eGospodarka.pl

eGospodarka.plWiadomościTechnologieInternet › Cyberbezpieczeństwo 2018. Znamy prognozy Fortinet

Cyberbezpieczeństwo 2018. Znamy prognozy Fortinet

2017-12-02 00:42

Cyberbezpieczeństwo 2018. Znamy prognozy Fortinet

Cyberbezpieczeństwo 2018 © Maksym Yemelyanov - Fotolia.com

Firma FORTINET przygotowała najświeższe zestawienie zagrożeń internetowych, z którymi w 2018 roku powinny liczyć się zarówno firmy, jak i osoby prywatne. Eksperci bezpieczeństwa zespołu FortiGuard Labs wskazują m.in. na najnowsze strategie cyberoszustów oraz wpływ, jaki nowe ataki wywierać będą na światową gospodarkę cyfrową. Celem ataków będą m.in. dostawcy usług w chmurze oraz infrastruktura krytyczna. Nie obędzie się również bez coraz bardziej wyrafinowanych ataków ransomware.
Wszystko wskazuje na to, że nadchodzące lata nie przyniosą nam wytchnienia, a cyberprzestępcy, jak atakowali, tak będą atakować. Z informacji opublikowanych przez Fortinet wynika, że najbliższa przyszłość przyniesie rozwój przestrzeni cyberataków, któremu towarzyszyć będą mniejsza widoczność i kontrola nad infrastrukturą informatyczną.

Cyberprzestępcy będą mieć pełne ręce roboty, co ma wyraźny związek z coraz większą powszechnością podłączanych do sieci urządzeń, które mają możliwość uzyskiwania dostępu do danych osobistych i finansowych potencjalnych ofiar. Mowa tu o sprzętach IoT oraz infrastrukturze krytycznej stosowanych zarówno w samochodach, jak i w biurach czy smart cities.

Cyfrowi kryminaliści są coraz bieglejsi w wykorzystywaniu takich osiągnięć jak sztuczna inteligencja, co czyni ataki jeszcze bardziej skutecznymi. Ten trend zapewne jeszcze przyspieszy w 2018 roku.

Najważniejsze prognozy specjalistów Fortinet:

Wzrost samouczących się sieci hivenet i swarmbots


Bazując na wyrafinowanych atakach, takich jak Hajime oraz Devil’s Ivy lub Reaper, można przewidywać, że cyberprzestępcy zastąpią botnety inteligentnymi klastrami zainfekowanych urządzeń, nazywanych hivenetami, aby otworzyć skuteczniejsze wektory ataku.

Hivenety wykorzystują metodę samouczenia, aby skutecznie docierać do zagrożonych systemów na niespotykaną dotąd skalę. Będą one w stanie komunikować się ze sobą oraz podejmować działania na bazie analizy lokalnie zbieranych danych. Hivenety będą rosły wykładniczo, co zwiększy ich zdolność do jednoczesnego ataku na wiele ofiar i znacznie utrudni podjęcie przeciwdziałań.

fot. Maksym Yemelyanov - Fotolia.com

Cyberbezpieczeństwo 2018

Należy być gotowym na dalsze, coraz bardziej zaawansowane ataki typu ransomware i nowe oferty w modelu C-a-a-S.


Laboratorium FortiGuard Labs odnotowało w tym roku 2,9 mld prób komunikacji botnetowej tylko w ciągu jednego kwartału.

Ransomware to wielki biznes


Chociaż dzięki nowym typom oprogramowania, jak np. ransomworm, liczba ataków ransomware wzrosła w ciągu ostatniego roku aż 35-krotnie, to nie należy sądzić, że to ostatnie słowo cyfrowych wyłudzaczy. Następnym wielkim celem dla tego typu ataków będą prawdopodobnie dostawcy usług w chmurze.

Złożone hiperpołączenia sieciowe, które tworzą dostawcy usług w chmurach, mogą skutkować tym, że pojedynczy punkt awarii dotknie setki firm, instytucji państwowych, organizacji opieki zdrowotnej oraz infrastrukturę krytyczną. Cyberprzestępcy zaczną łączyć technologie sztucznej inteligencji z wielowymiarowymi metodami ataku, aby skanować, wykrywać i wykorzystywać słabości dostawcy rozwiązań chmurowych.

Morphic Malware następnej generacji


Jeśli nie w przyszłym roku, to wkrótce po nim, zaczniemy dostrzegać złośliwe oprogramowanie stworzone całkowicie przez maszyny oparte na automatycznym wykrywaniu luk i skomplikowanej analizie danych. Polimorficzne złośliwe oprogramowanie nie jest nowe, ale przybierze inne oblicze. Poprzez wykorzystanie sztucznej inteligencji, zacznie tworzyć nowy, wyrafinowany kod, który za pomocą maszynowych procedur będzie w stanie nauczyć się, jak unikać wykrycia.

Dzięki ewolucji istniejących narzędzi, przestępcy będą mogli rozwinąć najlepszy możliwy exploit w oparciu o charakterystykę każdej unikalnej słabości. Złośliwe oprogramowanie jest już w stanie używać modeli uczenia się, aby ominąć zabezpieczenia, a co za tym idzie, może wyprodukować nawet ponad milion odmian wirusa w ciągu dnia. Jak do tej pory wszystko to opiera się tylko na algorytmie, co ogranicza poziom zaawansowania i kontroli nad wynikiem.

Eksperci Fortinet wykryli 62 miliony szkodliwych programów w jednym kwartale 2017 r. – wśród nich 16 582 warianty pochodzące z 2 534 rodzin malware’u. Z kolei 20% organizacji stwierdza, że doświadczyła aktywności malware’u atakującego urządzenia mobilne. Zwiększona automatyzacja szkodliwego oprogramowania sprawi, że te statystyki staną się jeszcze bardziej niepokojące w nadchodzącym roku.

Infrastruktura krytyczna na pierwszy plan


Ze względu na kwestie strategiczne i ekonomiczne dostawcy i użytkownicy infrastruktury krytycznej nadal znajdują się na pierwszym miejscu listy najbardziej zagrożonych atakami. Organizacje te prowadzą sieci, które chronią ważne usługi i informacje. Jednak najbardziej krytyczna infrastruktura i operacyjne sieci technologiczne są kruche, ponieważ zostały pierwotnie zaprojektowane jako szczelne i izolowane.

Oczekiwanie szybkiego reagowania na potrzeby pracowników i konsumentów zaczęło zmieniać wymagania wobec tych sieci, napędzając potrzebę zastosowania w nich zaawansowanych zabezpieczeń. Biorąc pod uwagę znaczenie tych sieci i potencjał niszczycielskich rezultatów ich naruszeń, dostawcy infrastruktury krytycznej dołączyli do wyścigu cyfrowych zbrojeń z organizacjami państwowymi, przestępczymi i terrorystycznymi.

Nowe usługi wykorzystujące automatyzację oferowane przez cyberprzestępców i Darkweb


Wraz ze zmianami w cyberprzestępczym półświatku, ewoluuje również Darkweb. Można się spodziewać, że wkrótce zobaczymy nowe oferty w modelu C-a-a-S (Cybercrime-as-a-service) pochodzące z Darkwebu, ponieważ już teraz widzimy tam zaawansowane usługi, wykorzystujące uczenie maszynowe.

Na przykład usługa znana jako FUD (Fully Undetectable) jest już częścią kilku ofert. Umożliwia ona programistom zajmującym się cyberprzestępczością sprawdzenie, czy ich ataki i złośliwe oprogramowanie będą wykryte przez narzędzia bezpieczeństwa pochodzące od różnych dostawców.

Dodatkowo w ramach usługi zwiększony zostanie poziom wykorzystania uczenia maszynowego, które służy do modyfikowania i podnoszenia skuteczności analizowanego kodu.

Stawiaj czoła zagrożeniom


Dzięki postępowi w dziedzinie automatyzacji i sztucznej inteligencji istnieje szansa dla przedsiębiorczych cyberprzestępców, aby wykorzystać odpowiednie narzędzia do poważnego naruszenia gospodarki cyfrowej. Rozwiązania bezpieczeństwa muszą być w odpowiedzi budowane wokół zintegrowanych technologii bezpieczeństwa, użytecznych informacji o zagrożeniach oraz dynamicznie konfigurowalnych systemów zabezpieczających.

Ochrona powinna działać szybko, automatyzując reakcje, a także stosując inteligencję i samokształcenie, aby sieci mogły podejmować skuteczne i autonomiczne decyzje. Pozwoli to nie tylko zwiększyć widoczność i scentralizować kontrolę, ale także umożliwi strategiczną segmentację, podnoszącą poziom bezpieczeństwa. Ponadto podstawowe procedury bezpieczeństwa muszą stać się częścią polityki ochrony IT. Jest to wciąż często pomijane, ale kluczowe dla ograniczenia konsekwencji cyberataków.

oprac. : eGospodarka.pl

Oceń

0 0

Podziel się

Poleć na Wykopie Poleć w Google+

Poleć artykuł znajomemu Wydrukuj

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

REKLAMA

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo:

Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Prywatności. Możesz określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce.