eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Bezpieczeństwo cybernetyczne - prognozy na 2020 r.

Bezpieczeństwo cybernetyczne - prognozy na 2020 r.

2019-10-25 13:20

Bezpieczeństwo cybernetyczne - prognozy na 2020 r.

Jakie zagrożenia w 2020 roku? © Artur Marciniec - Fotolia.com

Check Point Software Technologies prezentuje prognozy odnośnie bezpieczeństwa cybernetycznego w nadchodzącym roku. Do jakich głównych wniosków prowadzą? Okazuje się, że wraz ze wzrostem napięć międzynarodowych ma nastąpić eskalacja sponsorowanych przez państwa cyberataków, które wycelowane będą przeciwko wybranym rządom, infrastrukturze lub rynkowym gigantom.

Przeczytaj także: 8 obszarów ryzyka w cyberbezpieczeństwie 2019

W opracowaniu poświęconym bezpieczeństwu cybernetycznemu, oprócz prognoz związanych z nadchodzącymi zagrożeniami, eksperci Check Point Software Technologies wskazują również na strategie, które mogą pomóc zarówno rządom, jak i organizacjom w przeciwdziałaniu niebezpiecznym incydentom.
- Ponieważ nasze społeczeństwa coraz bardziej polegają na bezproblemowej łączności, przestępcy i podmioty stanowiące zagrożenie dla państw mają jeszcze więcej możliwości wpływania na wyniki wydarzeń politycznych lub powodowania ogromnych zakłóceń i szkód, stwarzających zagrożenie dla tysięcy ludzi. Ataki stale rosną: w ciągu ostatniego roku nasz ThreatCloud blokował prawie 90 miliardów prób naruszeń dziennie – liczbą astronomiczną w porównaniu do sześciu miliardów codziennych wyszukiwań w Google - mówi Gil Shwed, Założyciel i dyrektor generalny Check Point.

Zdaniem Check Point głównymi zagrożeniami bezpieczeństwa cybernetycznego 2020 roku będą:
  1. Eskalacja nowej „zimnej wojny” cybernetycznej – eksperci przekonują, że znajdujemy się właśnie w przededniu kolejnej w historii zimnej wojny, która tym jednak razem dotyczyć będzie świata cyfrowego. Już dziś wyraźnie widać, że mocarstwa zachodnie i wschodnie w coraz większym stopniu starają się oddzielać swoje technologie i wywiad. Trwająca wojna handlowa między USA i Chinami oraz oddzielenie dwóch wielkich gospodarek jest tego wyraźnym wskaźnikiem. Cyberataki będą coraz częściej wykorzystywane jako konflikty zastępcze między mniejszymi krajami, finansowane i wspierane przez duże narody, chcące skonsolidować i rozszerzyć swoje strefy wpływów. Było to już widoczne w niedawnych operacjach cybernetycznych przeciwko Iranowi, po atakach na obiekty naftowe Arabii Saudyjskiej.
  2. Fake news 2.0 podczas wyborów w USA w 2020 r. - Wybory w USA w 2016 r. zapoczątkowały rozpowszechnianie fałszywych wiadomości w oparciu o sztuczną inteligencję. Politycy poczynili ogromne postępy, tworząc specjalne zespoły, które tworzyły i rozpowszechniały fałszywe historie, aby osłabić wsparcie wyborców dla swoich przeciwników. Kandydaci z USA mogą oczekiwać, że zagraniczne grupy już zaplanowały i wdrażają plany mające wpływ na wybory w 2020 roku.
  3. Cyberataki na zakłady użyteczności publicznej i infrastrukturę krytyczną będą nadal się rozwijać – szeroko pojęte usługi komunalne będą nadal celem ataków cybernetycznych, podobnie jak miało to miejsce w tym roku w przypadku ataków na amerykańskie i południowoafrykańskie firmy użyteczności publicznej. W wielu przypadkach krytyczna infrastruktura dystrybucji energii i wody wykorzystuje starszą technologię, która jest podatna na zdalną eksploatację, jednak jej modernizacja grozi przerwami w świadczeniu usług. Państwa będą musiały przyjrzeć się radykalnemu wzmocnieniu cyberobrony swojej infrastruktury.

fot. Artur Marciniec - Fotolia.com

Jakie zagrożenia w 2020 roku?

Według Check Point Software Technologies w 2020 roku nastąpi cybernetyczna Zimna Wojna.


Z kolei prognozy bezpieczeństwa cybernetycznego od strony technicznej w roku 2020, wg Check Pointa to:
  1. Wzrost ukierunkowanych ataków ransomware - w 2019 r. Oprogramowanie ransomware było coraz częściej wykorzystywane w atakach na konkretne firmy, władze lokalne i organizacje opieki zdrowotnej. Atakujący spędzają czas na gromadzeniu danych wywiadowczych o swoich ofiarach, aby upewnić się, że mogą wyrządzić maksymalne zakłócenia, by okup był odpowiednio wysoki. Ataki stały się tak szkodliwe, że FBI złagodziło swoje stanowisko w sprawie płacenia okupu: przyznaje teraz, że w niektórych przypadkach firmy mogą rozważyć różne możliwości działania dla ochrony swoich akcjonariuszy, pracowników i klientów. To z kolei przyczyni się do wzrostu liczby organizacji ubezpieczających się od ransomware, co również zwiększy kolejne żądania okupu.
  2. Ataki typu phishing wykraczają poza pocztę e-mail - podczas gdy poczta e-mail pozostaje wektorem nr 1, cyberprzestępcy wykorzystują również wiele innych wektorów ataków, aby nakłonić ofiary do przekazania danych osobowych, danych logowania lub nawet wysyłania pieniędzy. Coraz częściej phishing polega na atakach SMS-owych na telefony komórkowe lub komunikatory w mediach społecznościowych i platformach do gier.
  3. Zwiększenie liczby ataków złośliwego oprogramowania na urządzenia mobilne - w pierwszej połowie 2019 r. odnotowano 50% wzrost liczby ataków ze strony złośliwego oprogramowania do bankowości mobilnej w porównaniu do 2018 r. Taki „szkodnik” może kraść dane dotyczące płatności, dane uwierzytelniające i fundusze z kont bankowych ofiar, natomiast nowe wersje malware są dostępne dla każdego, kto chce zapłacić twórcom złośliwego oprogramowania. Ataki phishingowe staną się również bardziej wyrafinowane i skuteczne, zachęcając użytkowników mobilnych do klikania złośliwych łączy internetowych.

- Nie możemy dłużej bronić się przy użyciu tradycyjnych modeli bezpieczeństwa opartych głównie na wykrywaniu: zanim wykryjemy zagrożenie, szkody już zostaną wyrządzone. Musimy automatycznie blokować zaawansowane ataki piątej generacji i zapobiegać zakłócaniu działania systemów, na których polegamy. Zabezpieczenia Generacji V pozwolą zapobiec zagrożeniom w czasie rzeczywistym, wprowadzając wspólny wywiad i zaawansowane zabezpieczenia we wszystkich sieciach, wdrożeniach chmurowych i mobilnych – dodaje Gil Shwed.

oprac. : eGospodarka.pl eGospodarka.pl

Przeczytaj także

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: