Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Bezpieczeństwo w sieci - jakie wyzwania czekają nas w 2016 roku?

02-12-2015, 09:16

Eksperci z zespołu FortiGuard Labs firmy Fortinet opracowali raport dotyczący największych wyzwań w dziedzinie bezpieczeństwa informatycznego na rok 2016. Należy spodziewać się rozwoju zagrożeń związanych z internetem rzeczy oraz usługami w chmurze. Specjaliści przewidują również, że w związku z coraz większą presją ze strony organów ścigania cyberprzestępcy będą ulepszać metody unikania wykrycia i kamuflowania działań.

Najważniejsze trendy w obszarze cyberbezpieczeństwa na rok 2016 to:

Zwiększona liczba ataków z użyciem komunikacji pomiędzy urządzeniami (M2M)

W mijającym roku mieliśmy do czynienia z kilkoma głośnymi przypadkami ataków, które odsłoniły słabości urządzeń z kategorii internetu rzeczy. W 2016 należy spodziewać się dalszego rozwoju złośliwego oprogramowania wykorzystującego protokoły komunikacji pomiędzy tymi urządzeniami. Wykorzystanie luk w technologii internetu rzeczy stanie się dla cyberprzestępców nową drogą dostępu do np. sieci korporacyjnych.

Robaki i wirusy stworzone do ataków na internet rzeczy

Niszczący potencjał robaków i wirusów wzrasta wraz z możliwością zaatakowania milionów nowych urządzeń podłączonych do sieci. Zakres nowych celów ataku jest bardzo szeroki. Zaliczyć tu trzeba zarówno coraz bardziej popularne smartwatche, jak i mający łączność z internetem sprzęt medyczny. Eksperci z FortiGuard wykazali, że możliwe jest zainfekowanie nawet drobnych urządzeń wykorzystujących tylko małą ilość kodu. Nowe robaki i wirusy będą też miały zdolność skutecznego rozprzestrzeniania się pomiędzy urządzeniami.

Ataki w chmurze i w środowiskach wirtualnych

Wykryta w tym roku luka VENOM pokazała, że istnieje możliwość przejścia złośliwego oprogramowania ze środowiska wirtualnego do hostującego systemu operacyjnego. Rosnąca zależność od wirtualizacji oraz prywatnych, jak i hybrydowych chmur sprawia, że ten wektor ataku zyska na atrakcyjności z punktu widzenia cyberprzestępców. Jednocześnie urządzenia mobilne zaczną być wykorzystywane do zdalnego ataku na publiczne i prywatne chmury. Mając dostęp do chmury, hakerzy będą mogli zaatakować podłączone do niej sieci. Jest to rezultat rosnącej liczby aplikacji wymagających dostępu do systemów umieszczonych w chmurze.

Nowe techniki unikania wykrycia oraz zacierania śladów ataku

Szkodnik o nazwie Rombertik zyskał w tym roku sporą uwagę jako jeden z pierwszych znaczących programów typu blastware, który zdołał rozprzestrzenić się szeroko po sieci. Podczas gdy blastware jest zaprogramowany, by zniszczyć lub sparaliżować zainfekowany system w razie wykrycia, tak nową odmianę o nazwie ghostware zaprojektowano, by usuwać ślady ataku, na które uczulonych jest wiele systemów bezpieczeństwa. Specyfika działania ghostwar" może np. utrudnić oszacowanie ilości wykradzionych w trakcie ataku danych.

Złośliwe oprogramowanie, które może obejść nawet zaawansowane sandboksy

Wiele organizacji zaczęło wykorzystywać rozwiązania typu sandbox (piaskownica), aby rozpoznawać skutki działania nieznanego złośliwego oprogramowania. Istnieje jednak takie oprogramowanie, które zachowuje się normalnie w trakcie inspekcji, czyniąc szkody dopiero po opuszczeniu wydzielonego środowiska. Kwestia wykrycia tego typu programów może rodzić problemy oraz mieć wpływ na mechanizmy rozpoznawania zagrożeń, które oparte są o systemy klasyfikacji typu sandbox.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Źródło: Fortinet



Ostatnie artykuły:

fot. HONOR








fot. Freepik



fot. ING


Tematy pokrewne:  

tag prognozytag Fortinettag bezpieczeństwo