eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Trend Micro: zagrożenia internetowe 2017

Trend Micro: zagrożenia internetowe 2017

2016-12-20 10:36

Trend Micro: zagrożenia internetowe 2017

Jaki będzie 2017 rok? © fongleon356 - Fotolia.com

Wiemy już jakich cyberzagrożeń należy spodziewać się w nadchodzącym roku. Właśnie ukazał się najnowszy, coroczny raport Trend Micro, z którego wynika m.in., że będziemy mieli do czynienia ze wzrostem aktywności ze strony cyberprzestępców. Ataki nie dość, że mają być groźniejsze, to jeszcze o wiele bardziej częste i zróżnicowane. Obierane przez instytucje rządowe i korporacje strategie cyberbezpieczeństwa będą zatem musiały nabrać bardziej ofensywnego charakteru.

Przeczytaj także: Trend Micro: zagrożenia internetowe I poł. 2016

Nadchodzący rok nie przyniesie spokoju. Przed branżą bezpieczeństwa IT rysują się nowe wyzwania, które będą następstwem nowych metod i trików zastosowanych przez cyberprzestępczy półświatek już w tym roku.
„Przewidujemy, że ogólne rozporządzenie o ochronie danych osobowych (RODO, ang. General Data Protection Regulation – GDPR) zmusi firmy w Europie i na całym świecie do wprowadzenia dużych zmian w zarządzaniu bezpieczeństwem. Przedsiębiorstwa będą musiały stawić czoła nowym zagrożeniom, ataki ransomware zostaną rozszerzone na nowe urządzenia, a opinia publiczna będzie wprowadzana w błąd przez cyberpropagandę” – mówi Michał Jarski, Regional Director CEE w firmie Trend Micro.

Mijający rok zaowocował sporą ilością luk w zabezpieczeniach urządzeń giganta z Cupertino. W nadchodzącym roku użytkownicy Apple nadal nie będą mogli spać spokojnie, chociaż jego systemy ciągle mają uchodzić za najbezpieczniejsze. Wzmożone prace na zabezpieczeniem swoich rozwiązań zapowiada też Microsoft.

Rok 2017 r. to także ataki ukierunkowane, w których coraz większą rolę odegrają technologie Internetu rzeczy (ang. Internet of Things – IoT) oraz przemysłowego Internetu rzeczy (ang. Industrial Internet of Things – IIoT). Cyberprzestępcy muszą zacierać ręce na myśl o tym, że do sieci podłączana będzie coraz większa ilość urządzeń, z których część na pewno okaże się zbyt słabo zabezpieczona. Ataki będą w stanie zakłócać procesy biznesowe, podobnie jak miało to miejsce w przypadku szkodliwego oprogramowani Mirai.

Dodatkowe zagrożenie nieść ma coraz powszechniejsze stosowanie urządzeń mobilnych w monitoringu systemów kontrolnych w środowiskach przemysłowych i produkcyjnych. W zabezpieczeniach systemów mobilnych będą bowiem pojawiać się nowe luki, umożliwiające ataki cyberprzestępcom na systemy o krytycznym znaczeniu dla produkcji danej firmy, a nawet infrastruktury państwowej.

Nadal będą się nasilać zagrożenia typu BEC (ang. Business Email Compromise) i BPC (ang. Business Process Compromise) jako stosunkowo tanie i proste formy wymuszeń. Atak BEC, polegający na nakłonieniu nieświadomego pracownika do przelania pieniędzy na konto przestępcy, może narazić firmę na stratę nawet 140 tysięcy dolarów. Z kolei bezpośrednie włamanie do finansowego systemu transakcyjnego (BPC) wymaga większego nakładu pracy, ale przynosi hakerom dużo większe zyski, nawet 81 milionów dolarów jak w przypadku ataku na centralny Bank Bangladeszu.

fot. fongleon356 - Fotolia.com

Jaki będzie 2017 rok?

Rozwój technologii przyniesie nowe zagrożenia.


„Cyberprzestępcy cały czas rozwijają swoje techniki, dostosowując je do zmian w środowisku technologicznym” – tłumaczy Michał Jarski, Regional Director CEE w firmie Trend Micro. „O ile w 2016 r. liczba nowych rodzajów oprogramowania ransomware rosła w tempie wykładniczym, to wzrost ten zostanie nieco zahamowany, a cyberprzestępcy skupią się na nowych sposobach wykorzystania istniejących już typów szkodliwego oprogramowania. Zmiany w technologiach Internetu rzeczy również otworzą przed nimi nowe drzwi i płaszczyzny do ataków, a postęp w dziedzinie oprogramowania zachęci do szukania nowych rodzajów luk w zabezpieczeniach”.

Oto najważniejsze elementy prognozy na 2017 r.:
  • Tempo, w jakim rośnie liczba nowych typów szkodliwego oprogramowania ransomware, ustabilizuje się i wyniesie tylko 25%. Ataki tego rodzaju zostaną jednak rozszerzone m.in. na urządzenia Internetu rzeczy oraz terminale kasowe i bankomaty.
  • Producenci urządzeń Internetu rzeczy (IoT) i przemysłowego Internetu rzeczy (IIoT) nie będą w stanie zabezpieczać swoich produktów na tyle szybko, aby zapobiec np. atakom typu odmowa usługi (ang. Denial of Service – DoS).
  • W oprogramowaniu Apple i Adobe będą wykrywane kolejne luki w zabezpieczeniach, które cyberprzestępcy wykorzystają w zestawach eksploitów.
  • Obecnie do Internetu podłączone jest 46% globalnej populacji. W związku z dojściem do władzy nowych światowych liderów cyberpropaganda będzie się nadal nasilać, wprowadzając w błąd opinię publiczną w celu osiągnięcia korzyści politycznych.
  • pokazał atak na Bank Bangladeszu na początku 2016 r., technika BPC pozwala przestępcom na osiąganie znacznych zysków poprzez modyfikowanie procesów biznesowych, a BEC umożliwia ataki na przedsiębiorstwa z wykorzystaniem nieświadomych pracowników.
  • Rozporządzenie GDPR wymusi na przedsiębiorstwach zmiany w zakresie polityki i administracji, z czym wiążą się duże koszty. Firmy będą musiały przeprowadzić gruntowny przegląd swoich procesów przetwarzania danych pod kątem zgodności z nowymi przepisami, ale także wdrożyć skuteczne rozwiązania technologiczne służące zabezpieczaniu tych danych.
  • Nowe metody ataków ukierunkowanych będą polegać głównie na omijaniu nowoczesnych technik wykrywania zagrożeń. Cyberprzestępcy wezmą sobie za cel więcej firm o bardziej zróżnicowanych profilach.

Przeczytaj także

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: