eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Zagrożenia mobilne w 2015 r.: firmy muszą uważać

Zagrożenia mobilne w 2015 r.: firmy muszą uważać

2014-12-11 13:38

Zagrożenia mobilne w 2015 r.: firmy muszą uważać

W 2015 roku czeka nas nowa fala ataków hakerskich na urządzenia mobilne © iampixels - Fotolia.com

Analitycy Check Point Software Technologies ostrzegają, że w nadchodzącym roku hakerzy wezmą na cel urządzenia mobilne. Powinno to niepokoić właścicieli przedsiębiorstw, spośród których wielu nie zdaje sobie jeszcze sprawy z zagrożenia, jakim jest przenoszenie firmowych danych na prywatnych urządzeniach pracowników. Jakie niebezpieczeństwa internetowe czekają na nas w 2015 roku i jak będziemy się przed nimi chronić?

Przeczytaj także: Bezpieczeństwo IT w 2015 roku: czego należy oczekiwać?

W 2015 roku czeka nas nowa fala ataków hakerskich na urządzenia mobilne


W roku 2015 przewiduje się 82% wzrost częstotliwości ataków na prywatne i firmowe telefony i komputery przenośne. Niepokojący jest fakt, iż 44% przedsiębiorstw nie kontroluje służbowych danych przenoszonych na prywatnych urządzeniach pracowników. W 2014 roku w badaniu przeprowadzonym wśród 700 firm okazało się, że 42% z nich padło ofiarą ataków na urządzenia przenośne, których skutki i naprawa kosztowały średnio 250 000$.

Specjaliści Check Point podkreślają, że urządzenia przenośne są najsłabszym ogniwem bezpieczeństwa, gdyż dają atakującemu dostęp do prywatnych danych identyfikujących, haseł, prywatnej i służbowej skrzynki email, firmowych dokumentów, a także możliwość połączenia się z firmowymi sieciami i aplikacjami.

W bieżącym roku można było zaobserwować więcej ataków wykorzystujących techniki inżynierii społecznej, które w konsekwencji spowodowały ogromne wycieki danych z kilku powszechnie znanych firm. Zwiększyła się również popularność złośliwego oprogramowania nakierowanego na konkretny cel – do najważniejszych zagrożeń tego typu należą RAM scraper i wszelkiego rodzaju ransomware. Coraz częściej pojawiały się problemy dotyczące bezpieczeństwa urządzeń mobilnych, gdyż pracownicy podłączają się do firmowej sieci korzystając z prywatnego sprzętu.

Pojawiły się także nowe rodzaje ataków na strony internetowe (błąd OpenSSL, czyli Heartbleed, oraz problem BadUSB ), które dotknęły dziesiątki milionów użytkowników stron internetowych oraz urządzeń na całym świecie.

fot. iampixels - Fotolia.com

W 2015 roku czeka nas nowa fala ataków hakerskich na urządzenia mobilne

W roku 2015 przewiduje się 82% wzrost częstotliwości ataków na prywatne i firmowe telefony i komputery przenośne.


Jakie będą największe zagrożenia roku 2015?


  1. Złośliwe oprogramowanie zero-second – wysyłanie przez hakerów złośliwego oprogramowania, które niszczy sieci korporacyjne (73% badanych w 2014 roku firm miało sieci zainfekowane botami – to wzrost o 10% w porównaniu z rokiem 2013);
  2. Wgryzanie się w płatności mobilne – nieautoryzowane włamania do systemów płatniczych telefonów komórkowych. Technologia Apple Pay wraz z iPhone 6 najprawdopodobniej rozpocznie proces adaptacji płatności mobilnych przez konsumentów, równolegle z kilkoma innymi, konkurencyjnymi systemami płatności walczącymi o udziały w rynku. Nie wszystkie z tych systemów zostały odpowiednio przetestowane pod kątem prawdziwych zagrożeń, co może okazać się bardzo dochodowe dla potencjalnego atakującego, który wykryje podatność;
  3. Otwarty kod źródłowy, otwarty cel – cyberprzestępcy będą wyszukiwać błędy w zabezpieczeniach kodów dostępu do danych osobistych i kont bankowych;
  4. Ataki na infrastrukturę – wprowadzanie złośliwego oprogramowania wymierzonego w systemy SCADA, sterującego procesami zarządzania przedsiębiorstw (niemal 70% przedsiębiorstw posiadających krytyczną infrastrukturę w 2014r. odnotowało włamania);
  5. Podejrzane urządzenia – Coraz więcej ataków na urządzenia bazujące na IP, obecne w miejscach pracy oraz w domach. Urządzenia typu wearable oraz inne podzespoły elektroniczne, które łączą się z tabletami i smartfonami już w tym momencie przenikają do sieci. Przedsiębiorstwa muszą być gotowe do stawienia czoła temu wyzwaniu;

Jak będziemy się chronić?


Zabezpieczanie SDN – SDN może zwiększyć poziom bezpieczeństwa poprzez przekierowanie ruchu sieciowego przez bramy oraz IPS, dynamiczne przeprogramowywanie i restrukturyzację sieci podczas ataku rozproszonej odmowy usługi, a także umożliwiając automatyczną kwarantannę urządzeń końcowych lub sieci, które zostały zainfekowane złośliwym oprogramowaniem;

Pokrycie chmury – Wraz ze wzrostem popularności usług SaaS przewidujemy, że rozwiązania typu security-as-a-service (bezpieczeństwo jako usługa) będą coraz częściej implementowane w celu zapewnienia widoczności, możliwości kontroli, ochrony przed zagrożeniami, a także bezpieczeństwa danych. Zjawisko to będzie szło w parze z oddelegowaniem usług bezpieczeństwa do publicznej chmury.

Przeczytaj także

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: