Cyberprzestępczość 2019 wg Trend Micro /Mapping the Future/

Trend Micro Incorporated  opublikował raport zawierający prognozy na rok 2019. Firma ostrzega w nim, że w przyszłym roku hakerzy w coraz większym stopniu będą skupiać się na Internecie rzeczy, chmurze, przemysłowych systemach sterowania i konsumentach.

Raport pt. Mapping the Future: Dealing with Pervasive and Persistent Threats (Spojrzenie w przyszłość: jak radzić sobie z wszechobecnymi zagrożeniami oraz zagrożeniami o długotrwałym działaniu) podkreśla rosnące zagrożenie atakami na konsumentów i ewoluujące środowiska technologiczne przedsiębiorstw.

rpt-mapping-the-future 

Znaczenie inżynierii społecznej w przeprowadzaniu skutecznych ataków wymierzonych w przedsiębiorstwa i użytkowników indywidualnych będzie rosnąć. Od 2015 r. liczba adresów URL wyłudzających dane (phishing) zablokowanych przez Trend Micro wzrosła o niemal 3800%. Jednocześnie cyberprzestępcy coraz rzadziej (o 98%) sięgają po zestawy eksploitów. Ponadto w przypadku 99,99% eksploitów będą oni nadal wykorzystywać znane luki w zabezpieczeniach sieci korporacyjnych, ponieważ jest to skuteczna i sprawdzona metoda.

  • Trend Micro przewiduje również wzrost liczby luk w zabezpieczeniach oraz ataków związanych z infrastrukturą przetwarzania w chmurze, np. z kontenerami. Słabe zabezpieczenia chmury umożliwią jeszcze częstsze przejmowanie kont w celu kopania kryptowalut i doprowadzą do wielu fatalnych w skutkach przypadków naruszenia bezpieczeństwa w wyniku źle skonfigurowanych systemów.
  • Hakerzy będą uzupełniać sprawdzone techniki o rozwijające się technologie, takie jak sztuczna inteligencja, które pozwolą im przewidywać działania kierownictwa przedsiębiorstw, a tym samym tworzyć bardziej wiarygodne wiadomości mające za zadanie wyłudzenie danych. Ataki BEC (ang. Business E-mail Compromise) będą nadal powodować olbrzymie straty, przy czym hakerzy chętniej będą brać na celownik pracowników na szczeblach dyrektorskich i niższych.

2019 prognoza cyberbezpieczeństwa Fortinet

W przypadku użytkowników indywidualnych powszechniejsze staną się podmiana i przejmowanie kart SIM. Ta metoda ataku umożliwia przestępcom przejęcie kontroli nad telefonem komórkowym ofiary bez jej wiedzy, a odzyskanie tej kontroli jest trudne. Ponadto coraz atrakcyjniejszym celem ataków będą inteligentne domy, które wykorzystują domowe routery i urządzenia połączone z Internetem.

Raport pt. Mapping the Future: Dealing with Pervasive and Persistent Threats (Spojrzenie w przyszłość: jak radzić sobie z wszechobecnymi zagrożeniami oraz zagrożeniami o długotrwałym działaniu)