eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Bezpieczeństwo IT - trendy 2014 wg Sophos Labs

Bezpieczeństwo IT - trendy 2014 wg Sophos Labs

2013-12-17 11:32

Bezpieczeństwo IT - trendy 2014 wg Sophos Labs

Ataki na dane firmowe i prywatne w chmurze obliczeniowej © ra2 studio - Fotolia.com

Sophos Labs globalna sieć centrów analizy zagrożeń poprzez badanie i obserwację cybernetycznych ataków, metod działania cyberprzestępców i afer związanych z gromadzeniem danych internautów w roku 2013 określiła najważniejsze trendy bezpieczeństwa IT w roku 2014.

Przeczytaj także: Sophos: zagrożenia internetowe 2010

1. Ataki na dane firmowe i prywatne w chmurze obliczeniowej

Organizacje w coraz większym stopniu opierają swoje usługi na chmurze obliczeniowej. Dane klientów, wewnętrzne plany i procesy, a także finanse są coraz częściej umieszczona na wirtualnych dyskach. Trend ten będzie wykorzystywany przez cyberprzestępców, którzy poprzez atak na punkt końcowy – laptop, urządzenie mobilne, będą starali się uzyskać dostęp do korporacyjnych lub prywatnych danych zapisanych w chmurze. Trudno określić formę ataków, lecz niezwykle popularne są działania ransomware, polegające na wejściu do wnętrza zainfekowanego urządzenia i zaszyfrowaniu danych należących do użytkownika. Następnie ofiara otrzymuje notatkę z instrukcjami, co musi zrobić, aby odzyskać cenne pliki. Silne hasło i polityka dostępu do chmury są istotnymi czynnikami przezwyciężenia tego trendu.

2. Malware typu APT (Advanced Persistent Threats)

Sukces ataków typu APT na organizacje jest inspiracją dla starych szkół hackerskich, specjalizujących się w rozprzestrzenianiu finansowego złośliwego oprogramowania. Zapożyczone od APT oprogramowanie wykorzystujące luki w firmowej sieci, będzie chętnie wykorzystywane przez gangi cybernetycznych oszustów. Cyberprzestępcy zamierzają osiągać coraz większe przychody z jak najwęższej grupy celów. Z tego powodu projektują mechanizmy dostosowane do konkretnej firmy czy branży.

fot. ra2 studio - Fotolia.com

Ataki na dane firmowe i prywatne w chmurze obliczeniowej

Trudno określić formę ataków, lecz niezwykle popularne są działania ransomware, polegające na wejściu do wnętrza zainfekowanego urządzenia i zaszyfrowaniu danych należących do użytkownika. Następnie ofiara otrzymuje notatkę z instrukcjami, co musi zrobić, aby odzyskać cenne pliki.


3. Złośliwe oprogramowanie na Android coraz bardziej złożone

W 2013 roku zaobserwowano gwałtowny wzrost szkodliwego oprogramowania na system operacyjny Android, nie tylko pod względem unikalnych rodzin ataków, lecz również biorąc pod uwagę liczbę globalnie zainfekowanych urządzeń. Podczas gdy oczekiwane są nowe funkcje zabezpieczeń na platformę Android, ich wdrażanie jest wciąż zbyt powolne co stwarza ryzyko wykorzystania luk bezpieczeństwa. Polityka BYOD (Bring Your Own Device) polegająca na blokowaniu aplikacji z nieznanych źródeł w miejscu pracy i stosowaniu zabezpieczeń anty-malware, może skutecznie ograniczyć ryzyko zainfekowania urządzeń mobilnych.

4. Specjalistyczne malware – dywersyfikacja ataków

Różnorodność ataków malware wiąże się z motywacją finansową i specyfiką poszczególnych regionów geograficznych i gospodarczych. Można spodziewać się w związku z tym coraz większej ilości wyspecjalizowanych ataków powiązanych z różnymi poziomami ochrony przed cyberzagrożeniami. Cyberprzestępcy szczególnie chętnie dywersyfikują swoje cele według modelu: użytkownik prywatny i użytkownik biznesowy.

5. Dane personalne i wartość mediów społecznościowych

Mobile security nadal będzie gorącym tematem w zbliżającym się 2014 roku. Aplikacje mobilne są coraz częściej stosowane zarówno do osobistego użytku jak i działalności biznesowej. Popularyzacja tej formy oprogramowania wpływa na zwiększoną intensywność ataków cyberprzestępców. Dane umieszczone w profilach społecznościowych, z którymi użytkownik łączy się za pomocą smartfona czy tabletu są cennym źródłem wiedzy dla cyberprzestępców. Należy w tym kontekście zwracać szczególną uwagę, komu udostępniamy dane osobowe, hasła dostępu i inne wrażliwe informacje.

6. Przenikanie systemów bezpieczeństwa

W niekończącej się walce pomiędzy cyberprzestępcami i producentami oprogramowania security IT, można spodziewać się nowych narzędzi skierowanych na przełamywanie najnowszych systemów bezpieczeństwa IT. Serwisy, bazy danych w chmurze będą atakowane przez zastosowaniem nowych funkcjonalności. Będzie można zaobserwować więcej ataków malware podpisanych skradzionymi sygnaturami, cyberterroryści pod pozorem legalnych działań, będą starali się osiągnąć nielegalne cele.

 

1 2

następna

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: