Contactez-nous dans Messengers ou par téléphone.

whatsapp telegram viber phone phone
+79214188555

3 technologies to help defeat cybercrime

Демитрий

Niveau d'accès privé
Inscrit
12 Déc. 2017
messages
422
Score de réaction
451
Points
193
Localisation
г.Ейск, ул.Коммунистическая, 12/1, офис 308
3 technologies to help defeat cybercrime

It would seem that with the development of information security, ways to control cyber crime should progress. However, we continue to observe one major data leakage after another, and these leakages cost enterprises and consumers trillions.

According to the annual report on cybercrime for 2017, this problem will bring annual losses in the amount of 6 trillion US dollars by 2021. This figure is twice as much as in 2015 - 3 trillion.

Introduction
As for the manifestations of cybercrime themselves, there are many of them, ranging from ransomware attacks to DDoS attacks. Governments and cybersecurity companies are struggling to counter cybercrime, and there are currently many ways to prevent most forms of cyber attacks.

However, the main problem is that most organizations - as an example, the UK National Health Service - do not follow even the most basic security measures, including updating the programs used.

The network is replete with various resources devoted to ways to counter cyber attacks, in addition, technologies such as blockchain and machine learning provide new opportunities for protection against cyber threats. Consider technologies that will help defeat cybercrime.

Prevention of 0-day attacks
Zero-day attacks are the most dangerous form of cyber attacks. They exploit vulnerabilities, as well as malware, against which defense mechanisms have not yet been developed. That is, the antivirus and firewall in the normal view will not be able to help the company protect itself from such attacks. There are, of course, behavioral analyzers, however, they are not able to guarantee complete security.

In 0-day attacks, cybercriminals use exploits that exploit vulnerabilities in programs that are either not yet known or patches have not been developed to eliminate them. Among the famous malware using zero-day gaps, the Troiton Trojan, aimed at the main industrial systems in the Middle East, was noted.

Today, enterprises and organizations in the field of cybersecurity consider machine learning as a long-term solution to the problem of zero-day attacks. There is even a concrete example - a system created by the team of Arizona State University. The purpose of this system is to monitor the sites of the "deep network" (deep web) on which exploits are sold. Using machine learning, researchers recorded an average of 305 high-priority threat warnings each week.

Machine learning and artificial intelligence have also become fundamental technologies of Chronicle, the new cybersecurity company organized by Google X. Google X CEO Astro Teller describes the new branch as a “digital immune system,” Chronicle will focus on detecting threats in large enterprises by storing and analyzing data. security related. Using the infrastructure of Google, the company will be able to quickly detect threats and do it on a larger scale than existing systems.

Chronicle is positioned as a proactive platform for preventing and analyzing cyber threats. Its functioning would not have been possible without any form of machine learning used as the basis.

Self-sovereign identity
Due to the fact that many online services and state online services have appeared on the Web that collect personal and financial information of citizens, the concept of “identity theft” (Identity theft) has become possible. Thus, consumers last year suffered a loss of $ 16 billion due to "identity theft."

One of the most popular methods of identity theft is the familiar phishing, web spoofing, and skimming. However, the most effective way is to compromise a large repository that stores a huge amount of user data.

One of the latest high-profile incidents involving identity theft was the hacking of Equifax, the American credit bureau. Recall that then, according to the results of the study, it was found that a total of 145.5 million US consumers were potentially affected.

In this situation, blockchain technologies such as Decentralized.id (DID), which allow users to store personal information in a decentralized public record, can come to the rescue. To use the services and access data, citizens will need to confirm their identity using a personal device.

Suppose you are registered in a subscription service. Traditionally, your account data will be stored in the company database, you will only have your credentials for access (login-password).

The self-sovereign identity model allows you to store data in the same blockchain, which can be accessed through a personal device. Information such as a driver’s license or a bank account is stored in an encrypted form, and platforms like DID allow you to manage your identifiers and use them for various transactions, for example, to enter web services or purchases.

Countering DDoS Attacks
DDoS attacks are the most common form of cyber attacks, experts suggest that this year they will still pose a serious threat to business. According to experts, only one DDoS attack costs companies up to 2.5 million US dollars. In addition to revenue loss, this cyber threat can create a window for further violations, such as data leakage and malware infection. The result may be irreversible damage to the company's reputation.

According to Kaspersky Lab, DDoS-as-a-service providers receive up to 95 percent of their profits on the deep web web markets. Fortunately, these attacks can now be counteracted using special services such as Cloudflare.

In addition, there are web hosting services that provide protection against DDoS at the network level, and also allow you to block traffic from suspicious sources. Throughout the history of this confrontation in cyberspace, there has been no shortage of defenses that would respond to cyber attacks or eliminate their consequences. The three technologies noted above will help experts hit cybercrime and, possibly, over time negate its main manifestations.
 
Original message
3 технологии, которые помогут победить киберпреступность

Казалось бы, с развитием ИБ должны прогрессировать способы, позволяющие контролировать киберпреступность. Однако мы продолжаем наблюдать одну крупную утечку данных за другой, причем эти утечки стоят предприятиям и потребителям триллионов.

Согласно ежегодному отчету о киберпреступности за 2017 год, эта проблема будет приносить ежегодные убытки на сумму 6 триллионов долларов США уже к 2021 году. Эта цифра в два раза больше аналогичной за 2015 год — 3 триллиона.

Введение
Что касается самих проявлений киберпреступности, их множество, начиная от атак вымогателей, заканчивая DDoS-атаками. Правительства и компании, занимающиеся кибербезопасностью, всеми силами пытаются противостоять киберпреступности, на данный момент существует множество способов предотвратить большинство форм кибератак.

Однако основная проблема заключается в том, что большинство организаций — как пример, Национальная служба здравоохранения Великобритании — не соблюдают даже самые основные меры обеспечения безопасности, среди которых обновление используемых программ.

Сеть изобилует различными ресурсами, посвященными способам противодействия кибератакам, кроме этого, такие технологии, как блокчейн и машинное обучение предоставляют новые возможности защиты от киберугроз. Рассмотрим технологии, которые помогут победить киберпреступность.

Предотвращение 0-day-атак
Атаки нулевого дня (0-day) представляют собой самую опасную форму кибератак. Они используют уязвимости, а также вредоносные программы, против которых еще не разработаны защитные механизмы. То есть антивирус и брандмауэр в обычном представлении не смогут помочь предприятию защититься от таких атак. Есть, конечно, поведенческие анализаторы, однако и они не способны гарантировать полную защищенность.

В 0-day-атаках киберпреступники используют эксплойты, эксплуатирующие уязвимости в программах, о которых либо еще неизвестно, либо не разработаны патчи, устраняющие их. Среди знаменитых вредоносных программ, использующих бреши нулевого дня, отметился троян Troiton, нацеленный на основные промышленные системы на Ближнем Востоке.

На сегодняшний день предприятия и организации в области кибербезопасности рассматривают машинное обучение как долгосрочное решение проблемы атак нулевого дня. Есть даже конкретный пример — система, созданная командой Университета штата Аризона. Задача этой системы заключается в том, чтобы мониторить сайты «глубокой сети» (deep web), на которых продаются эксплойты. Используя машинное обучение, исследователи фиксировали каждую неделю в среднем 305 высокоприоритетных предупреждений об угрозах.

Машинное обучение и искусственный интеллект также стали основополагающими технологиями Chronicle, новой компании по кибербезопасности, организованной Google X. Руководитель Google X Астро Теллер описывает новое ответвление как «цифровую иммунную систему», Chronicle будет фокусироваться на обнаружении угроз на крупных предприятиях путем хранения и анализа данных, связанных с безопасностью. Используя инфраструктуру Google, компания сможет быстрее обнаруживать угрозы и делать это в более широких масштабах, чем существующие системы.

Chronicle позиционируется как проактивная платформа предотвращения и анализа киберугроз. Ее функционирование было бы невозможным без какой-либо формы машинного обучения, использующегося в качестве основы.

Самостоятельная идентификация (Self-sovereign identity)
Благодаря тому, что в Сети появилось множество онлайн-сервисов и государственных онлайн-услуг, которые собирают личную и финансовую информацию граждан, стало возможным такое понятие, как «кража личности» (Identity theft). Таким образом, потребители в прошлом году потерпели убытки на сумму 16 млрд долларов из-за «кражи личности».

Одними из самых популярных способов кражи личности являются всем хорошо знакомые фишинг, веб-спуфинг и скимминг. Однако наиболее действенным способом является компрометация крупного репозитория, хранящего огромное количество данных пользователей.

Одним из последних инцидентов, имевшим большой резонанс, в котором была задействована кража личных данных, был взлом американского бюро кредитных историй Equifax. Напомним, что тогда по результатам проведенного исследования было установлено, что потенциально пострадали в общей сложности 145,5 млн потребителей США.

В этой ситуации на помощь могут прийти такие технологии блокчейн, как Decentralized.id (DID), позволяющие пользователям хранить личную информацию в децентрализованной публичной записи. Чтобы воспользоваться услугами и получить доступ к данным, гражданам нужно будет подтвердить свою личность с помощью личного устройства.

Предположим, что вы зарегистрировались в сервисе абонентских услуг. Традиционно данные вашей учетной записи будут храниться в базе данных компании, вам останутся только ваши учетные данные для доступа (логин-пароль).

Модель self-sovereign identity позволяет хранить данные в неизменном блокчейне, доступ к которому можно получить через личное устройство. Такая информация, как водительские права или банковский счет хранится в зашифрованном виде, а платформы вроде DID позволяют управлять вашими идентификаторами и использовать их для различных транзакций, например, для входа в веб-сервисы или покупок.

Противодействие DDoS-атакам
DDoS-атаки являются наиболее распространенной формой кибератак, эксперты предполагают, что в этом году они все еще будут представлять серьезную угрозу для бизнеса. По оценкам специалистов, всего лишь одна DDoS-атака стоит компаниям до 2,5 миллионов долларов США. Помимо потери доходов, эта киберугроза может создать окно для дальнейших нарушений, например утечки данных и заражения вредоносными программами. Результатом может стать необратимый ущерб, нанесенный репутации компании.

По данным «Лаборатории Касперского», поставщики услуг DDoS-as-a-service получают до 95 процентов прибыли на веб-рынках «глубокой сети». К счастью, в настоящее время таким атакам можно противодействовать с помощью специальных сервисов, например Cloudflare.

Помимо этого, существуют услуги веб-хостинга, которые обеспечивают защиту от DDoS на уровне сети, а также позволяют блокировать трафик из подозрительных источников. На протяжении всей истории этого противостояния в киберпространстве не было недостатка в средствах защиты, которые бы реагировали на кибератаки или устраняли их последствия. Отмеченные выше три технологии помогут экспертам ударить по киберпреступности и, возможно, со временем свести на нет ее основные проявления.

Матушкин Андрей Николаевич

Президент IAPD
Membre du Staff
Niveau d'accès privé
Full members of NP "MOD"
Inscrit
1 Janv. 1970
messages
22,020
Score de réaction
3,772
Points
113
Age
53
Localisation
Россия,
Site web
o-d-b.ru
As for the manifestations of cybercrime themselves, there are many of them, ranging from ransomware attacks to DDoS attacks. Governments and cybersecurity companies are struggling to counter cybercrime, and there are currently many ways to prevent most forms of cyber attacks.
Thank you very much for your active work on the forum.
I’ll try to recruit and talk about further cooperation today.
The material is very interesting.
 
Original message
Что касается самих проявлений киберпреступности, их множество, начиная от атак вымогателей, заканчивая DDoS-атаками. Правительства и компании, занимающиеся кибербезопасностью, всеми силами пытаются противостоять киберпреступности, на данный момент существует множество способов предотвратить большинство форм кибератак.
Большое спасибо за активную работу на форуме.
Постараюсь сегодня набрать и проговорить о дальнейшем сотрудничестве.
Материал очень интересный.

До нового года осталось