Optymalizuj logistykę w firmie: Aktualne trendy i sprawdzone rozwiązania dla Twojego biznesu

Zaloguj się

Prognoza Trend Micro na 2017 r. - rozwój technologii przyniesie nowe zagrożenia

Według opublikowanej właśnie przez Trend Micro prognozy The Next Tier - 8 Security Predictions for 2017 (Kolejna warstwa - 8 prognoz dotyczących cyberbezpieczeństwa na 2017 r.), w nadchodzącym roku można spodziewać się coraz częstszych i groźniejszych ataków cybernetycznych, których inicjatorzy, dostosowując się do zmian w świecie technologii, będą korzystać ze zróżnicowanych technik.

- W nadchodzącym czasie na branżę bezpieczeństwa IT czekają nowe wyzwania, ponieważ w 2016 r. cyberprzestępcy rozszerzyli zasięg swoich ataków, wykorzystując coraz to nowe metody i triki. Przewidujemy, że ogólne rozporządzenie o ochronie danych osobowych (RODO, ang. General Data Protection Regulation - GDPR) zmusi firmy w Europie i na całym świecie do wprowadzenia dużych zmian w zarządzaniu bezpieczeństwem. Przedsiębiorstwa będą musiały stawić czoła nowym zagrożeniom, ataki ransomware zostaną rozszerzone na nowe urządzenia, a opinia publiczna będzie wprowadzana w błąd przez cyberpropagandę - mówi Michał Jarski, Regional Director CEE w firmie Trend Micro.

   W mijającym roku pojawiło się znacznie więcej luk w zabezpieczeniach systemów Apple - odkryto ich 50, obok 135 błędów w aplikacjach Adobe i 76 w oprogramowaniu Microsoft. Liczba eksploitów atakujących oprogramowanie wykazuje wyraźną tendencję wzrostową, która utrzyma się również w roku 2017. Microsoft będzie nadal udoskonalać zabezpieczenia swoich rozwiązań, a Apple zachowa renomę najlepszego systemu operacyjnego.
   W 2017 r. technologie Internetu rzeczy (ang. Internet of Things - IoT) i przemysłowego Internetu rzeczy (ang. Industrial Internet of Things - IIoT) odegrają znacznie większą rolę w atakach ukierunkowanych. Hakerzy wykorzystają trend podłączania do Internetu coraz większej liczby urządzeń, dzięki czemu znajdując luki i atakując słabo zabezpieczone systemy mogą zakłócić liczne procesy biznesowe, tak jak w przypadku szkodliwego oprogramowani Mirai.
   W związku z coraz częstszym wykorzystywaniem urządzeń mobilnych do monitorowania systemów kontrolnych w środowiskach przemysłowych i produkcyjnych pojawi się dodatkowe zagrożenie dla firm - w zabezpieczeniach systemów mobilnych będą bowiem pojawiać się nowe luki, umożliwiające ataki cyberprzestępcom na systemy o krytycznym znaczeniu dla produkcji danej firmy, a nawet infrastruktury państwowej. Nadal będą się nasilać zagrożenia typu BEC (ang. Business Email Compromise) i BPC (ang. Business Process Compromise) jako stosunkowo tanie i proste formy wymuszeń. Atak BEC, polegający na nakłonieniu nieświadomego pracownika do przelania pieniędzy na konto przestępcy, może narazić firmę na stratę nawet 140 tysięcy dolarów. Z kolei bezpośrednie włamanie do finansowego systemu transakcyjnego (BPC) wymaga większego nakładu pracy, ale przynosi hakerom dużo większe zyski, nawet 81 milionów dolarów jak w przypadku ataku na centralny Bank Bangladeszu.

- Cyberprzestępcy cały czas rozwijają swoje techniki, dostosowując je do zmian w środowisku technologicznym - tłumaczy Michał Jarski, Regional Director CEE w firmie Trend Micro. - O ile w 2016 r. liczba nowych rodzajów oprogramowania ransomware rosła w tempie wykładniczym, to wzrost ten zostanie nieco zahamowany, a cyberprzestępcy skupią się na nowych sposobach wykorzystania istniejących już typów szkodliwego oprogramowania. Zmiany w technologiach Internetu rzeczy również otworzą przed nimi nowe drzwi i płaszczyzny do ataków, a postęp w dziedzinie oprogramowania zachęci do szukania nowych rodzajów luk w zabezpieczeniach.

   Najważniejsze elementy prognozy na 2017 r.:
•  Tempo, w jakim rośnie liczba nowych typów szkodliwego oprogramowania ransomware, ustabilizuje się i wyniesie tylko 25%. Ataki tego rodzaju zostaną jednak rozszerzone m.in. na urządzenia Internetu rzeczy oraz terminale kasowe i bankomaty.
•  Producenci urządzeń Internetu rzeczy (IoT) i przemysłowego Internetu rzeczy (IIoT) nie będą w stanie zabezpieczać swoich produktów na tyle szybko, aby zapobiec np. atakom typu odmowa usługi (ang. Denial of Service – DoS).
•  W oprogramowaniu Apple i Adobe będą wykrywane kolejne luki w zabezpieczeniach, które cyberprzestępcy wykorzystają w zestawach eksploitów.
•  Obecnie do Internetu podłączone jest 46% globalnej populacji. W związku z dojściem do władzy nowych światowych liderów cyberpropaganda będzie się nadal nasilać, wprowadzając w błąd opinię publiczną w celu osiągnięcia korzyści politycznych.
•  Jak pokazał atak na Bank Bangladeszu na początku 2016 r., technika BPC pozwala przestępcom na osiąganie znacznych zysków poprzez modyfikowanie procesów biznesowych, a BEC umożliwia ataki na przedsiębiorstwa z wykorzystaniem nieświadomych pracowników.
•  Rozporządzenie GDPR wymusi na przedsiębiorstwach zmiany w zakresie polityki i administracji, z czym wiążą się duże koszty. Firmy będą musiały przeprowadzić gruntowny przegląd swoich procesów przetwarzania danych pod kątem zgodności z nowymi przepisami, ale także wdrożyć skuteczne rozwiązania technologiczne służące zabezpieczaniu tych danych.
•  Nowe metody ataków ukierunkowanych będą polegać głównie na omijaniu nowoczesnych technik wykrywania zagrożeń. Cyberprzestępcy wezmą sobie za cel więcej firm o bardziej zróżnicowanych profilach.

Ostatnio zmieniany w piątek, 16 grudzień 2016 13:37
Zaloguj się by skomentować