W roku 2018 na nagłówki gazet trafiło wiele incydentów bezpieczeństwa sieciowego na ogromną skalę, takich jak włamania do British Airways, Ticketmaster, Cathay Pacific i innych. Co zdominuje rok 2019? Mamy przewidywania ekspertów Check Point Software Technologies.
Crypto-minery zamiast ransomware
W roku 2018 cryptominery zdominowały rynek złośliwego oprogramowania, zastępując w ten sposób ransomware jako ulubiony sposób hakerów na nieuczciwe zarabianie pieniędzy.
42% firm na całym świecie zostało zarażonych złośliwym oprogramowaniem wydobywającym kryptowaluty w bieżącym roku - ponad dwa razy więcej niż 20.5% firm w drugiej połowie 2017 roku.
Popularność tego typu ataków nie stanowi zaskoczenia, ponieważ są one łatwe do rozprzestrzeniania, trudne do wykrycia i mogą pozostać niewykryte przez wiele miesięcy, jednocześnie generując wpływy przy znacznie mniejszym ryzyku niż ransomware.
Okazały się one bardzo efektywne, dlatego spodziewamy się, że także w 2019 roku crypto-minery będą główną metodą ataku na firmy. Oprogramowanie wydobywające kryptowaluty zostanie też usprawnione, przez co dosięgnie skalowalne platformy chmurowe oraz urządzenia mobilne, w dalszym ciągu powiększając nielegalne zyski.
Cryptominery
Zarówno służbowe jak i osobiste urządzenia mobilne stanowią bardzo częsty cel ataków na organizacje, lecz bezpieczeństwo mobilne cały czas jest kwestią marginalną. Dzieje się tak pomimo poważnych zagrożeń skierowanych na tego typu urządzenia.
W ciągu 2018 roku jednym z trzech najpopularniejszych złośliwych aplikacji był Lokibot - bankowy trojan przeznaczony na urządzenia z systemem Android kradnący dane i pobierający dalsze złośliwe oprogramowanie. We wrześniu 2018 dostrzegliśmy również wzrost o ponad 400% w użyciu cryptominerów na iPhone’y i urządzenia z systemem iOS.
W związku z tym, spodziewamy się wzrostu złośliwego oprogramowania mobilnego w przyszłym roku i pojawienia się odmian “wszystko-w-jednym”, łączących trojany bankowe, keyloggery i ransomware, które dają atakującemu wiele sposobów na czerpanie korzyści z zarażonego urządzenia. Ponadto w dalszym ciągu będziemy odkrywać dziury w mobilnych systemach operacyjnych, które dają atakującym możliwość łatwego ataku na niezabezpieczone urządzenia - jak np. podatność Androida “man-in-the-disk”, pozwalająca aplikacjom na atak poprzez użycie pamięci zewnętrznej urządzenia.
Bezpieczeństwo rozwiązań chmurowych
Skalowalność i elastyczność systemów chmurowych pozwala organizacjom robić rzeczy, o których mogli jedynie pomarzyć, używając tradycyjnych centrów danych. Jednak poziom wiedzy o bezpieczeństwie tego typu rozwiązań wciąż pozostaje niski.
W listopadzie 2018 Check Point odkrył podatności w chmurowych platformach najpopularniejszego na świecie producenta dronów biznesowych i prywatnych. Pozwalały one atakującym na kradzież zapisów lotów, fotografii, lokalizacji w czasie rzeczywistym oraz danych konta, takich jak dane użytkownika i dane karty kredytowej, podczas gdy użytkownik nic nie wiedział o włamaniu. Pomimo tego, że podatności te zostały załatane zanim mogły zostać wykorzystane, powyższy przykład pokazuje jak często o bezpieczeństwie myśli się dopiero po wdrożeniu technologii chmurowej, pozostawiając wrażliwe dane i aplikacje bez ochrony przed atakami hakerskimi. Można przewidzieć, że próby hakowania i przejmowania kont chmurowych staną się częstsze w ciągu przyszłego roku, gdyż coraz więcej firm używa aplikacji SaaS i skrzynek pocztowych w chmurze (m.in. Office 365, GSuite i OneDrive), tak więc firmy powinny zapobiegać najczęściej spotykanym atakom na te platformy, np. próbom wyłudzania danych (phishing).
Rozwój uczenia maszynowego
Technologie uczenia maszynowego i sztucznej inteligencji przyspieszyły identyfikację i przeciwdziałanie nowym zagrożeniom przez ostatnie 18 miesięcy, pomagając zlikwidować nowe zagrożenia, zanim te były w stanie rozpowszechnić się na szeroką skalę. Jednakże popularyzacja i komercjalizacja technologii spowoduje, że cyberprzestępcy również zaczną ją wykorzystywać w celu badania sieci, znajdowania podatności i rozwijania trudniejszego do wykrycia złośliwego oprogramowania, które będzie miało większe szanse na pozostanie niezauważonym.
Bezpieczeństwo narodowe
W ostatnich latach rządy państw zaczęły przejmować się cyberzagrożeniami wymierzonymi w infrastrukturę, jak np. sieci elektryczne - oraz wysoką wrażliwością tego typu kluczowych sieci. Wiele krajów stworzyło odpowiednie organy mające na celu ochronę i przygotowanie się na ewentualne ataki tego typu.
W ostatnich latach zaobserwowaliśmy również ataki przygotowane przez rządy wymierzone we własnych obywateli, jak np. sponsorowany przez rząd Iranu atak nazwany “Domestic Kitten” (ang. kotek domowy).
Chociaż jeszcze nie widzieliśmy ataków osób prywatnych na krytyczną infrastrukturę w celu wywołania masowego zniszczenia, kraje będą w dalszym ciągu zwiększać swoje użycie cyber-wojennych technik. Szpiegostwo cyfrowe i prywatność obywateli pozostanie szczególnie gorącym tematem, zwłaszcza, że dowiedziono, że mają one wpływ na wynik wyborów.
Nanobezpieczeństwo
Firmy podłączają bardziej podatne na ataki urządzenia IoT do swoich sieci, jednocześnie zapominając o stosowaniu lepszych praktyk bezpieczeństwa w celu ochrony swoich sieci i urządzeń. Urządzenia IoT i ich łączność z siecią i platformami chmurowymi to nadal słabe ogniwo bezpieczeństwa. W ciągu następnych dwóch lat, fizyczna architektura będzie coraz szybciej przenosić się do chmury, co pozwala na lepszą skalowalność w zależności od potrzeb. Urządzenia takie jak smartfony, autonomiczne pojazdy, czujniki IoT, sprzęt medyczny i inne będą łączyły się z chmurą za pośrednictwem połączenia internetowego.
Zapewnienie bezpieczeństwa w świecie połączonych ze sobą urządzeń, powstrzymanie nowych zagrożeń, które mogą się niezauważalnie rozprzestrzeniać, stanie się krytyczne. Spodziewamy się ujrzeć nową generację zabezpieczeń wykorzystujących nanoagentów bezpieczeństwa - niewielkie wtyczki, które będą mogły współpracować z dowolnym urządzeniem i systemem operacyjnym, w dowolnym środowisku, od kamer bezpieczeństwa, poprzez urządzenia IoT, do mikrousług w chmurze.
Te nanoagenty będą w stanie kontrolować każdy parametr przekazywany do urządzenia i do chmury, dodatkowo łącząc się z jednym globalnym, inteligentnym i sterowanym przez SI, systemem bezpieczeństwa, zapewniającym nam ochronę i pozwalając podejmować dobre decyzje w czasie rzeczywistym.
Podczas gdy innowacje w dalszym ciągu będą przynosić nam nowe okazje do przyspieszenia i rozwoju biznesu, cyberprzestępcy będą szukać sposobów, by wykorzystać je dla własnych celów. Aby nadążyć za rozwojem wydarzeń, organizacje powinny aktywnie działać, nie pozostawiając żadnych elementów niechronionych i poza kontrolą. W przeciwnym wypadku mogą stać się kolejną ofiarą wysoce zaawansowanych, szczegółowo zaplanowanych mega-ataków.
Pobierz ebook "Social media marketing dla firm i agencje się w nim specjalizujące"
Zaloguj się, a jeśli nie masz jeszcze konta w Interaktywnie.com - możesz się zarejestrować albo zalogować przez Facebooka.
Projektujemy i wdrażamy strony internetowe - m.in. sklepy, landing page, firmowe. Świadczymy usługi związane …
Zobacz profil w katalogu firm
»
1stplace.pl to profesjonalna agencja SEO/SEM, specjalizująca się w szeroko pojętym marketingu internetowym. Firma oferuje …
Zobacz profil w katalogu firm
»
W 1999 roku stworzyliśmy jedną z pierwszych firm hostingowych w Polsce. Od tego czasu …
Zobacz profil w katalogu firm
»
Pomagamy markom odnosić sukces w Internecie. Specjalizujemy się w pozycjonowaniu stron, performance marketingu, social …
Zobacz profil w katalogu firm
»
Pozycjonujemy się jako alternatywa dla agencji sieciowych, oferując konkurencyjną jakość, niższe koszty i większą …
Zobacz profil w katalogu firm
»