eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Zagrożenia internetowe w 2016 roku wg Kaspersky Lab

Zagrożenia internetowe w 2016 roku wg Kaspersky Lab

2015-11-20 11:22

Zagrożenia internetowe w 2016 roku wg Kaspersky Lab

Prognozy Kaspersky Lab © fot. mat. prasowe

Według ekspertów z Kaspersky Lab, zaawansowane długotrwałe zagrożenia APT w postaci, jaką znamy, przestaną istnieć w 2016 r. i zostaną zastąpione przez głębsze ataki, które będzie trudniej wykryć i przypisać konkretnym sprawcom. W swoich prognozach na 2016 r. eksperci twierdzą, że ataki te zostaną pozbawione aspektów „zaawansowany” i „długotrwały”, ponieważ cyberprzestępcy będą chcieli ograniczyć ślady pozostawiane w zainfekowanym systemie. Atakujący będą również w większym stopniu wykorzystywali gotowe szkodliwe oprogramowanie w celu zminimalizowania początkowych inwestycji.

Przeczytaj także: Zagrożenia internetowe w 2018 roku wg Kaspersky Lab

Prognozy Kaspersky Lab na 2016 r. opierają się na wiedzy i doświadczeniu Globalnego Zespołu ds. Badań i Analiz (GReAT), który składa się z ponad 40 czołowych ekspertów firmy zlokalizowanych na całym świecie. Każdy członek wnosi wkład w postaci unikatowej wiedzy eksperckiej i w samym tylko 2015 r. praca zespołu posłużyła do stworzenia szczegółowych raportów dotyczących 12 ugrupowań APT „mówiących” różnymi językami, m.in. takimi jak: francuski, arabski, chiński, rosyjski oraz angielski.

Prognozy Kaspersky Lab na 2016 r.


  1. Ataki APT zmienią formę i staną się groźniejsze. Nastąpi istotna zmiana odnośnie struktury i działania ataków APT:
    • Spodziewany jest mniejszy nacisk na „długotrwałość” przy większej koncentracji na szkodliwym oprogramowaniu rezydującym w pamięci w celu ograniczenia śladów pozostawionych w zainfekowanym systemie, a tym samym uniknięcia wykrycia.
    • Zamiast inwestować w tworzenie zaawansowanego, niestandardowego kodu (np. rootkitów), cyberprzestępcy prawdopodobnie będą częściej korzystać z gotowych szkodliwych programów. Gdy osłabnie chęć zademonstrowania wyższych umiejętności programistycznych, do głosu dojdzie chłodna kalkulacja i ugrupowania cyberprzestępcze (nawet te najbardziej zaawansowane) będą preferowały metody gwarantujące szybki zwrot z inwestycji.
  2. Złodzieje w telewizorze oraz cyberprzestępcy w ekspresie do kawy. Oprogramowanie blokujące dostęp do danych i żądające zapłacenia okupu (tzw. ransomware) stanie się bardziej rozpowszechnione niż trojany bankowe i prawdopodobnie zwiększy swój zasięg o nowe obszary, takie jak urządzenia z kategorii Internetu Rzeczy oraz sprzęt z systemem OS X, często będący w posiadaniu zamożniejszych, a tym samym bardziej lukratywnych celów.
  3. Nowe sposoby zmuszania do zapłaty. Coraz popularniejszymi celami cyberataków finansowych będą alternatywne systemy płatności, takie jak ApplePay i AndroidPay, oraz giełdy.
  4. Życie, które wyciekło. W 2015 r. miał miejsce wzrost liczby ataków mających na celu ujawnienie tożsamości, publiczne zawstydzenie czy wyłudzenie. Od haktywistów po cyberprzestępców sponsorowanych przez rządy – wielu atakujących podejmowało się strategicznego publikowania prywatnych zdjęć, informacji, list klientów oraz kodu w celu zawstydzenia swoich ofiar. Niestety, Kaspersky Lab spodziewa się intensyfikacji takich praktyk w 2016 r.

fot. mat. prasowe

Prognozy Kaspersky Lab

Ataki APT zmienią formę i staną się groźniejsze. Oprogramowanie blokujące dostęp do danych i żądające zapłacenia okupu (tzw. ransomware) stanie się bardziej rozpowszechnione niż trojany bankowe.


W 2016 r. nastąpi znacząca ewolucja w zakresie cyberszpiegostwa, ponieważ zaawansowani cyberprzestępcy minimalizują swoje inwestycje. Zmieniają oni przeznaczenie komercyjnie dostępnego szkodliwego oprogramowania i stają się bardziej biegli w ukrywaniu swoich zaawansowanych narzędzi, infrastruktury oraz tożsamości – powiedział Juan Andres Guerrero-Saade, starszy ekspert ds. bezpieczeństwa IT, Globalny Zespół ds. Badań i Analiz (GReAT), Kaspersky Lab. – W 2016 r. do świata cyberprzestępczości wejdą kolejni gracze. Ze względu na niekwestionowaną dochodowość cyberataków coraz więcej osób chce dzielić łupy. Ponieważ do gry wkraczają najemnicy, powstała złożona branża outsourcingu, która realizuje zapotrzebowanie na nowe szkodliwe oprogramowanie, a nawet całe kampanie. Te drugie przyczyniają się do powstawania nowego modelu „dostęp jako usługa”, w którym najlepszemu licytantowi oferuje się dostęp do zhakowanych już zasobów.

 

1 2

następna

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: