eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Trend Micro: zagrożenia internetowe 2019

Trend Micro: zagrożenia internetowe 2019

2018-12-18 11:26

Trend Micro: zagrożenia internetowe 2019

Hakerzy © Maksim Šmeljov - Fotolia.com

Wiemy już jakich cyberzagrożeń należy spodziewać się w nadchodzącym roku. Właśnie ukazał się najnowszy, coroczny raport Trend Micro Incorporated, z którego wynika m.in., że będziemy mieli do czynienia ze wzrostem aktywności ze strony cyberprzestępców. Nasilić mają się działania wymierzone w Internet Rzeczy, chmurę, przemysłowe systemy sterowania oraz ataki na konsumentów. O czym jeszcze informuje opracowanie pt. "Mapping the Future: Dealing with Pervasive and Persistent Threats" (Spojrzenie w przyszłość: jak radzić sobie z wszechobecnymi zagrożeniami oraz zagrożeniami o długotrwałym działaniu)?

Przeczytaj także: Trend Micro: zagrożenia internetowe I poł. 2018

Rok 2019 zbliża się wielkimi krokami. Przedsiębiorstwa powinny zdać sobie sprawę z zagrożeń wynikających z wdrażania chmury, wzajemnego przenikania się technologii informatycznych i operacyjnych oraz coraz popularniejszej pracy zdalnej” - powiedział Greg Young, wiceprezes Trend Micro ds. cyberbezpieczeństwa. „Cyberprzestępcy będą nadal stosować sprawdzone metody, czyli wykorzystywać istniejące luki w zabezpieczeniach i inżynierię społeczną oraz wykradać dane uwierzytelniające w celu osiągania zysków. Ponieważ przestrzeń ataków wciąż się rozszerza, a liczba nowych, nieznanych ataków rośnie, ważniejsze niż kiedykolwiek wcześniej jest, by przedsiębiorstwa przeznaczały więcej środków na szkolenie pracowników w celu zapewnienia ochrony przed atakami”.

Eksperci przewidują, że w nadchodzących miesiącach obserwować będziemy wzrost znaczenia inżynierii społecznej w przeprowadzaniu skutecznych ataków, których celem będą zarówno przedsiębiorstwa, jak również indywidualni użytkownicy. Od 2015 r. liczba zablokowanych przez Trend Micro adresów URL stworzonych w celu wyłudzania danych (phishing) podskoczyła o - bagatela - 3800%. Równocześnie dostrzega się, że oszuści coraz rzadziej (o 98%) korzystają z zestawów eksploitów. Ponadto prognozy zakładają, że w przypadku 99,99% eksploitów będą oni nadal korzystać ze znanych już luk w zabezpieczeniach sieci korporacyjnych. I nie jest to niczym zaskakującym, ponieważ jest to metoda nie tylko sprawdzona, ale również charakteryzująca się dużą skutecznością.

fot. Maksim Šmeljov - Fotolia.com

Hakerzy

Cyberprzestępcy będą nadal stosować sprawdzone metody, czyli wykorzystywać istniejące luki w zabezpieczeniach i inżynierię społeczną oraz wykradać dane uwierzytelniające w celu osiągania zysków.


Trend Micro przewiduje również wzrost liczby luk w zabezpieczeniach oraz ataków związanych z infrastrukturą przetwarzania w chmurze, np. z kontenerami. Słabe zabezpieczenia chmury umożliwią jeszcze częstsze przejmowanie kont w celu kopania kryptowalut i doprowadzą do wielu fatalnych w skutkach przypadków naruszenia bezpieczeństwa w wyniku źle skonfigurowanych systemów.

Hakerzy będą uzupełniać sprawdzone techniki o rozwijające się technologie, takie jak sztuczna inteligencja, które pozwolą im przewidywać działania kierownictwa przedsiębiorstw, a tym samym tworzyć bardziej wiarygodne wiadomości mające za zadanie wyłudzenie danych. Ataki BEC (ang. Business E-mail Compromise) będą nadal powodować olbrzymie straty, przy czym hakerzy chętniej będą brać na celownik pracowników na szczeblach dyrektorskich i niższych.

W przypadku użytkowników indywidualnych powszechniejsze staną się podmiana i przejmowanie kart SIM. Ta metoda ataku umożliwia przestępcom przejęcie kontroli nad telefonem komórkowym ofiary bez jej wiedzy, a odzyskanie tej kontroli jest trudne. Ponadto coraz atrakcyjniejszym celem ataków będą inteligentne domy, które wykorzystują domowe routery i urządzenia połączone z Internetem.

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: