<div dir="ltr"><a href="https://www.forbes.com/sites/forbestechcouncil/2018/03/06/human-predictability-make-attacks-easy-for-threat-actors/#62b6492618e5" target="_blank">https://www.forbes.com/sites/<wbr>forbestechcouncil/2018/03/06/<wbr>human-predictability-make-<wbr>attacks-easy-for-threat-<wbr>actors/#62b6492618e5</a><br><br>Now that the books are closed on 2017, the cybersecurity industry is developing a better understanding of the strategies currently used by threat actors and cybercriminals. Unfortunately, we’ve found that malicious groups are still using the same malware — with slight tweaks and modifications — as they have in years past. And it’s still working.<br><br>Why? Simply, our behavior hasn’t changed. The innovation, agility and outside-the-box thinking of threat actors should serve as motivation to adjust our actions. As individual users, we’re largely apathetic and stuck in our flawed ways — and threat actors are taking notice.<br><br>Malware Cocktails Are Still In The Mix<br><br>For the past several months, I’ve been touting the existence of malware cocktails as an easy yet strategic means for threat actors to evade static or signature-based security controls. Since a majority of end-users still don’t practice basic security, cybercriminals can either make minor changes to exploits or blend components of several different pieces of malware to form seemingly new attacks.<br><br>For example, in 2017, we saw a new kind of ransomware called Bad Rabbit, which appeared in Russia and Ukraine and spread throughout a day. It was first discovered when it was attacking large Ukrainian organizations and Russian media outlets. Later, it found its way into the United States and Western Europe.<br><br>Bad Rabbit contained similar ingredients to NotPetya, a mid-2017 form of ransomware that also propagated using EternalBlue, one of the exploits leaked from the NSA in April 2017. The component usage and infection chain were identical.<br><br>While patched systems were largely unaffected, these attacks provide more evidence that threat actors are leveraging malware cocktails to help evade static or signature-based security controls.<br><br>Impact On Hyper-Connected Businesses<br><br>While modified malware threats are very real, how they could potentially impact businesses isn’t always clear. As threat actor behavior evolves, organizations need to be proactive in defending against different malware mixes this year, particularly as they target more and more internet of things (IoT) devices.<br><br>For example, let’s consider the security needs of a convenience store chain with more than 600 retail locations in the United States. Each of these stores has at least 20 connected IoT devices. This includes everything from point of sale (POS) terminals, Wi-Fi access points and ATMs to smart thermostats and surveillance cameras.<br><br>As more devices are added, the security challenge becomes more complex. This paradigm holds true for retail, enterprise, government, education, healthcare, small to medium-sized businesses (SMBs) and consumer environments.<br><br>To defend connected devices from external threats, and to prevent IoT devices from being compromised as part of a larger global botnet, best practices strongly advise organizations to build a cohesive, integrated and layered security strategy across wired, wireless, mobile and cloud networks.<br><br>The first step is to deploy any and all devices behind a next‐generation firewall to help prevent them from being recruited into botnets like Mirai and IoT Reaper. Organizations should also ensure device firmware is updated, if applicable, and that default manufacturer passwords are changed.<br><br>For added real-time threat detection and mitigation, organizations can pair next-generation firewalls with automated cloud sandboxing, which can discover and prevent unknown zero-day attacks like ransomware automatically at the gateway.<br><br>It is also critical to segregate all IoT devices on a separate security zone from the rest of the network to reduce the probability and impact of lateral movement in case a device — or its manufacturer — becomes compromised.<br><br>This layered approach is critical for identifying and mitigating advanced cyber attacks — both old and new — regardless of a threat actor’s preferred mix of malicious ingredients.<br><br><br></div>