W 2015 czeka nas więcej ataków na komórki
Niepokojący jest fakt, iż 44 proc. przedsiębiorstw nie kontroluje służbowych danych przenoszonych na prywatnych urządzeniach pracowników. W 2014 roku w badaniu przeprowadzonym wśród 700 firm okazało się, że 42 proc. z nich padło ofiarą ataków na urządzenia przenośne, których skutki i naprawa kosztowały średnio 250 000 dol.
Specjaliści Check Point podkreślają, że urządzenia przenośne dostarczają najbardziej zróżnicowanych i najcenniejszych danych. Jest to również najsłabsze ogniwo bezpieczeństwa, gdyż daje atakującemu dostęp do prywatnych danych identyfikujących, haseł, prywatnej i służbowej skrzynki email, firmowych dokumentów oraz możliwość połączenia się z firmowymi sieciami i aplikacjami.
W bieżącym 2014 roku można było zaobserwować więcej ataków wykorzystujących techniki inżynierii społecznej, które w konsekwencji spowodowały ogromne wycieki danych z kilku powszechnie znanych firm. Zwiększyła się również popularność złośliwego oprogramowania specjalnie przystosowanego do konkretnego celu - do najważniejszych należą RAM scraper i wszelkiego rodzaju ransomware. Coraz częściej pojawiały się problemy dotyczące bezpieczeństwa urządzeń mobilnych, gdyż pracownicy podłączają się do firmowej sieci korzystając z prywatnego sprzętu.
Pojawiły się również nowe rodzaje ataków na strony internetowe (błąd OpenSSL, czyli Heartbleed, oraz problem BadUSB ), które dotknęły dziesiątki milionów użytkowników stron internetowych oraz urządzeń na całym świecie. Wspomniane fakty podkreśliły tylko jak bardzo nieprzewidywalne i trudne może być wspieranie i zarządzanie bezpieczeństwem.
Jakie będą największe zagrożenia roku 2015:
1. Złośliwe oprogramowanie zero-second
- wysyłanie przez hakerów złośliwego oprogramowania, które niszczy sieci korporacyjne (73 proc. badanych w 2014 roku firm miało sieci zainfekowane botami - to wzrost o 10 proc. w porównaniu z rokiem 2013);
2. Wgryzanie się w płatności mobilne - włamania do systemów płatniczych telefonów komórkowych. Technologia Apple Pay wraz z iPhone 6 najprawdopodobniej rozpocznie proces adaptacji płatności mobilnych przez konsumentów, równolegle z kilkoma innymi, konkurencyjnymi systemami płatności walczącymi o udziały w rynku. Nie wszystkie z tych systemów zostały odpowiednio przetestowane pod kątem prawdziwych zagrożeń, co może okazać się bardzo dochodowe dla potencjalnego atakującego, który wykryje podatność;
3. Otwarty kod źródłowy, otwarty cel - cyberprzestępcy będą wyszukiwać błędów w zabezpieczeniach kodów dostępu do danych osobistych i kont bankowych;
4. Ataki na infrastrukturę - wprowadzanie złośliwego oprogramowania wymierzonego w systemy SCADA, sterującego procesami zarządzania przedsiębiorstw (niemal 70 proc. przedsiębiorstw posiadających krytyczną infrastrukturę w 2014r. odnotowało włamania);
5. Podejrzane urządzenia - coraz więcej ataków na urządzenia bazujące na IP, obecne w miejscach pracy oraz w domach. Urządzenia typu wearable oraz inne podzespoły elektroniczne, które łączą się z tabletami i smartfonami już w tym momencie przenikają do sieci. Przedsiębiorstwa muszą być gotowe do stawienia czoła temu wyzwaniu;
Jak się będziemy się chronić?
1. Zabezpieczanie SDN - może ono zwiększyć poziom bezpieczeństwa poprzez przekierowanie ruchu sieciowego przez bramy oraz IPS, dynamiczne przeprogramowywanie i restrukturyzację sieci podczas ataku rozproszonej odmowy usługi a także umożliwiając automatyczną kwarantannę urządzeń końcowych lub sieci, które zostały zainfekowane złośliwym oprogramowaniem;
2. Pokrycie chmury - wraz ze wzrostem popularności usług SaaS, przewidujemy, że rozwiązania typu security-as-a-service (bezpieczeństwo jako usługa) będą coraz częściej implementowane w celu zapewnienia widoczności, możliwości kontroli, ochrony przed zagrożeniami a także bezpieczeństwa danych. Zjawisko to będzie szło w parze z oddelegowaniem usług bezpieczeństwa do publicznej chmury.
Zdjęcie główne pochodzi ze źródła: ©123RF/PICSEL