Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Najważniejsze zagrożenia i trendy bezpieczeństwa w 2014 według Check Point

informacja prasowa 23-12-2013, 07:54

Firma Check Point Software Technologies prezentuje 10 zagrożeń dla bezpieczeństwa przedsiębiorstw w roku 2014.

1. Inżynieria społecznościowa

Może nie jest to najnowszy typ zagrożenia, jednak ten temat nie wykazuje żadnej tendencji do bycia nieaktualnym. Inżynieria społecznościowa wykorzystująca specjalnie spreparowane emaile wciąż pozostaje najpopularniejszą metodą przemycania złośliwego oprogramowania i dokonywania ataków typu phishing.

2. Zagrożenia wewnętrzne

W tym przypadku znów nie możemy mówić o nowym zagrożeniu, jednak wciąż mamy tu do czynienia z dużym ryzykiem. Zaufanie jest bardzo cenne, jednak zbyt łatwo można je nadużyć.

3. Wymierzone kampanie wykorzystujące złośliwe oprogramowanie

Obecnie możemy spodziewać się coraz bardziej złożonych kampanii wykorzystujących złośliwe oprogramowanie mające na celu kradzież pieniędzy lub własności intelektualnej. Z kolei w przypadku, gdy niczego nie uda się ukraść, przestępcy mogą się wzbogacić poprzez zablokowanie lub zniszczenie danych.

4. Problem botnetów

Boty wciąż pozostaną podstawową techniką ataków ze względu na to, że są po prostu skuteczne.

5. BYOD = ogromne rachunki

Czytanie na temat zagadnienia BYOD może nas już nudzić, jednak jest to wciąż poważny problem. W 2013 roku przeprowadziliśmy ankietę wśród firm z różnych stron świata. 42% z badanych przyznało, że straty wynosiły ponad 100 000 dolarów, a 16% oszacowało je na ponad 500 000 dolarów.

6. Ataki na infrastrukturę i zasoby rządowe

Cyberszpiegostwo i ataki o podłożu politycznym to zjawiska, z którymi będziemy mieli do czynienia w całym obszarze geopolitycznym. Będą dotyczyły wojska, rządu oraz przedsiębiorstw handlowych

7. Bitwy o strony internetowe

Będziemy mogli również zaobserwować bardziej złożone, wielowektorowe ataki na strony internetowe łączące w sobie DDoS oraz fałszowanie kont i podszywanie się pod użytkowników.

8. Kradzież informacji o klientach

Dane na temat klientów są nadal wartościowym celem, a każde przedsiębiorstwo posiadające duże ilości danych dotyczących klientów jest wartościowym celem dla hakerów.

9. Media anty-społecznościowe

Przejęcie kontroli nad cudzym kontem w mediach społecznościowych jest bardzo popularnym zjawiskiem. Takie "kradzieże" będą pojawiały się coraz częściej, a cyberprzestępcy zaczną włamywać się na konta LinkedIn, aby stworzyć dokładniejszy profil swojej ofiary lub dokonać ataku phishingowego na innych użytkownikach.

10. Włamania do inteligentnych domów

Jako że zjawisko Internet of Things rozwija się coraz dynamiczniej i pojawia się coraz więcej przedmiotów gospodarstwa domowego posiadających swój własny adres IP (smart TV, osobiste sieci itp.), cyberprzestępcy będą szukać wszelkich luk, które będą mogli wykorzystać do włamania się do tych systemów i uzyskania informacji personalnych – takich jak np. tryb życia i typowy dzień ofiary.

 

Mimo tego, że powyższe 10 prognoz wygląda bardzo groźnie, warto zauważyć, że techniki bezpieczeństwa zwalczające zagrożenia również się rozwijają. Oto cztery przykłady na to, jak według mnie potoczy się rozwój systemów ochrony w 2014 roku.

 

Ujednolicenie warstw bezpieczeństwa

Jednowarstwowa architektura systemu bezpieczeństwa oraz systemy oparte o pojedyncze rozwiązania pochodzące od różnych dostawców nie są w stanie zapewnić firmie efektywnej ochrony. W najbliższym czasie będziemy świadkami rozwoju technologii, nawiązywania umów partnerskich oraz przejęć pomiędzy firmami. Współpraca mająca na celu zwalczanie zagrożeń będzie coraz silniejsza.

Big data

Big data da ogromne możliwości w kontekście analizy zagrożeń, możliwości identyfikacji i badania wzorców istniejących oraz pojawiających się nowych ataków. Dostawcy będą coraz częściej integrować swoje systemy ze wspomnianymi mechanizmami analitycznymi. Podobnie będą działały przedsiębiorstwa – będą inwestować we własne analizy, aby pomóc osobom decyzyjnym zapoznawać się z potencjalnym ryzykiem zagrażającym ich firmom.

Współpraca w walce z zagrożeniami

Dostawcy usług bezpieczeństwa oraz ich klienci zdali sobie sprawę, że żadna organizacja nie jest w stanie w pojedynkę uzyskać pełnej widoczności na obszar zagrożeń. Współpraca polegająca na dzieleniu się wiedzą na temat ataków jest niezbędna do utrzymania aktualności systemów obronnych. Doprowadzi to do powstania działań partnerskich pomiędzy dostawcami usług a użytkownikami końcowymi, mających na celu udoskonalenie zunifikowanych rozwiązań bezpieczeństwa posiadających najświeższe informacje umożliwiające koordynację walki przeciwko atakom.

Konsolidacja za pomocą chmury

Chmura stanie się platformą wspierająca i umożliwiająca analizę big data oraz współdzielenie informacji na temat zagrożeń. Dzięki temu dostawcy będą mogli ujednolicić swoje rozwiązania bezpieczeństwa i dostarczać jeszcze lepszą jakość ochrony dla firm.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *