Strona w budowie, zapraszamy wkrótce...

Zapraszamy już za:

[wpdevart_countdown text_for_day="Dni" text_for_hour="Godzin" text_for_minut="Minut" text_for_second="Sekund" countdown_end_type="date" font_color="#000000" hide_on_mobile="show" redirect_url="" end_date="21-09-2020 12:00" start_time="1600339301" end_time="0,1,1" action_end_time="hide" content_position="center" top_ditance="10" bottom_distance="10" ][/wpdevart_countdown]

Strona w budowie, zapraszamy wkrótce...

Gdzie spodziewać się cyberzagrożeń w 2020 roku? Najnowszy „2020 Threat Report” z SophosLabs ukazuje przewidywania dotyczące zagrożeń czekających w cyberprzestrzeni w nadchodzącym roku.

Najnowszy „2020 Threat Report” z SophosLabs ukazuje przewidywania dotyczące zagrożeń czekających w cyberprzestrzeni w nadchodzącym roku. Eksperci Sophos wyróżnili cztery główne zagrożenia: przestępcy będą rozwijać ransomware, wykorzystywać luki w zabezpieczeniach chmury i 5G, a także oszukiwać modele uczenia maszynowego. To na te potencjalne punkty zapalne będą musieli zwrócić uwagę specjaliści odpowiedzialni za ochronę infrastruktury informatycznej na początku nowego dziesięciolecia.

 

Ransomware wciąż w natarciu – ale z podwyższoną poprzeczką

O wiele łatwiej jest zmienić „wygląd” złośliwego oprogramowania niż jego cel lub zachowania. Z tego względu działanie nowoczesnego ransomware opiera się na tzw. „zaciemnianiu kodu” – wprowadzania w kodzie zmian, które nie zmieniają sposobu działania samego oprogramowania, ale znacznie utrudniają jego zrozumienie. Inne sposoby na uniknięcie wykrycia przez systemy zabezpieczające, które hakerzy zastosują w 2020 roku, to również szyfrowanie tylko stosunkowo niewielkiej części danego pliku lub doprowadzenie do uruchomienia systemu operacyjnego w trybie awaryjnym. Coraz częściej również trzeba będzie odpierać ataki wykorzystujące automatyzację do jak najszybszego przełamania zabezpieczeń. – zaznacza Mark Loman, Director of Engineering for Next-Generation Tech.

 

Ransomware będzie tak długo popularne, jak długo docieranie do ofiar będzie łatwe. Niezabezpieczone usługi, niezałatane systemy i wycieki danych uwierzytelniających – to gwarancja bogatych żniw zarówno dla weteranów cyberprzestępczości, jak i osób, które dopiero zaczynają działania w tym zakresie. Dlatego niezbędne staje się wprowadzenie solidnych mechanizmów kontroli bezpieczeństwa, monitorowania i reagowania, które obejmą wszystkie punkty końcowe, sieci oraz systemy. Równie istotne są regularne aktualizacje oprogramowania.

 

Małe błędy, duże luki – otwarte drzwi do chmury

Cała idea działania w chmurze opiera się na elastyczności. Jeden klik umożliwia zwiększenie lub zmniejszenie zasobów – w ten sposób przedsiębiorstwa mogą dostosowywać niezbędną moc obliczeniową do potrzeb swoich klientów. Jednak z punktu widzenia bezpieczeństwa informatycznego, w długofalowej perspektywie elastyczność i prostota obsługi chmury mogą obrócić się na jej niekorzyść – narażając klientów na zagrożenie wyciekiem danych. – podkreśla Andy Miller, Senior Director of Global Public Cloud.

 

W 2020 roku drobne błędy w zabezpieczeniach chmury, które zostaną wykryte przez cyberprzestępców, mogą doprowadzić do wycieków dużych zbiorów danych. Największe luki są rezultatem prostych błędów popełnionych w trakcie konfiguracji architektury chmurowej. A rosnąca złożoność i elastyczność systemów opartych na tej technologii prowadzi do zwiększenia ryzyka popełnienia błędu przez operatora danej chmury. Problematyczny jest również brak możliwości dokładnego monitorowania działań, które zachodzą na maszynach organizacji.

 

Przestępcy doskonale sobie zdają sprawę ze wszystkich tych problemów i będą skrupulatnie wykorzystywać luki w chmurach dla własnej korzyści, szczególnie wiedząc o tym, że ochrona danych przechowywanych w taki sposób wymaga zupełnie innego zestawu narzędzi niż w przypadku serwerów czy zwykłych stacji roboczych.

 

Machine learning solą w oku cyberprzestępców

Machine learning stał się fundamentem strategii bezpieczeństwa w większości współczesnych organizacji. Cyberprzestępcy również mają tego świadomość, dlatego coraz częściej w swoich działaniach w przyszłym roku będą uwzględniać rolę tych systemów, czy to starając się je osłabić, czy unikając bycia wykrytym przez nie. Niektórzy z nich mogą jednak próbować współpracować z tą technologią, w ten sposób tworząc fałszywe treści, które będą bardzo przekonujące dla odbiorcy i posłużą jako podstawa ataku socjotechnicznego. – zaznacza Joe Levy, CTO.

 

W najbliższych latach tempo eksperymentów w branży będzie nieustannie rosło – systemy zabezpieczające będą nieustannie się uczyły, co umożliwi im podejmowanie częściowo lub nawet w pełni autonomicznych decyzji, aby chronić infrastrukturę informatyczną oraz jej użytkowników. Nowe techniki obrony generują jednak jeszcze nowsze techniki ataku. Tym razem będziemy mieli do czynienia z tzw. „wetware” – atak łączący automatyczne tworzenie treści z manualnymi działaniami człowieka. To umożliwia spersonalizowanie działań cyberprzestępcy i omijanie zabezpieczeń obecnej generacji.

 

Firmy powinny postawić na ochronę, która umożliwi zapobieganie atakom, zanim jeszcze się wydarzą. Połączenie specjalistów ds. bezpieczeństwa wyszukujących zagrożenia z wiodącą technologią w tym zakresie umożliwia organizacjom szybsze wykrywanie i powstrzymywanie nawet najbardziej wyrafinowanych ataków.

 

5G to nowe szanse, ale również niespotykane wcześniej zagrożenia 

5G będzie technologią, która zmieni sposób działania branży – obiecuje połączyć niemal wszystkie aspekty życia za pośrednictwem sieci. Taka obietnica oznacza szybsze działania, mniejsze opóźnienia, ale również nowe zagrożenia oraz potencjalne punkty zapalne. Wprowadzenie niedostępnych do tej pory częstotliwości radiowych będzie wymagać jeszcze większej pracy nad bezpieczeństwem naszych połączeń, urządzeń oraz aplikacji. – podkreśla Dan Schiappa, Chief Product Officer.

 

Radia wbudowane w urządzenia 5G nie wymagają już komunikacji z siecią korporacyjną, co oznacza większe problemy z identyfikacją zagrożeń. W takiej sytuacji rozwiązaniem jest wielowarstwowe podejście do bezpieczeństwa, w ramach którego zabezpieczenia poszczególnych aspektów działania organizacji tworzą jeden wspólny system, łącząc się ze sobą i dzieląc się informacjami. Działanie razem umożliwia łatwiejsze odpieranie ataków, niż gdyby każdy produkt działał samodzielnie.

 

Najnowszy raport „2020 Threat Report” SophosLabs do pobrania.

 

Dodaj komentarz

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj

POLECANE

3,272FaniLubię
10,608ObserwującyObserwuj
1,570SubskrybującySubskrybuj

NOWE WYDANIE

POLECANE

NAJNOWSZE