eGospodarka.pl

eGospodarka.plWiadomościTechnologieInternet › Bezpieczeństwo IT: trendy 2014 wg FireEye

Bezpieczeństwo IT: trendy 2014 wg FireEye

2014-02-05 12:09

Bezpieczeństwo IT: trendy 2014 wg FireEye

Cyberprzestępcy będą częściej wykorzystywać luki w przeglądarkach © aetb - Fotolia.com

Eksperci z firmy FireEye stworzyli listę przewidywań dotyczących bezpieczeństwa IT na 2014 rok. Według prognoz, musimy być przygotowani m.in. na to, że złośliwe oprogramowanie atakujące urządzenia mobilne stanie się bardziej złożone. Należy także oczekiwać, że cyberprzestępcy coraz częściej będą wykorzystywać luki w przeglądarkach. Dobrą wiadomością jest przewidywany spadek ilości ataków typu zero-day w środowisku Java.
1. Osoby odpowiedzialne za zaawansowane ataki nadal będą się ukrywać pod maską tradycyjnych narzędzi, aby utrudnić specjalistom ds. bezpieczeństwa sieci identyfikację i klasyfikację ataków. Wyrafinowani atakujący będą nadal ukrywać swoje działania przez używanie ogólnie dostępnych narzędzi dla cyberprzestępców.

2. Coraz więcej plików binarnych używanych podczas ataku będzie wykorzystywać skradzione lub legalne sygnatury binarne. Dlaczego? Ponieważ w ten sposób mogą udawać zaufane pliki wykonywalne i omijać tradycyjne programy antywirusowe szukające takich cech.

3. Złośliwe oprogramowanie atakujące urządzenia mobilne będą jeszcze bardziej złożone. Będziemy mieć do czynienia z mieszanymi zagrożeniami atakującymi zarówno komputery biurkowe, jak i urządzenia mobilne przez uzyskiwanie dostępu do mechanizmów uwierzytelniania za pomocą urządzeń mobilnych (takich jak potwierdzenia wysyłane w wiadomościach SMS). Ponieważ cyberprzestępcy podążają za użytkownikami, należy się spodziewać, że liczba ataków na te urządzenia pozostanie wysoka.

fot. aetb - Fotolia.com

Cyberprzestępcy będą częściej wykorzystywać luki w przeglądarkach

Musimy być przygotowani m.in. na to, że złośliwe oprogramowanie atakujące urządzenia mobilne stanie się bardziej złożone. Należy także oczekiwać, że cyberprzestępcy coraz częściej będą wykorzystywać luki w przeglądarkach. Dobrą wiadomością jest przewidywany spadek ilości ataków typu zero-day w środowisku Java.


4. Ataki typu zero-day w środowisku Java będą zdarzać się rzadziej. Mimo że eksploity w środowisku Java opracowuje się stosunkowo łatwo, po lutym 2013 r. nowe wersje ataków typu zero-day w środowisku Java przestały się często pojawiać. Nie wiadomo, dlaczego tak się stało, ale częściowo może to mieć związek z wyskakującymi oknami informującymi o zagrożeniach w wersji Java 1.7 lub z faktem, że specjaliści ds. bezpieczeństwa poświęcają temu zjawisku coraz więcej uwagi. Jest również możliwe, że podatnych na te zagrożenia wersji Javy używa niewystarczająca liczba osób, w związku z czym twórcy eksploitów mają niewielką motywację do kontynuowania pracy nad nowymi zagrożeniami.

5. Cyberprzestępcy będą częściej wykorzystywać luki w przeglądarkach. Cyberprzestępcy coraz łatwiej omijają randomizację przestrzeni adresowej (ASLR — Address Space Layout Randomization) w przeglądarce, a w przeciwieństwie do zagrożeń ukierunkowanych na luki w środowisku Java oraz tradycyjne luki w parsowaniu danych wejściowych, liczba wykrytych ataków typu zero-day na przeglądarki nie zmniejszyła się.

6. Coraz więcej twórców złośliwego oprogramowania będzie stosować bardziej ukryte techniki komunikacji sterującej. Będą wykorzystywać tunelowanie zaufanych protokołów i nadużywać zaufanych usług internetowych w celu przekazywania ruchu w taki sposób, aby uniknąć wykrycia. Jest to kolejny logiczny krok, biorąc pod uwagę to, że ich wysiłki są hamowane przez zabezpieczenia sieciowe.

7. „Ataki przy wodopoju” (watering hole attacks) oraz obieranie celów przy użyciu mediów społecznościowych będą stanowić coraz częstsze uzupełnienie ataków typu spear phishing. „Wodopoje” i sieci społecznościowe stanowią neutralną przestrzeń, gdzie łatwo zdobyć zaufanie ludzi i zwabić ich w pułapkę minimalnym nakładem pracy.

8. Więcej złośliwego oprogramowania w łańcuchu dostaw. Należy się spodziewać większej ilości złośliwych kodów w aktualizacjach BIOS i aktualizacjach oprogramowania wbudowanego.

 

1 2

następna

oprac. : eGospodarka.pl

Zobacz także

Oceń

0 0

Podziel się

Poleć na Wykopie Poleć w Google+

Poleć artykuł znajomemu Wydrukuj

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

REKLAMA

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo:

Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Prywatności. Możesz określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce.