eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Cyberbezpieczeństwo: rok 2021 też pod znakiem pandemii

Cyberbezpieczeństwo: rok 2021 też pod znakiem pandemii

2020-11-21 00:15

Cyberbezpieczeństwo: rok 2021 też pod znakiem pandemii

Jaki będzie 2021 rok w cyberbezpieczeństwie? © lolloj - Fotolia.com

Ataki międzypaństwowe, rosnąca armia botnetów, zmasowane cyberataki na Internet Rzeczy i sieci 5G, dalszy rozwój ransomware. To niektóre z zagrożeń cyberbezpieczeństwa, z którymi przyjdzie się nam zmagać w nadchodzących miesiącach - prognozują eksperci firmy Check Point. Wiele podejmowanych w przyszłym roku działań nadal ma mieć związek z pandemią.

Przeczytaj także: Cyberbezpieczeństwo pod znakiem pandemii: ransomware i co jeszcze?

Z tego tekstu dowiesz się m.in.:


  • Co nowego w cyberbezpieczeństwie 2021?
  • Na jakie złośliwe oprogramowanie musimy być gotowi?
  • Jakie korzyści i wyzwania przyniesie rozwój sieci 5G?


Autorzy raportu o cyberbezpieczeństwie 2021 są przekonani, że w przyszłym roku pierwszoplanowymi zagadnieniami dla specjalistów od bezpieczeństwa pozostaną następstwa zmian, jakie wprowadziło pojawienie się pandemii. Nie jest to w zasadzie żadnym zaskoczeniem, skoro 8 na 10 firm wdrożyło na masową skalę system home office, a 3 na 4 zakłada, że praca zdalna stanie się w ich organizacji standardem.

Cyberbezpieczeństwo nadal mają nadwyrężać cyberataki ransomware oraz botnety. Nie zabraknie też wyzwań związanych z zabezpieczeniem nowych sieci 5G i rozrostem ilości podłączonych urządzeń, które będą zasilać.

fot. lolloj - Fotolia.com

Jaki będzie 2021 rok w cyberbezpieczeństwie?

Więcej ataków związanych z COVID-19, rozwój złośliwego oprogramowania, nowe konflikty cybernetyczne oraz zagrożenia dla 5G i Internetu Rzeczy – tak zdaniem ekspertów z Check Point będzie wyglądał krajobraz zagrożeń cybernetycznych w 2021 roku.


Prognozy firmy Check Point dotyczące bezpieczeństwa cybernetycznego są w tym roku podzielone na trzy kategorie:
  1. wydarzenia związane z COVID-19;
  2. złośliwe oprogramowanie, prywatność i konflikty cybernetyczne oraz
  3. powstające platformy 5G i IoT.
Oto, jak się prezentują.

Wydarzenia związane z pandemią


  • Zabezpieczenie „następnej normalności”: w 2021 r. Covid-19 nadal będzie wpływać na nasze życie, firmy i społeczeństwa, a wpływ ten będzie się zmieniać wraz z upływem roku. W związku z pośpiechem do pracy zdalnej organizacje muszą lepiej zabezpieczyć swoje nowe sieci rozproszone i wdrożenia w chmurze, aby chronić swoje aplikacje i dane. Oznacza to egzekwowanie i automatyzację zapobiegania zagrożeniom we wszystkich punktach sieci (od telefonów komórkowych i punktów końcowych pracowników, przez urządzenia IoT, po chmury) w celu powstrzymania zaawansowanych ataków przed szybkim rozprzestrzenianiem się w organizacjach i wykorzystywaniem słabych punktów w celu naruszenia poufnych danych. Automatyzacja zapobiegania będzie wyjątkowo ważna, ponieważ 78% organizacji twierdzi, że brakuje im umiejętności cybernetycznych.
  • Nie ma lekarstwa na exploity związane z COVID: ponieważ COVID-19 będzie nadal dominował w nagłówkach gazet, wiadomości o rozwoju szczepionek lub nowych krajowych ograniczeniach będą nadal wykorzystywane w kampaniach phishingowych, tak jak miało to miejsce w tym roku. Firmy farmaceutyczne opracowujące szczepionki będą również celem złośliwych ataków ze strony przestępców lub państw narodowych, chcących wykorzystać tę sytuację.
  • Szkoła w domu - ukierunkowanie na zdalne uczenie się: Szkoły i uniwersytety przestawiły się na wykorzystanie platform e-learningowych na dużą skalę, więc nie jest zaskoczeniem, że sektor ten odnotował 30% wzrost cotygodniowych ataków cybernetycznych tuż przed rozpoczęciem nowego roku szkolnego czy akademickiego. W nadchodzącym roku ataki będą nadal zakłócać zdalne uczenie się.

Złośliwe oprogramowanie, prywatność i cyberwojna


  • Podwójne wymuszenia zwiększają stawkę za ransomware: w trzecim kwartale tego roku nastąpił gwałtowny wzrost liczby ataków ransomware typu podwójnego wymuszenia: hakerzy najpierw wydobywają duże ilości poufnych danych, zanim zaszyfrują bazy danych ofiary. Następnie napastnicy grożą, że opublikują te dane, jeśli nie zostaną zapłacone żądania okupu, wywierając dodatkową presję na organizacje, aby spełnić żądania hakerów.
  • Armia botnetów będzie nadal rosła: hakerzy przekształcili wiele rodzin złośliwego oprogramowania w botnety, by zbudować armie zainfekowanych komputerów, za pomocą których przeprowadzają ataki. Emotet, najczęściej używane złośliwe oprogramowanie w 2020 r., Na początku był trojanem bankowym, ale ewoluował, aby stać się jednym z najbardziej trwałych i wszechstronnych botnetów, zdolnym do uruchamiania szeregu szkodliwych exploitów, od oprogramowania ransomware po kradzież danych.
  • Ataki międzypaństwowe: cyberataki państw narodowych będą nadal rosły. Głównie dotyczyć będą szpiegostwa lub wpływania na wydarzenia w innych krajach. Microsoft niedawno poinformował, że cyberprzestępcy z zaledwie trzech krajów zainicjowali aż 89% incydentów hakerskich w poszczególnych państwach w ciągu ostatniego roku. W ostatnich latach skupiono się głównie na zabezpieczeniu krajowej infrastruktury krytycznej, ważnym jest jednak, aby rozpoznać również wpływ ataków na inne sektory państwowe. Należą do nich krajowe organizacje opieki zdrowotnej czy departamenty rządowe.
  • Deepfakes: Techniki kreowania fałszywego wideo lub audio są teraz na tyle zaawansowane, że można je wykorzystać do tworzenia ukierunkowanych treści w celu manipulowania opiniami, cenami akcji lub jeszcze bardziej destrukcyjnych działań. Na początku tego roku grupa polityczna w Belgii opublikowała fałszywe nagranie belgijskiego premiera wygłaszającego przemówienie łączące COVID-19 ze szkodami dla środowiska i wzywające do podjęcia działań w sprawie zmiany klimatu. Wielu widzów uważało, że przemówienie było prawdziwe. Na prostszym poziomie dźwięk może zostać sfałszowany w celu phishingu głosowego - tak, aby np. głos dyrektora generalnego mógł ominąć uwierzytelnianie głosowe.
  • Prywatność? Jaka prywatność?: Nasze urządzenia mobilne udostępniają znacznie więcej danych niż zdajemy sobie z tego sprawę - głównie dzięki aplikacjom wymagającym szerokiego dostępu do kontaktów, wiadomości i nie tylko. W tym roku zostało to spotęgowane przez źle zaprojektowane aplikacje do śledzenia kontaktów COVID-19, które mają problemy z prywatnością i wyciekaniem danych osobowych. Jednocześnie zwróćmy uwagę, że były to legalne i oficjalne aplikacje! Tymczasem mobilne złośliwe oprogramowanie atakujące dane uwierzytelniające użytkowników bankowych i popełniające oszustwa związane ze złośliwymi reklamami to główne zagrożenie, które będzie się jeszcze bardziej rozwijać.

Nowe platformy 5G i IoT


  • Korzyści i wyzwania związane z 5G: Całkowicie połączony, szybki świat obiecany przez 5G daje korzyści również przestępcom i hakerom, umożliwiając im przeprowadzanie ataków i powodowanie zakłóceń poprzez atakowanie łączności nowej technologii. Urządzenia e-zdrowia nowej generacji będą zbierać dane na temat samopoczucia użytkowników, połączone usługi samochodowe będą monitorować ruchy użytkowników, a aplikacje inteligentnego miasta będą zbierać informacje o tym, jak żyją mieszkańcy. Ta ogromna ilość danych z zawsze włączonych urządzeń 5G będzie musiała być chroniona przed włamaniami, kradzieżą i manipulacją, aby zapewnić prywatność i bezpieczeństwo, zwłaszcza że wiele z tych danych ominie sieci korporacyjne i ich mechanizmy kontroli.
  • Internet zagrożeń: wraz z rozwojem sieci 5G liczba podłączonych urządzeń IoT będzie się masowo zwiększać - drastycznie podnosząc podatność sieci na wielowektorowe cyberataki o dużej skali. Urządzenia IoT, wraz z połączeniem z sieciami i chmurami, nadal stanowią słabe ogniwo w zakresie bezpieczeństwa: trudno jest uzyskać pełny wgląd w urządzenia, przy czym mają one złożone wymagania dotyczące bezpieczeństwa. Potrzebujemy bardziej holistycznego podejścia do bezpieczeństwa IoT, z połączeniem tradycyjnych i nowych mechanizmów kontrolnych w celu ochrony tych stale rosnących sieci we wszystkich sektorach przemysłu i biznesu.

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: