Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Inteligentne zagrożenia, ataki na IoT i chmurę oraz nowa generacja ransomware - przewidywania Fortinetu na 2017 r.

30-12-2016, 12:25

Jakie strategie będą podejmować cyberprzestępcy w najbliższej przyszłości oraz jaki wpływ nowe rodzaje ataków będą miały na globalną gospodarkę cyfrową - na te pytania starają się odpowiedzieć eksperci z zespołu FortiGuard Labs.

1. Zautomatyzowane i naśladujące działania ludzi ataki będą wymagać inteligentniejszej ochrony

Zagrożenia stają się coraz bardziej inteligentne i zdolne do autonomicznego działania. W nadchodzącym roku należy spodziewać się złośliwego oprogramowania z adaptacyjnymi algorytmami uczenia się na podstawie udanych ataków. Malware nowej generacji będzie mieć orientację sytuacyjną, czyli będzie rozumieć swoje otoczenie i samodzielnie decydować o dalszych działaniach. Można powiedzieć, że program zacznie działać podobnie do człowieka prowadzącego atak: będzie rozpoznawać środowisko, identyfikować cele, wybierać odpowiednie metody ataku i inteligentnie unikać wykrycia.

2. Producenci urządzeń Internetu rzeczy (IoT) będą odpowiadać za naruszenia bezpieczeństwa

Ataki na urządzenia IoT mogą powodować ogromne zakłócenia i generować duże zyski. Staną się one coraz bardziej wyrafinowane i ukierunkowane na wykorzystywanie słabych punktów komunikacji IoT i całego łańcucha gromadzenia danych. Przewidujemy m.in., że powstaną gigantyczne Shadownety — botnety urządzeń IoT, których nie da się zobaczyć ani zmierzyć konwencjonalnymi narzędziami.

Brak poprawy zabezpieczeń w urządzeniach z kategorii Internetu rzeczy może mieć fatalny wpływ na cyfrową gospodarkę. Użytkownicy będą się wzbraniać przed ich zakupem w obawie przed cyberatakami. Będziemy świadkami rosnącej presji na dostawcach tych urządzeń, mającej doprowadzić do utworzenia i egzekwowania standardów bezpieczeństwa, według których to producenci będą odpowiedzialni za działanie swoich produktów w obliczu cyberzagrożeń.

 

Zobacz także:

Techniki twórców złośliwego oprogramowania. Elementarz programisty

Książka prezentuje różne rodzaje zagrożeń czyhających na użytkowników komputerów PC z systemem Windows i metody pozwalające się ich ustrzec.*

3. 20 miliardów urządzeń Internetu rzeczy najsłabszym ogniwem w atakach na chmurę

Najsłabszym ogniwem bezpieczeństwa chmury nie jest jej architektura, lecz fakt, że dostęp do zasobów chmurowych mają miliony zdalnych urządzeń. W nadchodzącym roku spodziewamy się

wykorzystania urządzeń końcowych do włamań i ataków na dostawców chmury. Firmy i instytucje będą coraz częściej wdrażać całościowe strategie ochrony oraz segmentacji, pozwalające na tworzenie, zarządzanie i wzmacnianie spójnych polityk bezpieczeństwa pomiędzy środowiskami fizycznym, wirtualnym i chmurowym.

4. Inteligentne miasta znajdą sie na celowniku cyberprzestępców

Wraz z coraz większą popularnością systemów automatyzacji i zarządzania, wzrośnie liczba cyberataków skierowanych przeciwko nim. Potencjalna przestrzeń ataków na takie środowisko jest gigantyczna — celem mogą być czujniki, oświetlenie, systemy ogrzewania i wentylacji, alarmy pożarowe, systemy kierowania ruchem, windy, systemy awaryjne itd. Skuteczne włamanie do dowolnego ze zintegrowanych systemów mogłoby ogromnie zakłócić życie społeczeństwa. Ostatnio doszło już do wycieku danych z systemów dużej amerykańskiej sieci handlowej w wyniku wykorzystania luki w zabezpieczeniach systemu ogrzewania i wentylacji sterowanego z użyciem protokołu IP. Systemy te staną się cennymi celami dla cyberprzestępców i cyberterrorystów.

5. Ostatnia fala ransomware to tylko otwarcie bramy

Spodziewamy się bardzo precyzyjnych ataków wymierzanych m.in. w celebrytów, polityków i duże organizacje. Poza samym blokowaniem dostępu do systemów, ataki te będą się też zapewne wiązać z kradzieżą poufnych lub osobistych danych, używanych następnie do wymuszeń i szantażu. Można też oczekiwać, że koszty okupów związanych z takimi atakami będą coraz wyższe.

Ataki wymierzone w zwykłych użytkowników i obywateli były dotychczas nieopłacalne dla napastników — okup, jaki przeciętny użytkownik byłby gotów zapłacić za odblokowanie dysku twardego, samochodu lub drzwi wejściowych czy też wyłączenie alarmu pożarowego, jest po prostu za mały. Przewidujemy, że w 2017 r. nastąpi przełamanie tej bariery poprzez wprowadzenie ataków zautomatyzowanych, które pozwolą przestępcom masowo wymuszać niewielkie haracze od wielu ofiar jednocześnie. Szczególnie narażone staną się urządzenia IoT.

 

Zobacz także:

Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne

Chcesz sprawdzić, czy Twój system jest bezpieczny? Zaatakuj go! Najskuteczniej zrobisz to z wykorzystaniem testów penetracyjnych.*

6. Technologia odpowiedzią na problem braku specjalistów ds. cyberbezpieczeństwa

Współczesny brak wykwalifikowanych specjalistów ds. cyberbezpieczeństwa oznacza, że wiele organizacji i państw uczestniczy w gospodarce cyfrowej, będąc obarczonymi wielkim ryzykiem. Nie mają one doświadczenia i kompetencji koniecznych do stworzenia polityki bezpieczeństwa, ochrony krytycznych zasobów w różnych środowiskach sieciowych, czy identyfikowania i odpowiedzi na zaawansowane ataki. 

Rozsądne firmy będą korzystać z usług doradców ds. bezpieczeństwa, którzy będą ich przewodnikami po zawiłym świecie bezpieczeństwa komputerowego, lub z oferty dostawców zarządzanych usług zabezpieczeń (MSSP), którzy zaproponują gotowe do użytku rozwiązanie zabezpieczające. Inną możliwością będzie przeniesienie większości infrastruktury do środowiska chmurowego, gdzie dodanie zabezpieczeń jest kwestią kilku kliknięć.

Podsumowanie

Internet rzeczy oraz chmura odgrywają główną rolę w przewidywaniach na 2017 rok, jednak zarysowuje się także kilka innych trendów. Firmy i ludzie w niespotykanym dotąd zakresie funkcjonują w sieci, zwiększając tym samym pole do cyberataków. Wszystko i wszyscy stali się celem i wszystko może zostać bronią. Zagrożenia stają się coraz bardziej inteligentne, działają autonomicznie i są coraz trudniejsze do wykrycia. Powracają też stare zagrożenia, ale wzmocnione nowymi technologiami, które przekraczają kolejne granice unikania detekcji i wskazania sprawców.

- Rozszerzające się o środowiska chmury oraz Internetu rzeczy pole do cyberataków, niedostateczna liczba ekspertów ds. bezpieczeństwa oraz naciski na tworzenie regulacji pozostają znaczącymi czynnikami zmian w dziedzinie bezpieczeństwa IT. Tempo tych zmian jest dziś bezprecedensowe i dochodzimy do punktu, w którym osobiste, polityczne i biznesowe konsekwencje cyberprzestępczości przekraczają nowe granice. Konieczne jest pilne wzięcie odpowiedzialności na wielu poziomach, które obejmują dostawców zabezpieczeń, rządy państw, jak i konsumentów. Bez szybkiego działania istnieje poważne ryzyko zaburzenia rozwoju globalnej, cyfrowej gospodarki – mówi Mariusz Rzepka, dyrektor Fortinet na Polskę, Ukrainę i Białoruś.

 

* Linki afiliacyjne. Kupując książki poprzez te linki wspierasz funkcjonowanie redakcji Dziennika Internautów.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca

              *