Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

W oparciu o najnowsze trendy w IT, które dotyczą każdego z nas, zarówno w przestrzeni prywatnej, jak i zawodowej, specjaliści z laboratorium Cyberoam wybrali 8 przykładów, na które warto zwrócić uwagę w tym roku.

robot sprzątający

reklama


Ciemne chmury nad internetem rzeczy (IOT)

W tym roku internet rzeczy zyska na znaczeniu z powodu swojego rozwoju, ale także z racji podatności na ataki. Ponieważ system SCADA przyswaja IOT, jego wrażliwość na cyberzagrożenia będzie wzrastać. Przed podobnym wyzwaniem staną zdalnie podłączone i zautomatyzowane systemy kontroli. Około 2,2 miliona urządzeń z systemem SCADA i protokołem BACnet jest narażonych na potencjalne cyberataki poprzez SHODAN – wyszukiwarkę dla urządzeń podłączonych do internetu.

Tymczasem rządowe wymogi bezpieczeństwa, takie jak eCall (samochodowy system szybkiego powiadamiania o wypadkach drogowych w Europie), a także popyt na bezproblemową łączność danych, otworzyły bramy dla infrastruktury Connected Car, która zmusiła do współpracy producentów aut, firmy telekomunikacyjne i gigantów technologicznych pokroju Google, Samsunga czy Apple. To doskonały przykład IOT w codziennym życiu. Z myślą o infrastrukturze Connected Car powstaje coraz więcej aplikacji mobilnych, więc tylko kwestią czasu jest by i w tym przypadku odkryto w nich podatności.

Wpływ sytuacji geopolitycznej

Sytuacja geopolityczna na świecie zmienia się bardzo dynamicznie, co nie może pozostać bez wpływu na internet, który stał się kluczowym narzędziem rządowej propagandy, szpiegostwa i ataków cyberprzestępczych.

Zaawansowane ataki typu APT, czasami stosowane w tych kampaniach, rażąco naruszają granice prawa. Stworzono złośliwe oprogramowanie, by uaktywnić je w sieciach komputerowych obsługujących rurociągi naftowe i gazowe, systemy energetyczne, systemy dystrybucji i filtracji wody, turbiny wiatrowe, a nawet niektóre elektrownie atomowe. Takimi atakami zagrożone są również duże prywatne firmy. Jeśli warunki się pogorszą, co najprawdopodobniej nastąpi w tym roku, pojawi się więcej cyberataków wymierzonych w konkretne kraje.

Standardowe protokoły na celowniku

POODLE, Shellshock i Heartbleed to przykłady podatności w kodzie, które przez lata pozostawały w ukryciu, nim je wreszcie wykorzystano. Standardowe protokoły, dzięki którym internet wydaje się działać bez zarzutu, są dalekie od doskonałości i cyberprzestępcy będą kontynuować wykorzystanie luk dla swoich korzyści. Niektóre z protokołów, będące otwartym oprogramowaniem, stają przed jeszcze większymi zagrożeniami.

Co więcej, wraz z przejściem z protokołu IPv4 na IPv6 cyberprzestępcy będą poszukiwać dotychczas ukrytych luk bezpieczeństwa. Poza podatnościami w przeglądarkach internetowych, można również spodziewać się ataków po stronie klienta, wykorzystujących luki w powszechnie używanych aplikacjach, jak Adobe Flash Player czy Java. Będą to kolejne wyzwania dla administratorów IT w 2015 roku.

Służba zdrowia krwawi

Biorąc pod uwagę, że służba zdrowia na całym świecie czyni szybkie kroki w kierunku wdrożenia nowych technologii i cyfryzacji dokumentacji medycznej, istnieje potrzeba wzmocnienia bezpieczeństwa stosowanych systemów. Okazuje się, że wartość danych medycznych na czarnym rynku jest znacznie wyższa w porównaniu na przykład do numerów kart kredytowych, gdyż dzięki nim można zyskać łatwy dostęp do kont bankowych czy możliwość wypisywania recept na niedostępne bez nich leki. Właśnie dlatego konieczna jest ich ochrona. Sektor służby zdrowia wymaga znaczących ulepszeń w kwestii przygotowania na cyberataki – to fakt, który dość jasno przedstawiło FBI w 2014 roku po kradzieży 4,5 miliona rekordów medycznych w USA. W 2015 roku spodziewanych jest więcej naruszeń bezpieczeństwa w systemach przechowujących wrażliwe dane dotyczące pacjentów.

Skrzynki mailowe wciąż zagrożone

W 2014 roku byliśmy świadkami ataków na sieci reklamowe na renomowanych i popularnych stronach, takich jak Yahoo, AOL czy Google, w wyniku których zostały one wykorzystane do dystrybucji malware’u. Takie przypadki w 2015 roku mogą być znacznie częstsze. Sieci reklamowe będą nieustannie zagrożone, a atakujący będą korzystać z faktu, iż blokowanie każdego ogłoszenia i testowanie każdej sieci reklamowej uważane jest za niepraktyczne rozwiązanie. Trzeba mieć na uwadze, że wiele prestiżowych, informacyjnych stron internetowych nie jest blokowanych przez zapory sieciowe, co daje atakującym kolejną przewagę.

Jednocześnie, jeśli wierzyć danym, ilość spamu zmniejsza się. Po części wynika to z faktu, że przestępcy opracowali inne zaawansowane sposoby przesłania wiadomości do skrzynek mailowych, a także zaczęli wykorzystywać bardziej wyrafinowane ataki typu spear phishing, wymierzone w indywidualnych użytkowników sieci ukrytych za firewallami. Mimo to stare taktyki oszustw mailowych, przy których wykorzystuje się ważne wydarzenia o charakterze lokalnym czy globalnym, wciąż pozostają opłacalne dla spamerów. Pod tym względem rok 2015 nie będzie różnił się od poprzednich, chociaż można spodziewać się nowszych sztuczek, odpornych na obecnie stosowane zabezpieczenia.

Popyt na bezpieczeństwo kontekstowe

Obecnie sieć generuje ogromne ilości danych, zawierających wskazówki dotyczące wzorów ludzkich zachowań, które mogą być wykorzystywane do przewidywania i zapobiegania cyberatakom. Jednak zrozumienie i skorelowanie danych pochodzących z różnych źródeł, tak by uzyskać wartościowe informacje, wymaga czasu i umiejętności. Poza tym trzeba brać pod uwagę czynnik ludzki i możliwość popełnienia błędu. Przedsiębiorstwa potrzebują systemów bezpieczeństwa pozwalających na wykorzystanie tych informacji i interpretację ruchu w sieci, by wykrywać podejrzane zachowania i zdarzenia. W tym przypadku narzędzia analityczne Big Data mogą stanowić duże wsparcie w ujawnianiu ryzykownych użytkowników i trendów. W 2015 roku takie rozwiązania będą wykorzystywane w organizacjach poszukujących inteligentnych systemów bezpieczeństwa.

Android i iOS na radarze cyberprzestępców

Coraz więcej osób używa przenośnych urządzeń, nie tylko do obsługi bankowości mobilnej i płatności, ale również by zyskać dostęp do danych biznesowych w chmurze. W związku z tym w 2015 roku możemy spodziewać się dużego zagrożenia ze strony złośliwego oprogramowania dedykowanego właśnie urządzeniom mobilnym, m.in. na próbę zostanie wystawiony Lollipop, nowy system operacyjny Android. W tym czasie na radarze cyberprzestępców znajdą się także przedsiębiorstwa coraz częściej wykorzystujące aplikacje Apple i urządzenia z systemem iOS. Ostatnie tendencje pokazują, że w 2015 roku system operacyjny iOS będzie narażony na phishing i złośliwe oprogramowanie na skalę większą niż kiedykolwiek wcześniej.

Hasła… jak to rozwiązać?

W najbliższym czasie tempa nabiorą dążenia do zastąpienia haseł jako procedury uwierzytelniania. Jednym z pomysłów jest stosowanie technik biometrycznych, takich jak skanowanie odcisku palca. Jednak jej skalowalność do dzisiaj stanowi duże wyzwanie. Co więcej, korzystanie wyłącznie z uwierzytelniania opartego na biometrii nie jest na tyle pewne, jak dotychczas zakładano. Nacisk, by rezygnować z tradycyjnych haseł, prawdopodobnie przyczyni się do tego, że hakerzy będą się bardziej wysilać.

Czytaj także: Więcej wszystkiego, czyli prognozy analityków zagrożeń na rok 2015


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *