You are here
Raport firmy Check Point – noworoczne plany cyberprzestępców artykuły 

Raport firmy Check Point – noworoczne plany cyberprzestępców

„Przewidywanie jest bardzo trudne, szczególnie jeśli idzie o przyszłość” – powiedział o przyszłości laureat nagrody Nobla, fizyk Niels Bohr. Jednak zbliża się koniec 2016 roku i firma „Check Point” już teraz stara się przewidzieć trendy w cyberbezpieczeństwie, które wyłonią się przed nami.

Cyberbezpieczeństwo Slide

Firma „Check Point” postanowiła wejrzeć w przyszłość i ocenić jakie niebezpieczeństwa czekają na użytkowników w temacie cyberprzęstępczości w 2017 roku. Zacznijmy jednak od poprzednich prognoz oraz przeanalizujmy, co stało się w ciągu ostatniego…

  • Pojawienie się wyszukanych i spersonalizowanych wersji złośliwego oprogramowania w celu ominięcia systemów obronnych organizacji. Napastnicy używają wariantów bespoke istniejącego dotychczas malware, które w łatwy sposób mogą omijać tradycyjne narzędzia antywirusowe i sandboxy. „Raport Bezpieczeństwa 2016”, wydany przez firmę „Check Point” wykazał, że 971 nieznanych wariantów malware było pobieranych do sieci korporacyjnych co godzinę;

  • Ataki mobilne – przewidywano, że zwiększą swoje znaczenie wraz z coraz większym rozpowszechnieniem urządzeń mobilnych w miejscu pracy, oferując hakerom bezpośrednio lukratywny dostęp do danych osobistych oraz firmowych. To również się potwierdziło. W zeszłym roku wyłoniły się podatności takie jak „Quadrooter” oraz nowe zagrożenia typu zero-day czy ciągły wzrost luk dla mobilnego malware;

  • Ataki na infrastrukturę krytyczną – zgodnie z przewidywaniami, cyberprzestępcy wciąż starają się odkryć i wykorzystać wpisane luki bezpieczeństwa w systemach komputerowych infrastruktury krytycznej, które potencjalnie mogą powodować ogromne zagrożenia. Rzeczywiście, przykładami tego typu działań mogły być atak „BlackEnergy malware” na ukraińską spółkę energetyczną, atak „DdoS” na linie lotnicze „LOT” czy naruszanie systemów „SCADA” zapory „Bowmana” w stanie Nowy Jork;

  • Cyberkryminaliści wykorzystujący rosnącą siłę „Internetu Rzeczy” (IoT – Internet of Things). W tym roku byliśmy świadkami największego ataku „DdoS” wymierzonego w stronę blogera Briana Krebsa, zajmującego się – o ironio – tematyką bezpieczeństwa. Atak został przeprowadzony z wykorzystaniem milionów urządzeń „IoT”, takich jak kamery bezpieczeństwa.

    Cyberbezpieczeństwo Screen

Prognozy 2017

Niestety, przewidywania „Check Pointa” na 2016 rok w znakomicie się potwierdziły. Jednak tego typu przewidywania mogą pomóc tysiącom organizacji ja świecie być o krok przed działaniami cyberkryminalistów. Poniżej przedstawiamy pięć najważniejszych trendów w cyberbezpieczeństwie na rok 2017:

  • Mobile: poruszające się cele – ponieważ liczba ataków na urządzenia mobilne wciąż rośnie, możemy spodziewać się naruszania bezpieczeństwa firm, opartego o ataki właśnie na tego typu urządzenia, stające się coraz większą zmorą osób zabezpieczających sieci przedsiębiorstw. Niedawno odkryte trzy luki typu zero-day w uchodzącym za bezpieczny systemie „iOS” pokazują, jak potrzebne jest zabezpieczanie urządzeń mobilnych, które mogą coraz częściej padać ofiarami złośliwego oprogramowania, przechwytywania rozmów czy innych podatności…

  • Konwergencja IT i OT – w przyszłym roku spodziewajmy się dalszego rozprzestrzeniania cyberataków na przemysłowy „IoT”. Konwergencja technologii informacyjnych (IT) i technologii operacyjnej (OT) czynią oba środowiska bardziej narażonymi, zwłaszcza w przypadku środowisk „SCADA”. Tego typu ekosystemy często opierają się o starsze systemy, dla których nie ma łatek bezpieczeństwa lub, co gorsza, po prostu nie są aktualizowane. Wiele krytycznych systemów sterowania przemysłowego jest otwartych, z dostępem do Internetu. Niedawny raport wskazał, że ponad 188 tys. systemów w 170 krajach miało tego typu dostęp. 91% z nich były podatne na zdalne wykorzystanie przez hakerów, natomiast 3% miało sprecyzowane podatności na różnego rodzaju ataki. Produkcja, jako przemysł, będzie  musiała rozszerzyć zarówno systemową, jak i fizyczną kontrolę bezpieczeństwa oraz zaimplementować rozwiązania prewencyjne dla środowisk IT i OT.

  • Infrastruktura krytyczna – po raz kolejny infrastruktura krytyczna została umiejscowiona w prognozach firmy „Check Point” na nadchodzący rok. Prawie cała infrastruktura krytyczna, w tym elektrowni jądrowych, sieci energetycznych i telekomunikacyjnych, została zbudowana w czasach przed zagrożeniami cyberataków. W 2016 roku po raz pierwszy odnotowano przerwę w dostawie energii, spowodowaną przez cyberatak. Planiści bezpieczeństwa muszą opracować model reagowania na możliwość ataku z trzech różnych potencjalnych stron: obcego państwa, terrorystów czy przestępczości zorganizowanej.

  • Zapobieganie zagrożeniom – „Check Point” przewiduje, że w przypadku przedsiębiorstw ransomware (techniki e-okupu) mogą stać się tak powszechne, jak ataki „DdoS”. Niczym ataki „DdoS”, skuteczna infekcja ransomware może uniemożliwić dokonywanie codziennych operacji firmowych. Firmy zmuszone zostaną o przygotowania wieloaspektowej strategii profilaktyki, w tym zaawansowany sandboxing i rozwiązania typu threat extraction. Przedsiębiorcy będą musieli również rozważyć sposoby radzenia sobie z osobami prowadzącymi kampanie ransomware. Wspólne strategie przygotowane z konkurentami z branży czy organami ścigania będą miały z pewnością zasadnicze znaczenie. Choć płacenie okupu nie jest rekomendowaną odpowiedzią na zagrożenie – prowokuje bowiem do organizowania kolejnych ataków, często jest jedyną możliwością odzyskania danych, niezbędnych do funkcjonowania firmy. Wydaje się, że powszechnym stanie się tworzenie przez część firm specjalnych rezerw finansowych w celu przyspieszenia płatności.

  • Bezpieczeństwo chmury – wraz z przenoszeniem przez firmy swoich danych do chmur, pojawiają się furtki dla hakerów, pozwalające uzyskać dostęp innych systemów korporacyjnych – atak na jednego dostawce rozwiązań w chmurze może wpłynąć na wszystkich jego klientów, jak to było w przypadku ostatniego ataku „DdoS” przeciwko usługom domenowym „DynDNS”. W takim wypadku ciężko będzie również określić motyw czy cel danego ataku. Oczekuje się również wzrostu ataków ransomware na centra danych w chmurze. Ponieważ coraz więcej organizacji – zarówno publicznych, jak i prywatnych – decyduje się na oparcie swojego biznesu o clouding, ataki tego typu mogą wkroczyć na nowy, niespotykany dotąd poziom powszechności przez rozprzestrzenianie się zaszyfrowanych plików z chmury do chmury.

Źródło: Bellini Capital, Cybersearch.com, Murigibenson.blogspot.com

________________________________________________

Zapraszamy do naszego e-sklepu, gdzie znajdziecie szeroki wybór produktów w bardzo atrakcyjnych cenach. Polecamy również profil Vip Multimedia na Facebooku.

Related posts

Leave a Comment