Nowe narzędzia czy technologie to również nowe podatności, które dają cyberprzestępcom możliwość wzbogacenia się, a grupom politycznym szpiegowania obywateli i siania zamętu wśród swoich przeciwników. Czy jesteśmy gotowi stawić czoła kolejnym wyzwaniom bezpieczeństwa?
reklama
W roku 2018 na nagłówki gazet trafiło wiele incydentów bezpieczeństwa sieciowego na ogromną skalę, takich jak włamania do British Airways, Ticketmaster, Cathay Pacific i innych. Ale pojawiły się również inne trendy, które pokazują jak krajobraz zagrożeń sieciowych ewoluuje i jakich typów zagrożeń i ataków możemy spodziewać się w nadchodzącym roku.
W roku 2018 crypto-minery zdominowały rynek złośliwego oprogramowania, zastępując w ten sposób ransomware jako ulubiony sposób na nieuczciwe zarabianie pieniędzy. 42% firm na całym świecie zostało zarażonych złośliwym oprogramowaniem wydobywającym kryptowaluty w bieżącym roku - ponad dwa razy więcej niż 20.5% firm w drugiej połowie 2017 roku. Popularność tego typu ataków nie stanowi zaskoczenia, ponieważ są one łatwe do rozprzestrzeniania, trudne do wykrycia i mogą pozostać niewykryte przez wiele miesięcy, jednocześnie generując wpływy przy znacznie mniejszym ryzyku niż ransomware.
Okazały się one bardzo efektywne, dlatego spodziewamy się, że także w 2019 roku crypto-minery będą główną metodą ataku na firmy. Oprogramowanie wydobywające kryptowaluty zostanie też usprawnione, przez co dosięgnie skalowalne platformy chmurowe oraz urządzenia mobilne, w dalszym ciągu powiększając nielegalne zyski.
Zarówno służbowe jak i osobiste urządzenia mobilne stanowią bardzo częsty cel ataków na organizacje, lecz bezpieczeństwo mobilne nadal jest kwestią marginalną. Dzieje się tak pomimo poważnych zagrożeń skierowanych na tego typu urządzenia. W ciągu 2018 roku jednym z trzech najpopularniejszych złośliwych aplikacji był Lokibot - bankowy trojan przeznaczony na urządzenia z systemem Android kradnący dane i pobierający dalsze złośliwe oprogramowanie. We wrześniu 2018 dostrzegliśmy również wzrost o ponad 400% w użyciu cryptominerów na iPhone’y i urządzenia z systemem iOS.
W związku z tym, eksperci spodziewają się wzrostu złośliwego oprogramowania mobilnego w przyszłym roku i pojawienia się odmian “wszystko-w-jednym”, łączących trojany bankowe, keyloggery i ransomware, które dają atakującemu wiele sposobów na czerpanie korzyści z zarażonego urządzenia. Ponadto w dalszym ciągu będziemy odkrywać dziury w mobilnych systemach operacyjnych, które dają atakującym możliwość łatwego ataku na niezabezpieczone urządzenia - jak np. podatność Androida “man-in-the-disk”, pozwalająca aplikacjom na atak poprzez użycie pamięci zewnętrznej urządzenia.
Skalowalność i elastyczność systemów chmurowych pozwala organizacjom robić rzeczy, o których mogli jedynie pomarzyć, używając tradycyjnych centrów danych. Jednak poziom wiedzy o bezpieczeństwie tego typu rozwiązań wciąż pozostaje niski. W listopadzie 2018 Check Point odkrył podatności w chmurowych platformach najpopularniejszego na świecie producenta dronów biznesowych i prywatnych. Pozwalały one atakującym na kradzież zapisów lotów, fotografii, lokalizacji w czasie rzeczywistym oraz danych konta, takich jak dane użytkownika i dane karty kredytowej, podczas gdy użytkownik nic nie wiedział o włamaniu. Pomimo tego, że podatności te zostały załatane zanim mogły zostać wykorzystane, powyższy przykład pokazuje jak często o bezpieczeństwie myśli się dopiero po wdrożeniu technologii chmurowej, pozostawiając wrażliwe dane i aplikacje bez ochrony przed atakami hakerskimi.
Można przewidzieć, że próby hakowania i przejmowania kont chmurowych staną się częstsze w ciągu przyszłego roku, gdyż coraz więcej firm używa aplikacji SaaS i skrzynek pocztowych w chmurze (m.in. Office 365, GSuite i OneDrive), tak więc firmy powinny zapobiegać najczęściej spotykanym atakom na te platformy, np. próbom wyłudzania danych (phishing).
Technologie uczenia maszynowego i sztucznej inteligencji dramatycznie przyspieszyły identyfikację i przeciwdziałanie nowym zagrożeniom przez ostatnie 18 miesięcy, pomagając zlikwidować nowe zagrożenia, zanim te były w stanie rozpowszechnić się na szeroką skalę. Jednakże popularyzacja i komercjalizacja technologii spowoduje, że cyberprzestępcy również zaczną ją wykorzystywać w celu badania sieci, znajdowania podatności i rozwijania trudniejszego do wykrycia złośliwego oprogramowania, które będzie miało większe szanse na pozostanie niezauważonym.
W ostatnich latach rządy państw zaczęły przejmować się cyberzagrożeniami wymierzonymi w infrastrukturę, jak np. sieci elektryczne - oraz wysoką wrażliwością tego typu kluczowych sieci. Wiele krajów stworzyło odpowiednie organy mające na celu ochronę i przygotowanie się na ewentualne ataki tego typu.
W ostatnich latach zaobserwowaliśmy również ataki przygotowane przez rządy wymierzone we własnych obywateli, jak np. sponsorowany przez rząd Iranu atak nazwany “Domestic Kitten” (ang. kotek domowy).
Chociaż jeszcze nie widzieliśmy ataków osób prywatnych na krytyczną infrastrukturę w celu wywołania masowego zniszczenia, kraje będą w dalszym ciągu zwiększać swoje użycie cyberwojennych technik. Szpiegostwo cyfrowe i prywatność obywateli pozostanie szczególnie gorącym tematem, zwłaszcza, że dowiedziono, że mają one wpływ na wynik wyborów.
Firmy podłączają bardziej podatne na ataki urządzenia IoT do swoich sieci, jednocześnie zapominając o stosowaniu lepszych praktyk bezpieczeństwa w celu ochrony swoich sieci i urządzeń. Urządzenia IoT i ich łączność z siecią i platformami chmurowymi to nadal słabe ogniwo bezpieczeństwa. W ciągu następnych dwóch lat, fizyczna architektura będzie coraz szybciej przenosić się do chmury, co pozwala na lepszą skalowalność w zależności od potrzeb. Urządzenia takie jak smartfony, autonomiczne pojazdy, czujniki IoT, sprzęt medyczny i inne będą łączyły się z chmurą za pośrednictwem połączenia internetowego. Zapewnienie bezpieczeństwa w świecie połączonych ze sobą urządzeń, powstrzymanie nowych zagrożeń, które mogą się niezauważalnie rozprzestrzeniać, stanie się krytyczne. Eksperci spodziewają się ujrzeć nową generację zabezpieczeń wykorzystujących nanoagentów bezpieczeństwa - niewielkie wtyczki, które będą mogły współpracować z dowolnym urządzeniem i systemem operacyjnym, w dowolnym środowisku, od kamer bezpieczeństwa, poprzez urządzenia IoT, do mikrousług w chmurze. Te nanoagenty będą w stanie kontrolować każdy parametr przekazywany do urządzenia i do chmury, dodatkowo łącząc się z jednym globalnym, inteligentnym i sterowanym przez SI, systemem bezpieczeństwa, zapewniającym nam ochronę i pozwalając podejmować dobre decyzje w czasie rzeczywistym.
Źródło: Check Point
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*
|
|
|
|
|
|