Nowa fala ataków na komórki i komputery przenośne

W 2015 roku czeka nas nowa fala ataków hakerskich na urządzenia mobilne – ostrzegają analitycy Check Point Software Technologies. Przewiduje się 82 proc. wzrost częstotliwości ataków na prywatne i firmowe telefony oraz komputery przenośne.

Niepokojący jest fakt, iż 44 proc. przedsiębiorstw nie kontroluje służbowych danych przenoszonych na prywatnych urządzeniach pracowników. W 2014 roku w badaniu przeprowadzonym wśród 700 firm okazało się, że 42 proc. z nich padło ofiarą ataków na urządzenia przenośne, których skutki i naprawa kosztowały średnio 250 000 dol.

Reklama

Specjaliści Check Point podkreślają, że urządzenia przenośne dostarczają najbardziej zróżnicowanych i najcenniejszych danych. Jest to również najsłabsze ogniwo bezpieczeństwa, gdyż daje atakującemu dostęp do prywatnych danych identyfikujących, haseł, prywatnej i służbowej skrzynki email, firmowych dokumentów oraz możliwość połączenia się z firmowymi sieciami i aplikacjami.

W bieżącym 2014 roku można było zaobserwować więcej ataków wykorzystujących techniki inżynierii społecznej, które w konsekwencji spowodowały ogromne wycieki danych z kilku powszechnie znanych firm. Zwiększyła się również popularność złośliwego oprogramowania specjalnie przystosowanego do konkretnego celu - do najważniejszych należą RAM scraper i wszelkiego rodzaju ransomware. Coraz częściej pojawiały się problemy dotyczące bezpieczeństwa urządzeń mobilnych, gdyż pracownicy podłączają się do firmowej sieci korzystając z prywatnego sprzętu.

Pojawiły się również nowe rodzaje ataków na strony internetowe (błąd OpenSSL, czyli Heartbleed, oraz problem BadUSB ), które dotknęły dziesiątki milionów użytkowników  stron internetowych oraz urządzeń na całym świecie. Wspomniane fakty podkreśliły tylko jak bardzo nieprzewidywalne i trudne może być wspieranie i zarządzanie bezpieczeństwem.

Jakie będą największe zagrożenia roku 2015:

1. Złośliwe oprogramowanie zero-second

- wysyłanie przez hakerów złośliwego oprogramowania, które niszczy sieci korporacyjne (73 proc. badanych w 2014 roku firm miało sieci  zainfekowane botami – to wzrost o 10 proc. w porównaniu z rokiem 2013);
 
2. Wgryzanie się w płatności mobilne – włamania do systemów płatniczych telefonów komórkowych. Technologia  Apple Pay wraz z iPhone 6 najprawdopodobniej rozpocznie proces adaptacji płatności mobilnych przez konsumentów, równolegle z kilkoma innymi, konkurencyjnymi systemami płatności walczącymi o udziały w rynku. Nie wszystkie z tych systemów zostały odpowiednio przetestowane pod kątem prawdziwych zagrożeń, co może okazać się bardzo dochodowe dla potencjalnego atakującego, który wykryje podatność;
 
3. Otwarty kod źródłowy, otwarty cel - cyberprzestępcy będą wyszukiwać błędów w zabezpieczeniach kodów dostępu do danych osobistych i kont bankowych;

4. Ataki na infrastrukturę - wprowadzanie złośliwego oprogramowania wymierzonego w systemy SCADA, sterującego procesami zarządzania przedsiębiorstw (niemal 70 proc. przedsiębiorstw posiadających krytyczną infrastrukturę w 2014r. odnotowało włamania);
 
5. Podejrzane urządzenia - coraz więcej ataków na urządzenia bazujące na IP, obecne w miejscach pracy oraz w domach. Urządzenia typu wearable oraz inne podzespoły elektroniczne, które łączą się z tabletami i smartfonami już w tym momencie przenikają do sieci. Przedsiębiorstwa muszą być gotowe do stawienia czoła temu wyzwaniu;
 
Jak się będziemy się chronić?

1. Zabezpieczanie SDN - może ono zwiększyć poziom bezpieczeństwa poprzez przekierowanie ruchu sieciowego przez bramy oraz IPS, dynamiczne przeprogramowywanie i restrukturyzację sieci podczas ataku rozproszonej odmowy usługi a także umożliwiając automatyczną kwarantannę urządzeń końcowych lub sieci, które zostały zainfekowane złośliwym oprogramowaniem;

2. Pokrycie chmury - wraz ze wzrostem popularności usług SaaS, przewidujemy, że rozwiązania typu security-as-a-service (bezpieczeństwo jako usługa) będą coraz częściej implementowane w celu zapewnienia widoczności, możliwości kontroli, ochrony przed zagrożeniami a także bezpieczeństwa danych. Zjawisko to będzie szło w parze z oddelegowaniem usług bezpieczeństwa do publicznej chmury.

INTERIA.PL/informacje prasowe
Dowiedz się więcej na temat: cyberbezpieczeństwo

Reklama

Najlepsze tematy

Reklama

Reklama

Strona główna INTERIA.PL

Polecamy

Rekomendacje