eGospodarka.pl

eGospodarka.plWiadomościTechnologieInternet › Bezpieczeństwo w sieci: prognozy Sophos 2016

Bezpieczeństwo w sieci: prognozy Sophos 2016

2015-12-14 12:36

Bezpieczeństwo w sieci: prognozy Sophos 2016

Sophos prezentuje swoje prognozy na rok 2016 © Lukas Gojda - Fotolia.com

W nieustannie zmieniającym się i coraz bardziej złożonym krajobrazie cyberbezpieczeństwa, Sophos prezentuje swoje prognozy na rok 2016.

Przeczytaj także: FORTINET: w 2015 r. cyberprzestępcy mocno uderzą

1) Zagrożenia dla Androida


W przyszłym roku możemy być świadkami wzrostu ataków typu ‘exploit’ skierowanych na użytkowników systemu Android (w przeciwieństwie do błędów typu Stagefright, o których niejednokrotnie mówiliśmy w 2015 roku i które nigdy nie były w pełni uzbrojone). W systemie tym znajduje się wiele luk, których załatanie zajmie wiele miesięcy. Do tej pory Google nie odnotował żadnej próby przedarcia, ale jak dobrze wiadomo, okazja czyni złodzieja i w najbliższym czasie tego typu błędy będą niezwykle kuszące dla hakerów. Ponadto, w zeszłym roku SophosLabs był świadkiem ekstremalnych prób uniknięcia filtrowania przez sklep – hakerzy zaprojektowali aplikację, która instaluje nieszkodliwe gry, a następnie pomyślnie przechodzi weryfikacje sklepu. Gdy ochrona przestaje obowiązywać – instalują szkodliwą funkcję. Zagrożenia skierowane na Androida nie zawsze są łatwe do wykrycia. Dlatego też nie należy ślepo ufać aplikacjom ze sklepu, który nie zawsze wykryje potencjalnie szkodliwe oprogramowanie, a tym samym, umożliwi przetrwanie niebezpiecznym aplikacjom.

2) Zagrożenia dla iOS


W 2015 roku byliśmy świadkami wielokrotnych ataków skierowanych na Apple App Store. Aplikacja InstaAgent przemknęła przez procesy lustracyjne i wykradała loginy oraz hasła użytkowników Instagramu. Ostatecznie aplikacja, która służyła do śledzenia osób oglądających profile użytkowników Instagramu została usunięta ze sklepu. Zanim jednak do tego doszło, XcodeGhost, oszukawszy programistów Apple’a, włączył szkodliwy kod do ich aplikacji, tym samym infekując je sprytnie pod płaszczykiem kodu, który wyglądał jak ich własny.

Z coraz większą liczbą aplikacji, które trafiają na rynek (zarówno Google, jak i Apple mają ponad milion aplikacji każdy), nietrudno wyobrazić sobie stale rosnącą liczbę cyberprzestępców próbujących swoich sił w przedarciu się przez zabezpieczenia chroniące aplikacje i powierzchowne procesy lustracyjne.

fot. Lukas Gojda - Fotolia.com

Sophos prezentuje swoje prognozy na rok 2016

W przyszłym roku możemy być świadkami wzrostu ataków typu "exploit" skierowanych na użytkowników systemu Android. W 2016 roku zauważymy wyraźny wzrost ataków typu "spoofware".


3) Internet Rzeczy


Każdego dnia coraz bardziej zaawansowane technologie wchodzą w nasze życie. Internet Rzeczy łączy ze sobą wszystko dookoła nas, a coraz bardziej wymagający klienci przyczyniają się do nieustannego powstawania nowych rozwiązań, które mają na celu sprostać ich oczekiwaniom i w znaczący sposób ułatwić życie. Ten, stosunkowo nowy, trend coraz mocniej zaznacza swoją obecność i w niepokojący sposób przyczynia się do wzrostu zagrożenia ze strony urządzeń pozornie nieszkodliwych. Coraz częściej pojawiają się przerażające historie o zhakowanych lalkach i elektronicznych nianiach czy hakerach włamujących się do jeepa. Na szczęście nie jest tak źle, jak mogłoby się wydawać. W najbliższej przyszłości komercyjni twórcy szkodliwego oprogramowania nie będą łączyć się z tego typu urządzeniami. Swoją uwagę będą raczej koncentrować na zdobywaniu większych pieniędzy poprzez wykradanie danych i ich wykupywanie, co okazało się być niezwykle popularnym trendem w 2015 roku.

Z biznesowego punktu widzenia, organizacje muszą być świadome powolnego zacierania się granic pomiędzy urządzeniami firmowymi, a tymi służącymi do użytku domowego. Obecnie cyberprzestępcy chętnie skupiają się na urządzeniach użytkowanych przez pracowników, jako że mogą one posłużyć hakerom do uzyskania łatwego dostępu do firmowej sieci, i nie chodzi tu tylko o laptopy. W dzisiejszych czasach zarówno smartfony, jak i tablety mają zdolność działania jak pełnowartościowy komputer, przy czym często są one podłączone do firmowej sieci. Co więcej, zdarza się, że urządzenia te mają dostęp do firmowych danych, bez względu na to, czy dana funkcja została aktywowana, czy też nie, i tym samym stają się łakomym kąskiem dla każdego cyberprzestępcy. Liczne punkty wejścia w mniej zabezpieczonych urządzeniach, które dział IT kontroluje w małym stopniu (albo i wcale), są szczególnym zagrożeniem dla biznesu. Holistyczne rozwiązanie zabezpieczające, które rozciąga się od urządzenia/punktu końcowego do sieci, jeszcze nigdy nie było tak istotne.

4) Małe i średnie przedsiębiorstwa na celowniku cyberprzestępców


W 2015 roku hakerzy skupiali się głównie na dużych, popularnych projektach, takich jak strona portalu randkowego Ashley Madison. Ostatni raport PwC wykazał, że w ciągu ostatnich 12 miesięcy aż 74% małych i średnich firm doświadczyło rozmaitych problemów w zakresie bezpieczeństwa. Liczba ta niewątpliwie wzrośnie, bowiem firmy te postrzegane są jako łatwy łup dla cyberprzestępców. Jest tak dlatego, gdyż małe i średnie przedsiębiorstwa często korzystają z zabezpieczeń pochodzących od różnych producentów, które połączone są ze sobą na wiele miesięcy, a czasem nawet lat. To sprawia, że są niezwykle podatne na ataki ze strony cyberprzestępców, którzy z łatwością lokalizują luki w zabezpieczeniach i bez problemów przenikają do sieci. Średnio naruszenie ochrony może kosztować firmę nawet 450 000 zł, jest to znaczna strata dla każdej firmy, bez względu na jej wielkość. Istotne jest zatem, aby zarówno małe, jak i średnie przedsiębiorstwa decydowały się na skonsolidowanie podejścia do kwestii bezpieczeństwa. Wymaga to wprowadzenia starannie zaplanowanej strategii, która uchronić może przed wystąpieniem ataków. Instalacja oprogramowania, które połączy ze sobą urządzenie końcowe i sieć będzie oznaczać kompleksowy system bezpieczeństwa w miejscu, w którym wszystkie składniki się między sobą komunikują. Dzięki temu zyskamy pewność, że w systemie nie ma żadnych luk, które mógłby wykorzystać haker.

 

1 2

następna

Przeczytaj także

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: