹیخ