Według prognozy Trend Micro The Next Tier – 8 Security Predictions for 2017 (Kolejna warstwa – 8 prognoz dotyczących cyberbezpieczeństwa na 2017 r.), w 2017 można oczekiwać coraz częstszych i groźniejszych ataków cybernetycznych. Ich inicjatorzy, dostosowując się do zmian w świecie technologii, będą korzystać ze zróżnicowanych technik.
THE NEXT TIER – 8 SECURITY PREDICTIONS FOR 2017 raport
– W nadchodzącym czasie na branżę bezpieczeństwa IT czekają nowe wyzwania, ponieważ w 2016 r. cyberprzestępcy rozszerzyli zasięg swoich ataków, wykorzystując coraz to nowe metody i triki. Przewidujemy, że ogólne rozporządzenie o ochronie danych osobowych (RODO – General Data Protection Regulation – GDPR) zmusi firmy w Europie i na całym świecie do wprowadzenia dużych zmian w zarządzaniu bezpieczeństwem. Przedsiębiorstwa będą musiały stawić czoła nowym zagrożeniom, ataki ransomware zostaną rozszerzone na nowe urządzenia, a opinia publiczna będzie wprowadzana w błąd przez cyberpropagandę – mówi Michał Jarski, Regional Director CEE w firmie Trend Micro.
http://branden.biz/index.php/2016/10/22/gdpr-ochrona-danych-albo-wielkie-kary-finansowe-dla-firm/
Apple: nie ma bezwarunkowej gwarancji bezpieczeństwa
W 2016 pojawiło się znacznie więcej luk w zabezpieczeniach systemów Apple – odkryto ich 50, obok 135 błędów w aplikacjach Adobe i 76 w oprogramowaniu Microsoft. Liczba eksploitów atakujących oprogramowanie wykazuje wyraźną tendencję wzrostową, która utrzyma się również w roku 2017. Microsoft będzie nadal udoskonalać zabezpieczenia swoich rozwiązań, a Apple zachowa renomę najlepszego systemu operacyjnego.
W 2017 technologie IoT – Internetu rzeczy i przemysłowego Internetu rzeczy (Industrial Internet of Things – IIoT) odegrają znacznie większą rolę w atakach ukierunkowanych. Hakerzy wykorzystają trend podłączania do Internetu coraz większej liczby urządzeń, dzięki czemu znajdując luki i atakując słabo zabezpieczone systemy mogą zakłócić liczne procesy biznesowe, tak jak w przypadku szkodliwego oprogramowani Mirai.
W związku z coraz częstszym wykorzystywaniem urządzeń mobilnych do monitorowania systemów kontrolnych w środowiskach przemysłowych i produkcyjnych pojawi się dodatkowe zagrożenie dla firm – w zabezpieczeniach systemów mobilnych będą bowiem pojawiać się nowe luki, umożliwiające ataki cyberprzestępcom na systemy o krytycznym znaczeniu dla produkcji danej firmy, a nawet infrastruktury państw.
Wchodzi „tani” kompromis
Nadal będą się nasilać zagrożenia typu BEC (ang. Business Email Compromise) i BPC (ang. Business Process Compromise) jako stosunkowo tanie i proste formy wymuszeń. Atak BEC, polegający na nakłonieniu nieświadomego pracownika do przelania pieniędzy na konto przestępcy, może narazić firmę na stratę nawet 140 tysięcy dolarów. Z kolei bezpośrednie włamanie do finansowego systemu transakcyjnego (BPC) wymaga większego nakładu pracy, ale przynosi hakerom dużo większe zyski, nawet 81 milionów dolarów jak w przypadku ataku na centralny Bank Bangladeszu.
Główne elementy prognozy 2017 Trend Micro
- Tempo, w jakim rośnie liczba nowych typów szkodliwego oprogramowania ransomware, ustabilizuje się i wyniesie tylko 25%. Ataki tego rodzaju zostaną jednak rozszerzone m.in. na urządzenia Internetu rzeczy oraz terminale kasowe i bankomaty.
- Producenci urządzeń Internetu rzeczy (IoT) i przemysłowego Internetu rzeczy (IIoT) nie będą w stanie zabezpieczać swoich produktów na tyle szybko, aby zapobiec np. atakom typu odmowa usługi (ang. Denial of Service – DoS).
- W oprogramowaniu Apple i Adobe będą wykrywane kolejne luki w zabezpieczeniach, które cyberprzestępcy wykorzystają w zestawach eksploitów.
- Obecnie do Internetu podłączone jest 46% globalnej populacji. W związku z dojściem do władzy nowych światowych liderów cyberpropaganda będzie się nadal nasilać, wprowadzając w błąd opinię publiczną w celu osiągnięcia korzyści politycznych.
- Jak pokazał atak na Bank Bangladeszu na początku 2016 r., technika BPC pozwala przestępcom na osiąganie znacznych zysków poprzez modyfikowanie procesów biznesowych, a BEC umożliwia ataki na przedsiębiorstwa z wykorzystaniem nieświadomych pracowników.
- Rozporządzenie GDPR wymusi na przedsiębiorstwach zmiany w zakresie polityki i administracji, z czym wiążą się duże koszty. Firmy będą musiały przeprowadzić gruntowny przegląd swoich procesów przetwarzania danych pod kątem zgodności z nowymi przepisami, ale także wdrożyć skuteczne rozwiązania technologiczne służące zabezpieczaniu tych danych.
- Nowe metody ataków ukierunkowanych będą polegać głównie na omijaniu nowoczesnych technik wykrywania zagrożeń. Cyberprzestępcy wezmą sobie za cel więcej firm o bardziej zróżnicowanych profilach.
Pobierz raport