Naka-post sa

Maikling sabi ng editor: Tuwing huling quarter ng taon, magsisimula ang mga vendor ng cybersecurity na gumawa ng mga hula para sa kung ano ang susunod at kung ano ang mapanganib sa cybersecurity. Ayon sa cybersecurity stalwart Check Point Software, ang mga hamon gaya ng deepfakes, cryptocurrency, mobile wallet, pag-atake ng supply chain at fake news ay patuloy na mangingibabaw sa cybersecurity scene sa 2022. Ang release ng vendor ay nasa ibaba.

Mga Deepfakes, Cryptocurrency at Mobile Wallets: Nakahanap ng Mga Bagong Oportunidad ang mga Cybercriminal sa 2022

Check Point Software Inaasahan din ng mga hula sa cyber-security sa 2022 ang pagtaas ng mga pag-atake sa supply chain sa bagong taon

SINGAPORE, @mcgallen #microwireimpormasyon, Oktubre 27, 2021 - Inilabas ng Check Point® Software Technologies ang mga hula nito sa cyber-security para sa 2022 na nagdedetalye sa mga pangunahing hamon sa seguridad na haharapin ng mga organisasyon sa susunod na taon. Habang patuloy na ginagamit ng mga cybercriminal ang epekto ng COVID-19 pandemic, makakahanap din sila ng mga bagong pagkakataon para sa pag-atake gamit ang mga deepfakes, cryptocurrency, mobile wallet at higit pa.

Ang mga pangunahing highlight mula sa ulat ng 2022 Global cyber-security predictions ay kinabibilangan ng:

  • Nagbabalik ang mga kampanyang pekeng balita at maling impormasyon: Sa buong 2021, kumalat ang maling impormasyon tungkol sa COVID-19 impormasyon tungkol sa pandemya at pagbabakuna. Sa 2022, patuloy na gagamitin ng mga cyber group ang mga fake news campaign para magsagawa ng iba't ibang pag-atake at scam sa phishing.
  • Patuloy na dumarami ang mga cyber-attack ng supply chain: Ang mga pag-atake sa supply chain ay magiging mas karaniwan at ang mga pamahalaan ay magsisimulang magtatag ng mga regulasyon upang tugunan ang mga pag-atake na ito at protektahan ang mga network, gayundin ang pakikipagtulungan sa mga pribadong sektor at iba pang mga bansa upang tukuyin at i-target ang higit pang mga grupo ng pagbabanta sa buong mundo.
  • Ang cyber 'cold war' ay tumitindi: Ang pinahusay na imprastraktura at mga teknolohikal na kakayahan ay magbibigay-daan sa mga grupo ng terorista at mga aktibistang pampulitika na isulong ang kanilang mga agenda at magsagawa ng mas sopistikado, malawak na pag-atake. Ang mga cyber-attack ay lalong gagamitin bilang proxy conflicts para ma-destabilize ang mga aktibidad sa buong mundo.
  • Ang mga paglabag sa data ay mas malaki at mas magastos: Ang mga paglabag sa data ay mangyayari nang mas madalas sa mas malaking sukat at mas malaki ang gastos sa mga organisasyon at pamahalaan upang makabawi. Noong Mayo 2021, nagbayad ang higanteng insurance ng US ng US$40 milyon bilang ransom sa mga hacker. Ito ay isang rekord, at maaari nating asahan na tataas ang ransom na hinihingi ng mga umaatake sa 2022.
  • Ang Cryptocurrency ay nakakuha ng katanyagan sa mga umaatake: Kapag ang pera ay naging pulos software, ang cyber security na kailangan upang maprotektahan laban sa mga hacker na nagnanakaw at nagmamanipula ng mga bitcoin at altcoin ay siguradong magbabago sa mga hindi inaasahang paraan.
  • Target ng mga attacker ang mobile: Habang mas madalas na ginagamit ang mga mobile wallet at mga mobile na platform ng pagbabayad, ang mga cybercriminal ay magbabago at iaakma ang kanilang mga diskarte upang samantalahin ang lumalaking pag-asa sa mga mobile device.
  • Gagamitin ng mga umaatake ang mga kahinaan ng mga microservice: Sa arkitektura ng microservice na tinatanggap ng Mga Cloud Service Provider (CSP), ang mga umaatake ay gumagamit ng mga kahinaang makikita sa mga ito, upang maglunsad ng malakihang pag-atake sa mga CSP.
  • Ang teknolohiyang Deepfake ay ginagamitan ng sandata para sa mga pag-atake: Ang mga diskarte para sa pekeng video o audio ay sapat na ngayong advanced upang maging sandata at ginagamit upang lumikha ng naka-target na nilalaman upang manipulahin ang mga opinyon, presyo ng stock o mas masahol pa. Gagamit ang mga aktor ng pagbabanta ng malalim na pag-atake ng social engineering para makakuha ng mga pahintulot at ma-access ang sensitibong data.
  • Ang mga tool sa pagtagos ay patuloy na lumalaki:  Sa buong mundo sa 2021, 1 sa bawat 61 organisasyon ay naapektuhan ng ransomware bawat linggo. Patuloy na ita-target ng mga banta ng aktor ang mga kumpanyang kayang magbayad ng ransom, at ang mga pag-atake ng ransomware ay magiging mas sopistikado sa 2022. Lalong gagamit ang mga hacker ng mga tool sa pagpasok upang i-customize ang mga pag-atake sa real time at upang mabuhay at magtrabaho sa loob ng mga network ng biktima.

"Noong 2021, inangkop ng mga cyber criminal ang kanilang diskarte sa pag-atake upang samantalahin ang mga mandato ng pagbabakuna, mga halalan at ang paglipat sa hybrid na pagtatrabaho, upang i-target ang mga supply chain at network ng mga organisasyon upang makamit ang maximum na pagkagambala," sabi ni Maya Horowitz, VP Research sa Check Point Software. "Ang pagiging sopistikado at sukat ng cyber-attacks ay patuloy na masisira ang mga rekord at maaari naming asahan ang isang malaking pagtaas sa bilang ng ransomware at mga pag-atake sa mobile. Sa hinaharap, dapat manatiling may kamalayan ang mga organisasyon sa mga panganib at tiyaking mayroon silang naaangkop na mga solusyon upang maiwasan, nang hindi nakakaabala sa normal na daloy ng negosyo, ang karamihan ng mga pag-atake kabilang ang mga pinaka-advanced na mga pag-atake. Upang manatiling nangunguna sa mga pagbabanta, ang mga organisasyon ay dapat na maging maagap at walang bahagi ng kanilang pag-atake na hindi protektado o hindi sinusubaybayan, o nanganganib silang maging susunod na biktima ng mga sopistikado at naka-target na pag-atake."

tungkol sa Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) ay isang nangungunang provider ng mga solusyon sa cyber security sa mga corporate enterprise at gobyerno sa buong mundo. Pinoprotektahan ng mga solusyon nito ang mga customer mula sa 5th generation cyber-attacks na may nangungunang industriya na catch rate ng malware, ransomware at iba pang uri ng pag-atake. Nag-aalok ang Check Point ng multilevel na arkitektura ng seguridad, "Infinity" Total Protection na may Gen V advanced threat prevention, na nagtatanggol sa cloud, network at mobile device na hawak ng impormasyon ng mga enterprise. Ang Check Point ay nagbibigay ng pinakakomprehensibo at intuitive na isang punto ng control security management system. Pinoprotektahan ng Check Point ang mahigit 100,000 organisasyon sa lahat ng laki.

Sundin ang Check Point sa pamamagitan ng:

# # #