Nowe Technologie

Trendy: zagrożenia nowej generacji w 2014

Ostatnia aktualizacja: 12.12.2013 10:02
Wg firmy Sophos najważniejsze trendy bezpieczeństwa IT w 2014 to m.in. ataki na chmurę oraz bardzo zaawansowane narzędzia cyberataków na Androida.
Trendy: zagrożenia nowej generacji w 2014

1. Ataki na dane firmowe i prywatne w chmurze obliczeniowej

Organizacje w coraz większym stopniu opierają swoje usługi na chmurze obliczeniowej. Dane klientów, wewnętrzne plany i procesy, a także finanse są coraz częściej umieszczona na wirtualnych dyskach. Trend ten będzie wykorzystywany przez cyberprzestępców, którzy poprzez atak na punkt końcowy – laptop, urządzenie mobilne, będą starali się uzyskać dostęp do korporacyjnych lub prywatnych danych zapisanych w chmurze. Trudno określić formę ataków, lecz niezwykle popularne są działania ransomware, polegające na wejściu do wnętrza zainfekowanego urządzenia
i zaszyfrowaniu danych należących do użytkownika. Następnie ofiara otrzymuje notatkę
z instrukcjami, co musi zrobić, aby odzyskać cenne pliki. Silne hasło i polityka dostępu do chmury są istotnymi czynnikami przezwyciężenia tego trendu.

2. Malware typu APT (Advanced Persistent Threats)

Sukces ataków typu APT na organizacje jest inspiracją dla starych szkół hackerskich, specjalizujących się w rozprzestrzenianiu finansowego złośliwego oprogramowania. Zapożyczone od APT oprogramowanie wykorzystujące luki w firmowej sieci, będzie chętnie wykorzystywane przez gangi cybernetycznych oszustów. Cyberprzestępcy zamierzają osiągać coraz większe przychody z jak najwęższej grupy celów. Z tego powodu projektują mechanizmy dostosowane do konkretnej firmy czy branży.

3. Złośliwe oprogramowanie na Android coraz bardziej złożone

W 2013 roku zaobserwowano gwałtowny wzrost szkodliwego oprogramowania na system operacyjny Android, nie tylko pod względem unikalnych rodzin ataków, lecz również biorąc pod uwagę liczbę globalnie zainfekowanych urządzeń. Podczas gdy oczekiwane są nowe funkcje zabezpieczeń na platformę Android, ich wdrażanie jest wciąż zbyt powolne co stwarza ryzyko wykorzystania luk bezpieczeństwa. Polityka BYOD (Bring Your Own Device) polegająca na blokowaniu aplikacji
z nieznanych źródeł w miejscu pracy i stosowaniu zabezpieczeń anty-malware, może skutecznie ograniczyć ryzyko zainfekowania urządzeń mobilnych.

4. Specjalistyczne malware – dywersyfikacja ataków

Różnorodność ataków malware wiąże się z motywacją finansową i specyfiką poszczególnych regionów geograficznych i gospodarczych. Można spodziewać się w związku z tym coraz większej ilości wyspecjalizowanych ataków powiązanych z różnymi poziomami ochrony przed cyberzagrożeniami. Cyberprzestępcy szczególnie chętnie dywersyfikują swoje cele według modelu: użytkownik prywatny i użytkownik biznesowy.

5. Dane personalne i wartość mediów społecznościowych

Mobile security nadal będzie gorącym tematem w zbliżającym się 2014 roku. Aplikacje mobilne są coraz częściej stosowane zarówno do osobistego użytku jak i działalności biznesowej. Popularyzacja tej formy oprogramowania wpływa na zwiększoną intensywność ataków cyberprzestępców. Dane umieszczone w profilach społecznościowych, z którymi użytkownik łączy się za pomocą smartfona czy tabletu są cennym źródłem wiedzy dla cyberprzestępców. Należy w tym kontekście zwracać szczególną uwagę, komu udostępniamy dane osobowe, hasła dostępu i inne wrażliwe informacje.

6. Przenikanie systemów bezpieczeństwa

W niekończącej się walce pomiędzy cyberprzestępcami i producentami oprogramowania security IT, można spodziewać się nowych narzędzi skierowanych na przełamywanie najnowszych systemów bezpieczeństwa IT. Serwisy, bazy danych w chmurze będą atakowane przez zastosowaniem nowych funkcjonalności. Będzie można zaobserwować więcej ataków malware podpisanych skradzionymi sygnaturami, cyberterroryści pod pozorem legalnych działań, będą starali się osiągnąć nielegalne cele.

7. 64-bitowe malware

Rośnie popularność 64-bitowych systemów operacyjnych dla pecetów, można spodziewać się wzrostu szkodliwego oprogramowania nie funkcjonującego na 32-biotwych systemach.

8. Exploity nadal podstawowym zagrożeniem dla systemu Windows

Pomimo postępu technologicznego Microsoftu, który stale podnosi poprzeczkę deweloperom złośliwych exploitów, nadal nie jest on na wygranej pozycji w tej potyczce. Zagrożenia migrują wraz
z pojawieniem się kolejnej wersji systemu operacyjnego. Do skutecznego działania potrzebują jednak przynęty, która jest wstanie wejść w interakcje z potencjalnym użytkownikiem.

9. Osłabianie infrastruktury IT

Afery szpiegowskie, które wstrząsnęły światem w 2013 roku ujawniły, że kompromis w utrzymywaniu technologii na wysokim poziomie zaawansowania, może przyczyniać się do ryzyka wycieku drażliwych danych i zwiększa podatność na cyberataki. Zrozumiałe jest, że większość firm w 2014 roku nie będzie mogła pozwolić sobie na inwestycję w najnowszą infrastrukturę IT, jednak monitoring polityki bezpieczeństwa IT, a także wdrożenie podstawowych standardów security IT jest w stanie minimalizować ryzyko cybernetycznego ataku.

10. Hackowanie wszystkiego

Można obserwować dużą dywersyfikację urządzeń w środowisku biznesowym, na których przechowywane są wrażliwe dane. Ekosystem bezpieczeństwa IT w urządzeniach przenośnych nie jest tak rozwinięty jak ten w tradycyjnym systemie. Cyberprzestępcy chętnie wykorzystują każdą nową myśl technologiczną zarówno w domu, miejscu pracy czy płatnościach aby osiągnąć na tym polu zysk. Być może rok 2014 będzie czasem ataków na rzeczy chociaż może wydawać się to jak scenariusz filmu science fiction.



autor: Mariola Czapkiewicz/Sophos

Czytaj także

TOP 5 cyberzagrożeń w 2014

Ostatnia aktualizacja: 01.12.2013 05:36
FORTINET opublikował prognozy laboratoriów FortiGuard Labs na rok 2014, dotyczące pięciu największych zagrożeń w obszarze bezpieczeństwa sieci i urządzeń cyfrowych, na które powinniśmy zwrócić szczególną uwagę.
rozwiń zwiń