W nieustannie zmieniającym się i coraz bardziej złożonym krajobrazie cyberbezpieczeństwa, Sophos prezentuje swoje prognozy na rok 2016:

1) Zagrożenia dla Androida

W przyszłym roku możemy być świadkami wzrostu ataków typu ‘exploit’ skierowanych na użytkowników systemu Androida (w przeciwieństwie do błędów typu Stagefright, o których niejednokrotnie mówiliśmy w 2015 roku i które nigdy nie były w pełni uzbrojone). W systemie tym znajduje się wiele luk, których załatanie zajmie wiele miesięcy. Do tej pory Google nie odnotował żadnej próby przedarcia, ale jak dobrze wiadomo, okazja czyni złodzieja i w najbliższym czasie tego typu błędy będą niezwykle kuszące dla hakerów. Ponadto, w zeszłym roku, SophosLabs był świadkiem ekstremalnych prób uniknięcia filtrowania przez sklep – hakerzy zaprojektowali aplikację, która instaluje nieszkodliwe gry, a następnie pomyślnie przechodzi weryfikacje sklepu. Gdy ochrona przestaje obowiązywać – instalują szkodliwą funkcję. Zagrożenia skierowane na Androida nie zawsze są łatwe do wykrycia. Dlatego też, nie należy ślepo ufać aplikacjom ze sklepu, który nie zawsze wykryje potencjalnie szkodliwe oprogramowanie, a tym samym, umożliwi przetrwanie niebezpiecznym aplikacjom.

2) Zagrożenia dla iOS

W 2015 roku byliśmy świadkami wielokrotnych ataków skierowanych na Apple AppStore. Aplikacja InstaAgent, przemknęła przez procesy lustracyjne i wykradała loginy oraz hasła użytkowników Instagramu. Ostatecznie aplikacja, która służyła do śledzenia osób oglądających profile użytkowników Instagramu została usunięta ze sklepu. Zanim jednak do tego doszło, XcodeGhost, oszukawszy programistów Apple’a, włączył szkodliwy kod do ich aplikacji, tym samym infekując je sprytnie pod płaszczykiem kodu, który wyglądał jak ich własny.

Z coraz większą liczbą aplikacji, które trafiają na rynek (zarówno Google, jak i Apple mają ponad milion aplikacji każda), nie trudno wyobrazić sobie stale rosnącą liczę cyberprzestępców próbującą swoich sił w przedarciu się przez zabezpieczenia chroniące aplikacje i powierzchowne procesy lustracyjne.

3) Internet Rzeczy

Każdego dnia coraz bardziej zaawansowane technologie wchodzą w nasze życie. Internet Rzeczy łączy ze sobą wszystko dookoła nas, a coraz bardziej wymagający klienci przyczyniają się do nieustannego powstawania nowych rozwiązań, które mają na celu sprostać ich oczekiwaniom i w znaczący sposób ułatwić życie. Ten, stosunkowo nowy, trend coraz mocniej zaznacza swoją obecność i w niepokojący sposób przyczynia się do wzrostu zagrożenia ze strony urządzeń pozornie nieszkodliwych. Coraz częściej pojawiają się przerażające historie o zhakowanych lalkach i elektronicznych nianiach czy hakerach włamujących się do jeepa. Na szczęście nie jest tak źle, jak mogłoby się wydawać. W najbliższej przyszłości komercyjni twórcy szkodliwego oprogramowania nie będą łączyć się z tego typu urządzeniami. Swoją uwagę będą raczej koncentrować na zdobywaniu większych pieniędzy poprzez wykradanie danych i ich wykupywanie, co okazało się być niezwykle popularnym trendem w 2015 roku.

Z biznesowego punktu widzenia, organizacje muszą być świadome powolnego zacierania się granic pomiędzy urządzeniami firmowymi, a tymi służącymi do użytku domowego. Obecnie, cyberprzestępcy chętnie skupiają się na urządzeniach użytkowanych przez pracowników, jako że, mogą posłużyć hakerom do uzyskania łatwego dostępu do firmowej sieci, i nie chodzi tu tylko o laptopy. W dzisiejszych czasach zarówno smartfony, jak i tablety mają zdolność działania jak pełnowartościowy komputer, przy czym często są one podłączone do firmowej sieci. Co więcej, zdarza się, że urządzenia te mają dostęp do firmowych danych, bez względu na to czy dana funkcja została aktywowana, czy też nie i tym samym stają się łakomym kąskiem dla każdego cyberprzestępcy. Liczne punkty wejścia w mniej zabezpieczonych urządzeniach, które dział IT kontroluje w małym stopniu, albo i wcale, są szczególnym zagrożeniem dla biznesu. Holistyczne rozwiązanie zabezpieczające, które rozciąga się od urządzenia/punktu końcowego do sieci, jeszcze nigdy nie było tak istotne.

4) Małe i średnie przedsiębiorstwa na celowniku cyberprzestępców

W 2015 roku hakerzy skupiali się głównie na dużych, popularnych projektach np. strona portalu randkowego Ashley Madison. Ostatni raport PwC wykazał, że w ciągu ostatnich 12 miesięcy aż 74% małych i średnich firm doświadczyło rozmaitych problemów w zakresie bezpieczeństwa. Liczba ta niewątpliwie wzrośnie bowiem firmy te postrzegane są jako łatwy łup dla cyberprzestępców. Jest tak dlatego, gdyż małe i średnie przedsiębiorstwa często korzystają z zabezpieczeń pochodzących od różnych producentów, które połączone są ze sobą na wiele miesięcy a czasem nawet lat. To sprawia, że są niezwykle podatne na ataki ze strony cyberprzestępców, którzy z łatwością lokalizują luki w zabezpieczeniach i bez problemów przenikają do sieci. Średnio, naruszenie ochrony może kosztować firmę nawet 450 000 zł, jest to znaczna strata dla każdej firmy, bez względu na jej wielkość. Istotne jest zatem, aby zarówno małe jak i średnie przedsiębiorstwa decydowały się na skonsolidowanie podejścia do kwestii bezpieczeństwa. Wymaga to wprowadzenia starannie zaplanowanej strategii, która uchronić może przed wystąpieniem ataków. Instalacja oprogramowania, które połączy ze sobą urządzenie końcowe i sieć będzie oznaczać kompleksowy system bezpieczeństwa w miejscu, w którym wszystkie składniki się między sobą komunikują i upewniają, że nie ma żadnych luk, które mógłby wykorzystać haker.

5) Zmiany w przepisach dotyczących ochrony danych

Zmiany w przepisach dotyczących ochrony danych w UE zbliżają się nieuchronnie, w 2016 roku wzrośnie nacisk na zabezpieczanie danych. W przyszłości biznes będzie musiał zmierzyć się surowymi karami, w razie nie przestrzegania nowych przepisów i stosowania nieodpowiedniego zabezpieczenia danych. Będzie to miało daleko idące konsekwencje dla firmy, włączając w to obszar wysokiego ryzyka osobistych urządzeń pracowników.

Ogólne rozporządzenie o ochronie danych wejdzie w życie w całej Europie pod koniec 2017 roku. Mówi ono, że wszystkie europejskie przedsiębiorstwa, włączając w to dostawców usług w chmurze i osoby trzecie będą ponosić odpowiedzialność za utratę danych. W Wielkiej Brytanii projekt ustawy dotyczący uprawnień komisji śledczej zmodernizuje prawa koncentrujące się na danych komunikacyjnych. Daje to policji i służbom wywiadowczym możliwość dostępu do wszystkich aspektów komunikacji ICT, bez względu czy jest się podejrzanym o popełnienie przestępstwa czy też nie. Szczególnie intersujący będzie proces kształtowania się tego rozporządzenia i to, czy firmy zaczną traktować priorytetowo bezpieczeństwo danych.

6) VIP Spoofware

W 2016 roku zauważymy wyraźny wzrost ataków typu ‘spoofware’. Hakerzy coraz sprawniej infiltrują sieci biznesowe celem uzyskania dostępu do widoczności pracowników i ich obowiązków, a następnie użyciu tych informacji do oszukania ich dla korzyści finansowych np. wysyłając email do zespołu finansowego, haker podszywa się pod dyrektora finansowego i prosi o przelanie znacznej sumy pieniędzy. Jest to tylko jeden z przykładów, który w doskonały sposób ilustruje to, że cyberprzestępcy w dalszym ciągu koncentrują się na atakach na działalności biznesowe.

7) Chwila dla Ransomware

Działania typu Ransomware będą dominować w 2016 roku. Hakerzy w coraz większym stopniu będę grozić upublicznianiem skradzionych danych w imię wysokiego okupu. Już teraz, wiele szkodliwych programów typu ransomware używanych jest w przestępczości internetowej. W tym przypadku dla sprawowania kontroli lub wydawania poleceń cyberprzestępcy korzystają z sieci Darknet, co można było zauważyć w 2015 roku w przypadku takich zagrożeń jak: TorrentLocker, CryptoWall, TeslaCrypt czy Chimera.

8) Socjotechnika górą

W związku z coraz bardziej zaawansowanymi technologicznie atakami cyberprzestępczymi, inżynieria społeczna nieustannie ewoluuje. Przedsiębiorstwa coraz więcej i chętniej inwestują w ochronę przed tego typu atakami. Wymierne efekty będą osiągać poprzez inwestowanie w szkolenia personelu dotyczące bezpieczeństwa sieci firmowej.
Podstawowymi elementami szkolenia, które Sophos rekomenduje powinny być:

1. Konsekwencje wiadomości phishingowej oraz jak taką wiadomość rozpoznać.
2. Złośliwa zawartość w niechcianych wiadomościach.
3. Niebezpieczny scamming – wyłudzanie prywatnych informacji.
4. Zagrożenia związane z udostępnianiem haseł.

9) Bad Guys, Good Guys

Cyberprzestępcy nie zaniechają nagle swojej niebezpiecznej działalności, a ich ataki będą coraz bardziej skoordynowane. W odpowiedzi na to będzie powstawać coraz lepsze oprogramowanie służące do kompleksowej ochrony przez potencjalnym zagrożeniem. Od pewnego czasu hakerzy coraz chętniej łączą się w grupy i współpracują ze sobą, koordynując w ten sposób przy wykorzystaniu odpowiednich taktyk i narzędzi coraz bardziej zawansowane ataki. Tym samym zawsze wyprzedzają o krok tych, którzy zajmują się ochroną przed ich szkodliwą działalnością. Przemysł bezpieczeństwa IT ciągle się rozwija i nieustannie poszukuje obiecujących rozwiązań, co bez wątpienia zostało zapoczątkowane poprzez wprowadzenie możliwości wymiany informacji i automatyzacji przepływu danych.

10) Exploit

Programy typu ‘exploit’, jak najpopularniejsze obecnie Angler i Nuclear, będą największym problemem dzisiejszego Internetu. Cyberprzestępcy wyszukują najszybsze sposoby na zarobienie pieniędzy. Błędy w oprogramowaniu znajdowane przez hakerów staną się narzędziami, które posłużą do wymiany handlowej, a następnie wykorzystane zostaną do próby zainfekowania użytkowników przez wybrane szkodliwe oprogramowanie.

Podziel się na:
  • PDF
  • Facebook
  • Google Bookmarks
  • Twitter
  • Wykop
  • Śledzik