Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Check Point: W 2015 roku czeka na nowa fala ataków na komórki i komputery przenośne

10-12-2014, 15:08

W 2015 roku czeka nas nowa fala ataków hakerskich na urządzenia mobilne - ostrzegają analitycy Check Point. W roku 2015 przewiduje się 82% wzrost częstotliwości ataków na prywatne i firmowe telefony i komputery przenośne.

Specjaliści Check Point podkreślają, że urządzenia przenośne dostarczają najbardziej zróżnicowanych i najcenniejszych danych. Jest to również najsłabsze ogniwo bezpieczeństwa, gdyż daje atakującemu dostęp do prywatnych danych identyfikujących, haseł, prywatnej i służbowej skrzynki email, firmowych dokumentów oraz możliwość połączenia się z firmowymi sieciami i aplikacjami.

W ostatnim roku zaobserwowaliśmy wzrost ataków wykorzystujących techniki inżynierii społecznej, które w konsekwencji spowodowały ogromne wycieki danych z kilku powszechnie znanych firm. Zwiększyła się również popularność złośliwego oprogramowania specjalnie przystosowanego do konkretnego celu – do najważniejszych należą RAM scraper i wszelkiego rodzaju ransomware. Coraz częściej większe zagrożenia dla sieci firmowych stanowią również urządzenia mobilne, wykorzystywane zarówno w celach służbowych i prywatnych.

Rok 2014 to również nowe rodzaje ataków na strony internetowe (błąd OpenSSL, czyli Heartbleed, oraz problem BadUSB), które dotknęły dziesiątki milionów użytkowników stron internetowych oraz urządzeń na całym świecie. Wspomniane fakty podkreśliły tylko jak bardzo nieprzewidywalne i trudne może być wspieranie i zarządzanie bezpieczeństwem.

 

Jakie będą największe zagrożenia roku 2015:

  1. Złośliwe oprogramowanie zero-second 
- wysyłanie przez hakerów złośliwego oprogramowania, które niszczy sieci korporacyjne ( 73% badanych w 2014 roku firm miało sieci zainfekowane botami – to wzrost o 10% w porównaniu z rokiem 2013);

  2. Włamania do systemów płatności mobilnych. Technologia Apple Pay wraz z iPhone 6 najprawdopodobniej rozpocznie proces adaptacji płatności mobilnych przez konsumentów, równolegle z kilkoma innymi, konkurencyjnymi systemami płatności walczącymi o udziały w rynku. Nie wszystkie z tych systemów zostały odpowiednio przetestowane pod kątem prawdziwych zagrożeń, co może okazać się bardzo dochodowe dla potencjalnego atakującego, który wykryje podatność;

  3. Otwarty kod źródłowy, otwarty cel - cyberprzestępcy będą wyszukiwać błędów w zabezpieczeniach kodów dostępu do danych osobistych i kont bankowych;

  4. Ataki na infrastrukturę – wprowadzanie złośliwego oprogramowania wymierzonego w systemy SCADA, sterującego procesami zarządzania przedsiębiorstw (niemal 70% przedsiębiorstw posiadających krytyczną infrastrukturę w 2014r. odnotowało włamania);

  5. Podejrzane urządzenia - Coraz więcej ataków na urządzenia bazujące na IP, obecne w miejscach pracy oraz w domach. Urządzenia typu wearable oraz inne podzespoły elektroniczne, które łączą się z tabletami i smartfonami już w tym momencie przenikają do sieci. Przedsiębiorstwa muszą być gotowe do stawienia czoła temu wyzwaniu;

 

Jak będziemy się chronić?


Zabezpieczanie SDN - może zwiększyć poziom bezpieczeństwa poprzez przekierowanie ruchu sieciowego przez bramy oraz IPS, dynamiczne przeprogramowywanie i restrukturyzację sieci podczas ataku rozproszonej odmowy usługi a także umożliwiając automatyczną kwarantannę urządzeń końcowych lub sieci;

Pokrycie chmury - Wraz ze wzrostem popularności usług SaaS, przewidujemy, że rozwiązania typu security-as-a-service (bezpieczeństwo jako usługa) będą coraz częściej implementowane w celu zapewnienia widoczności, możliwości kontroli, ochrony przed zagrożeniami a także bezpieczeństwa danych. Zjawisko to będzie szło w parze z oddelegowaniem usług bezpieczeństwa do publicznej chmury.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              





Ostatnie artykuły:

fot. DALL-E




fot. DALL-E



fot. DALL-E




Tematy pokrewne:  

tag Check Pointtag bezpieczeństwo