Cryptojacking
Sự bùng nổ gần đây của ransomware là một dấu hiệu của việc các tổ chức tội phạm sẽ tiếp tục sử dụng phần mềm độc hại vì mục tiêu lợi nhuận. Cryptojacking, còn được gọi là "phần mềm độc hại đào tiền ảo ", sử dụng đồng thời hai phương pháp: xâm chiếm truy cập ban đầu và chèn script độc hại vào trang web, để lấy cắp tài nguyên từ các nạn nhân. Cryptojacking là một hình thức kiếm lợi nhuận âm thầm và xảo quyệt, ảnh hưởng đến các điểm cuối, thiết bị di động và máy chủ do nó chạy ở chế độ nền, lặng lẽ lấy cắp tài nguyên của máy tính để tạo ra lợi nhuận lớn hơn và rủi ro ít hơn. Do dễ triển khai, mức độ rủi ro thấp và khả năng sinh lời, báo cáo cho rằng xu hướng này sẽ tiếp tục tăng trong năm 2019.
Phần mềm quản lý và kiểm tra các phiên bản mã nguồn trong quá trình phát triển phần mềm
Trong khi khai thác lỗ hổng phần mềm là một chiến thuật lâu đời được sử dụng trong các cuộc tấn công mạng, các nỗ lực phá hoại quá trình phát triển phần mềm cũng đang gia tăng. Ví dụ, các nhà phát triển, trong một số trường hợp cụ thể, bị nhắm làm mục tiêu tấn công. Phần mềm độc hại cũng đã được phát hiện trong một số thư viện phần mềm nguồn mở nhất định. Khi mã phần mềm trở nên phức tạp và năng động hơn, cơ hội cho sự phá hoạt cũng tăng lên. Vào năm 2019, chúng ta sẽ thấy sự gia tăng liên tục trong việc sử dụng các ứng dụng hoặc dịch vụ của bên thứ ba như là một “kênh liên lạc” trong mạng thông qua sự sai lệch của phần mềm/firmware (và các bản cập nhật của chúng) của bên thứ ba; các kênh như vậy có thể vượt qua các khả năng bảo vệ và phát hiện truyền thống để ngăn chặn các sự cố bên ngoài và lây nhiễm mạng công ty.
Gia tăng các cuộc tấn công vào hệ sinh thái tiền điện tử
Việc sử dụng tiền điện tử cho các giao dịch hàng ngày đang trở nên phổ biến và chúng ta sẽ tiếp tục thấy sự gia tăng trong tấn công chống lại các cá nhân và tổ chức sử dụng tiền điện tử như một lựa chọn tiêu chuẩn trong hoạt động kinh doanh và các giao dịch của họ.
Xu hướng chính sách mạng
Sự tiến triển trong luật pháp riêng tư dữ liệu và bảo mật
Các vi phạm nổi tiếng cùng với việc triển khai GDPR và Đạo luật bảo vệ quyền riêng tư của người tiêu dùng của California sẽ giúp thúc đẩy các nỗ lực hướng tới luật pháp toàn diện về bảo mật dữ liệu và quyền riêng tư, mặc dù sự phân chia trong Quốc Hội và lợi ích giới hạn từ Nhà Trắng có khả năng sẽ làm chậm tiến độ. Hy vọng rằng các tiểu bang khác sẽ đi theo California nếu Quốc hội không có hành động gì, bất chấp các vụ kiện được đệ trình bởi các công ty công nghệ hay Sở Tư pháp.
Các mối đe dọa mạng và các hoạt động ảnh hưởng
Sợ hãi, không chắc chắn và nghi ngờ tiếp tục gia tăng khi nói đến an ninh mạng của các công nghệ bầu cử và sẽ tiếp tục phát triển khi Mỹ tiến hành cuộc bầu cử tổng thống vào năm 2020.
Nâng cao kỳ vọng tiết lộ sự cố
Quy định bảo vệ dữ liệu chung của Liên minh châu Âu (GDPR) bắt đầu có hiệu lực từ ngày 25 tháng 5 năm 2018. GDPR yêu cầu các tổ chức phải báo cáo vi phạm dữ liệu cá nhân trong vòng 72 giờ sau khi nhận thức được. Tương tự như vậy, Sở Dịch vụ tài chính bang New York (DFS) đã áp đặt yêu cầu rằng các công ty là đối tượng thuộc quyền hạn của DFS phải thông báo cho DFS trong vòng 72 giờ sau khi xác định rằng một trong hai sự kiện sau đã xảy ra: (1) vi phạm dữ liệu cá nhân hoặc ( 2) các sự kiện có “khả năng gây tổn hại nghiêm trọng đến bất kỳ phần trọng yếu nào của (các) hoạt động bình thường” của pháp nhân được quy định. Những khung thời gian này rút ngắn đáng kể thời gian báo cáo, gây áp lực lên các tổ chức, yêu cầu các tổ chức hoàn thiện ứng phó sự cố và khả năng phục hồi để có thể đáp ứng các quy định mới này.
Hơn thế nữa, vào ngày 21 tháng 2, Ủy ban chứng khoán và sàn giao dịch Mỹ (SEC) đã phát hành hướng dẫn cập nhật về các yêu cầu công bố bảo mật an ninh mạng của công ty theo luật chứng khoán liên bang. Hướng dẫn tập trung vào hai chủ đề: (1) tầm quan trọng của việc duy trì các chính sách và quy trình mạng toàn diện, đặc biệt là báo cáo kịp thời các rủi ro và sự cố mạng và (2) việc áp dụng luật cấm giao dịch nội gián cho các rủi ro và sự cố an ninh mạng trọng yếu. Các sự cố gần đây tại Yahoo, Uber và Equifax đã buộc chính phủ và các công ty đại chúng phải xem xét kỹ hơn các quy tắc tiết lộ vi phạm. Câu hỏi được đặt ra ở đây là về tính trọng yếu. – theo định nghĩa, trọng yếu là khi nếu có một "khả năng đáng kể một nhà đầu tư hợp lý sẽ xem xét thông tin là quan trọng trong việc đưa ra quyết định đầu tư hoặc việc tiết lộ thông tin đã bị bỏ qua sẽ được nhà đầu tư hợp lý xem xét thay đổi đáng kể tổng số thông tin có sẵn.” Trong khi đó, Ủy ban quy định rằng “chúng tôi không mong các công ty tiết lộ công khai thông tin kỹ thuật cụ thể về hệ thống an ninh mạng của họ”, các công ty đại chúng được kỳ vọng sẽ “tiết lộ phạm vi vai trò của ban quản trị trong việc giám sát rủi ro của công ty, chẳng hạn như cách ban quản trị quản lý chức năng giám sát của nó và tác động của nó đối với cấu trúc lãnh đạo của hội đồng quản trị.” Một câu hỏi quan trọng là làm thế nào để ban điều hành và ban quản trị nâng cao hiểu biết của họ về rủi ro mạng để họ có thể đưa ra những đánh giá có hiểu biết về tính trọng yếu.
Quy trình xử lý lỗ hổng (Vulnerability Equities Process –VEP)
VEP là một quy trình được sử dụng bởi chính phủ Mỹ trong việc xác định cách xử trí lỗ hổng bảo mật chưa được công bố hoặc chưa được khắc phục trên cơ sở từng trường hợp một, hoặc là phổ biến thông tin về các lỗ hổng cho các đại lý / nhà cung cấp với hy vọng rằng nó sẽ được vá, hoặc sẽ tạm thời giới hạn hiểu biết về lỗ hổng ở chính phủ Hoa Kỳ và các đối tác tiềm năng khác để nó có thể được sử dụng cho mục đích an ninh quốc gia và thực thi pháp luật, chẳng hạn như thu thập tình báo, hoạt động quân sự, và / hoặc phản gián. ” Việc Eternal Blue, một chương trình của Cục an ninh quốc gia Hoa Kỳ khai thác lỗ hổng trong việc triển khai thực hiện giao thức SMB (Server Message Block) của Microsoft, bị một nhóm hacker tận dụng để tạo ra vụ tấn công Wannacry đã kêu gọi hành động nhằm giải quyết hạn chế của VEP, nghiêng về hướng tăng cường tiết lộ.
CISA và sự kháng cự của khu vực tư nhân
Đạo luật chia sẻ thông tin an ninh mạng (Cybersecurity Information Sharing Act - CISA) đã được thông qua để cải thiện an ninh mạng thông qua việc tăng cường chia sẻ thông tin về các mối đe dọa an ninh mạng giữa khu vực công và tư nhân. Mặc dù nó cung cấp bảo vệ trách nhiệm pháp lý cho khu vực tư nhân, nhiều công ty lớn tiếp tục thận trọng trong việc chia sẻ thông tin nhạy cảm, thông tin có khả năng giảm rủi ro với các công ty khác và chính phủ.
Sự mơ hồ về các tuyến phòng thủ
Các tổ chức tiếp tục gặp khó khăn trong việc xác định và thực hiện hiệu quả các tuyến phòng thủ đầu tiên và thứ hai. Mặc dù có một nhận thức chung rằng tuyến phòng thủ đầu tiên bao gồm các hoạt động bảo mật thông tin và tuyến phòng thủ thứ hai chịu trách nhiệm giám sát rủi ro mạng, các chuyên gia bảo mật, các nhà quản lý rủi ro và các cơ quan quản lý không nhất quán về việc thực hiện các khái niệm này. Sự mơ hồ trong lĩnh vực này có tác động quan trọng tới việc giảm thiểu rủi ro.
Xu hướng thị trường mạng
Tấn công giả lập để đo lường hiệu quả
Các tổ chức đang nắm lấy mô hình ATT & CK của MITER (Adversarial Tactics Techniques and Common Knowledge, kỹ thuật chiến thuật đối kháng và khung kiến thức chung có sẵn từ MITER, là một cơ sở tri thức được giám tuyển gồm 11 chiến thuật và hàng trăm kỹ thuật mà những kẻ tấn công có thể tận dụng khi xâm phạm doanh nghiệp) với một loạt sản phẩm và dịch vụ mới cung cấp những mô hình chi tiết, tốt hơn liên quan đến các chiến thuật đe dọa, các kỹ thuật và thủ tục đe dọa (Tactic-Technique-Procedure - TTP). Năm 2019 sẽ chứng kiến sự gia tăng các sản phẩm và dịch vụ có thể mô phỏng các chiến dịch tấn công, đe dọa và đề xuất các chiến lược giảm thiểu rủi ro và/hoặc xác thực tính hợp lệ của con người, quy trình và công nghệ để giải quyết các TTP này.
Các giải pháp nhận dạng di chuyển đến đám mây
Trước đây, các tổ chức thường ưu tiên quản lý tại chỗ các công cụ và dịch vụ danh tính của họ, đặc biệt là Active Directory (một dịch vụ thư mục của Microsoft) và quản lý tài khoản đặc quyền do tính chất nhạy cảm của thông tin cũng như tầm quan trọng chung trong việc bảo vệ thông tin để duy trì hoạt động kinh doanh. Ngày nay, các tổ chức đang dần chuyển sang các giải pháp quản lý danh tính và truy cập (Identity and Access Management - IAM) dựa trên đám mây do khả năng bảo mật ứng dụng dựa trên đám mây thực sự rất đáng khen ngợi. Việc di chuyển IAM sang đám mây tiếp tục quá trình di cư của sản phẩm bảo mật với bắt đầu là các sản phẩm phát hiện và phản hồi điểm cuối và được áp dụng trên toàn bộ các phân đoạn của ngành bảo mật.
Bùng nổ xác thực thông qua thiết bị di động
Việc chấp nhận và sử dụng sinh trắc học, nhận diện khuôn mặt, mã QR, vv thông qua thiết bị di động sẽ tăng lên khi các tổ chức và người dùng tin tưởng rằng các phương pháp này cung cấp bảo mật bổ sung cho các yếu tố "không an toàn" tại các địa điểm như buồng bỏ phiếu, đăng ký giấy phép phương tiện giao thông, v.v. Xu hướng chấp nhận đang gia tăng cũng liên kết với sự phát triển của hội tụ an ninh mạng-vật lý trong việc chứng minh danh tính – ví dụ, cần phải sử dụng nhận dạng khuôn mặt tại cửa an ninh, truy cập WiFi qua thiết bị, v.v.
Khách hàng ngày càng tập trung vào yếu tố quản lý rủi ro hiệu quả như một nhân tố tạo nên giá trị khác biệt
Các tác động của mã độc tống tiền “notPetya” đối với FedEx và vụ vi phạm dữ liệu tới Equifax không chỉ là các khoản chi phí - trong cả hai trường hợp, khách hàng đã rời bỏ công ty và công ty mất doanh thu. Hơn nữa, Equifax đã được chứng minhg là chống lại một số tiêu chuẩn bảo mật thông tin (ví dụ, PCI). Do đó, khách hàng sẽ không chỉ ngày càng tìm kiếm sự đảm bảo rằng các nhà cung cấp dịch vụ có các chương trình an ninh mạng tại chỗ mà còn nhìn vào các biện pháp tuân thủ để chứng minh hiệu quả thực tế.