Kita sekarang di dalam teknologi dunia siber, kita mempunyai laman untuk manusia didiami dan dikuasai, mengikut kata-kata Ed Skoudis , penubuh Counter Hack Challenges
Skoudis memberitahu hadirin RSA Conference 2013 yang dia risau tetang sesetengah risiko terhadap tindakan pada internet. "It could have a cascading impact," kata beliau.
Disini lihat pada lima jenis teknik pencerobohan terbaru yang paling merbahaya yang menjadi kerisauan pada pakar sekuriti.
Anti-forensik adalah proses cybercriminals dimana penceroboh memasuki kawasan mangsa dan mencerobohi peralatan forensik mangsa tersebut. Serangan forensik adalah teknik forensik dan menganalisis fail sistem dan juga memori dalaman kemudian mengabungkan kedua-duanya untuk aset maklumat dan mengeluarkan maklumat tersebut.
Mis-Attribution
Pemprosesan industri digunakan untuk membina Stuxnet dan juga malware yang lain membekalkan cap jari unik untuk analisis malware bagi penyiasat dikategorikan. Kejadian serangan terhadap jangkitan Saudi Aramco via Shamoon pada komputer syarikat tersebut mengalami maklumat teknikal yang menyebabkan penyiasat berfikir yang serangan tersebut bukanlah kerja luar. Tetapi, penyiasat di Kaspersky Lab membekalkan bukti yang menyamakan sesetengah karekter sama dengan Flame malware, iatu alat serangan cyberespionage.
Serangan Komputer menghasilkan impak kinetik
Rekod bank dan rahsia perniagaan, sesetengah syakat tidak mempunyai rekod yang bagus. Tetapi, penyerang sekarang mempunyai sasaran terhadap fizikal infrastruktur seperti sistem kawalan industri dan SCADA systems.
Sistem yang terkecil tergolong dalam risiko, seperti automobiles, water distribution systems, dan traffic light control systems, dimana ia mempunyai buffer overflows, SQL injection flaws dan masalah pengekod yang lain yang boleh dicerobohi. Penyerang akan menyerang masuk peralatan dan mengambil alih kawalan serta mengawal seluruh infrastruktur.
Peralatan penyerang semakin hari semakin bagus dalam penipuan terhadap DNS anti-DDoS defenses. Serangan DDoS semakin membesar, melebihi 40 gigabits per saat. Penyerang hanya memerlukan 2,000 bot untuk membawa mereka keluar.
Nasihat yang boleh diberi kepada organisasi adalah menggunakan kaedah kata laluan yang bercampur (hash), tetapi proses ini hanya melambatkan penyerang. Pada masa sekarang, pengguna pembelajaran dan perlindungan database yang mengandungi kata laluan adalah seboleh-boleh jawapan. Dua faktor pengesahan adalah mahal dan diguna pakai hanya segelintir organisasi yang mementingkan sekuriti. Sesetengah pakar masih mencari jawapan kepada smartphone sebagai media pengesahan, tetapi token stealing malware, bukti daripada Zitmo/Eurograbber Android Trojan telah mengalahkan SMS-based tokens dan seperti ia akan terus menjadi sasaran penyerang.