Zagrożenia nowej generacji w 2014 roku
Firma Sophos określiła najważniejsze trendy bezpieczeństwa IT w roku 2014. Co znalazło się na liście zagrożeń?
Przygotowane przez specjalistów z firmy Sophos zestawienie obejmuje dziesięć najpoważniejszych niebezpieczeństw, na jakie mogą być narażeni użytkownicy internetu w nadchodzącym roku. Oto one:
1. Ataki na dane firmowe i prywatne w chmurze obliczeniowej
Organizacje w coraz większym stopniu opierają swoje usługi na chmurze obliczeniowej. Dane klientów, wewnętrzne plany i procesy, a także finanse są coraz częściej umieszczona na wirtualnych dyskach. Trend ten będzie wykorzystywany przez cyberprzestępców, którzy poprzez atak na punkt końcowy - laptop lub urządzenie mobilne - będą starali się uzyskać dostęp do korporacyjnych lub prywatnych danych zapisanych w chmurze. Trudno określić formę ataków, lecz niezwykle popularne są działania ransomware, polegające na wejściu do wnętrza zainfekowanego urządzenia i zaszyfrowaniu danych należących do użytkownika. Następnie ofiara otrzymuje notatkę z instrukcjami, co musi zrobić, aby odzyskać cenne pliki. Silne hasło i polityka dostępu do chmury są istotnymi czynnikami przezwyciężenia tego trendu.
2. Malware typu APT (Advanced Persistent Threats)
Sukces ataków typu APT na organizacje jest inspiracją dla starych szkół hackerskich, specjalizujących się w rozprzestrzenianiu finansowego złośliwego oprogramowania. Zapożyczone od APT oprogramowanie wykorzystujące luki w firmowej sieci, będzie chętnie wykorzystywane przez gangi cybernetycznych oszustów. Cyberprzestępcy zamierzają osiągać coraz większe przychody z jak najwęższej grupy celów. Z tego powodu projektują mechanizmy dostosowane do konkretnej firmy czy branży.
3. Złośliwe oprogramowanie na Androida coraz bardziej złożone
W 2013 roku zaobserwowano gwałtowny wzrost szkodliwego oprogramowania na system operacyjny Android, nie tylko pod względem unikalnych rodzin ataków, lecz również biorąc pod uwagę liczbę globalnie zainfekowanych urządzeń. Podczas gdy oczekiwane są nowe funkcje zabezpieczeń na platformę Android, ich wdrażanie jest wciąż zbyt powolne co stwarza ryzyko wykorzystania luk bezpieczeństwa. Polityka BYOD (Bring Your Own Device) polegająca na blokowaniu aplikacji z nieznanych źródeł w miejscu pracy i stosowaniu zabezpieczeń anty-malware, może skutecznie ograniczyć ryzyko zainfekowania urządzeń mobilnych.
4. Specjalistyczne malware - dywersyfikacja ataków
Różnorodność ataków malware wiąże się z motywacją finansową i specyfiką poszczególnych regionów geograficznych i gospodarczych. Można spodziewać się w związku z tym coraz większej ilości wyspecjalizowanych ataków powiązanych z różnymi poziomami ochrony przed cyberzagrożeniami. Cyberprzestępcy szczególnie chętnie dywersyfikują swoje cele według modelu: użytkownik prywatny i użytkownik biznesowy.
5. Dane personalne i wartość mediów społecznościowych
Mobile security nadal będzie gorącym tematem w zbliżającym się 2014 roku. Aplikacje mobilne są coraz częściej stosowane zarówno do osobistego użytku jak i działalności biznesowej. Popularyzacja tej formy oprogramowania wpływa na zwiększoną intensywność ataków cyberprzestępców. Dane umieszczone w profilach społecznościowych, z którymi użytkownik łączy się za pomocą smartfona czy tabletu są cennym źródłem wiedzy dla cyberprzestępców. Należy w tym kontekście zwracać szczególną uwagę, komu udostępniamy dane osobowe, hasła dostępu i inne wrażliwe informacje.
6. Przenikanie systemów bezpieczeństwa
W niekończącej się walce pomiędzy cyberprzestępcami i producentami oprogramowania security IT, można spodziewać się nowych narzędzi skierowanych na przełamywanie najnowszych systemów bezpieczeństwa IT. Serwisy, bazy danych w chmurze będą atakowane przez zastosowaniem nowych funkcjonalności. Będzie można zaobserwować więcej ataków malware podpisanych skradzionymi sygnaturami, cyberterroryści pod pozorem legalnych działań, będą starali się osiągnąć nielegalne cele.
7. 64-bitowe malware
Rośnie popularność 64-bitowych systemów operacyjnych dla pecetów, można spodziewać się wzrostu szkodliwego oprogramowania nie funkcjonującego na 32-biotwych systemach.
8. Exploity podstawowym zagrożeniem dla systemu Windows
Pomimo postępu technologicznego Microsoftu, który stale podnosi poprzeczkę deweloperom złośliwych exploitów, nadal nie jest on na wygranej pozycji w tej potyczce. Zagrożenia migrują wraz z pojawieniem się kolejnej wersji systemu operacyjnego. Do skutecznego działania potrzebują jednak przynęty, która jest wstanie wejść w interakcje z potencjalnym użytkownikiem.
9. Osłabianie infrastruktury IT
Afery szpiegowskie, które wstrząsnęły światem w 2013 roku ujawniły, że kompromis w utrzymywaniu technologii na wysokim poziomie zaawansowania, może przyczyniać się do ryzyka wycieku drażliwych danych i zwiększa podatność na cyberataki. Zrozumiałe jest, że większość firm w 2014 roku nie będzie mogła pozwolić sobie na inwestycję w najnowszą infrastrukturę IT, jednak monitoring polityki bezpieczeństwa IT, a także wdrożenie podstawowych standardów security IT jest w stanie minimalizować ryzyko cybernetycznego ataku.
10. Hackowanie wszystkiego Można obserwować dużą dywersyfikację urządzeń w środowisku biznesowym, na których przechowywane są wrażliwe dane. Ekosystem bezpieczeństwa IT w urządzeniach przenośnych nie jest tak rozwinięty jak ten w tradycyjnym systemie. Cyberprzestępcy chętnie wykorzystują każdą nową myśl technologiczną zarówno w domu, miejscu pracy czy płatnościach aby osiągnąć na tym polu zysk. Być może rok 2014 będzie czasem ataków na rzeczy chociaż może wydawać się to jak scenariusz filmu science fiction.