Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



21.02.2019

Wdrażanie projektów AI

Infrastruktura OVH
21.02.2019

Certyfikacja kluczy

HEUTHES-CAK
21.02.2019

Kopie zapasowe

Veeam Availability for AWS
21.02.2019

Dysk SSD Samsung 970 EVO Plus

Dysk SSD Samsung 970 EVO Plus
21.02.2019

Szyfrowane USB

Kingston IronKey D300 Serialized
21.02.2019

Bezpieczeństwo sieci

Check Point Maestro i seria 6000
21.02.2019

Ochrona danych

Commvault IntelliSnap i ScaleProtect
21.02.2019

Ułatwienie telekonferencji

Plantronics Calisto 3200 i 5200
21.02.2019

Transformacja centrów danych

Fujitsu PRIMEFLEX for VMware vSAN

Ewolucja krajobrazu zagrożeń sieciowych

Data publikacji: 21-01-2019 Autor: Sebastian Kuniszewski

Nowe technologie i nowe zagrożenia to nierozłączna para. W którą stronę ewoluują jedne i drugie? Na co warto zwracać szczególną uwagę w tym roku? Wprowadzane rozwiązania oraz zmieniające się oczekiwania biznesu i użytkowników bezpośrednio związane są z cyfrową transformacją przedsiębiorstw. Warto być świadomym wyzwań dotyczących bezpieczeństwa IT w 2019 roku i wiedzieć, jak stawić im czoła.
 

Technologia to dziwna rzecz. Daje ci wspaniałe prezenty jedną ręką, a następnie wbija nóż w plecy drugą – pisał powieściopisarz i naukowiec C. P. Snow w „New York Timesie” w 1971 roku. Mimo upływu niemal półwiecza to zdanie jest ciągle aktualne. Każde nowe narzędzie czy technologia wprowadza nowe podatności, dając cyberprzestępcom możliwość wzbogacenia się, szpiegowania i manipulowania użytkownikami sieci. W którą stronę ewoluuje krajobraz zagrożeń sieciowych i jakich typów ataków możemy się spodziewać? Poniżej przedstawiamy kilka najważniejszych trendów.

01
CRYPTOMINERY PRAWDZIWA ŻYŁA ZŁOTA


W roku 2018 cryptominery zdominowały rynek złośliwego oprogramowania, zastępując w ten sposób ransomware – ulubiony do tej pory sposób hakerów na nieuczciwe zarabianie pieniędzy. Według danych firmy Check Point w minionym roku aż 42% firm na całym świecie zostało zarażonych złośliwym oprogramowaniem wydobywającym kryptowaluty. Popularność tego typu ataków nie stanowi zaskoczenia, ponieważ są one łatwe do rozprzestrzeniania, trudne do wykrycia i mogą pozostać nierozpoznane przez wiele miesięcy, jednocześnie generując duże wpływy dla przestępców, przy znacznie mniejszym ryzyku niż ransomware. Cryptominery okazały się bardzo efektywne, dlatego specjaliści ds. bezpieczeństwa spodziewają się, że w 2019 roku będą one główną metodą ataku na firmy. Oprogramowanie wydobywające kryptowaluty jest ciągle usprawniane i można spodziewać się, że jego działanie zostanie rozszerzone na platformy chmurowe oraz urządzenia mobilne. Popularne rozwiązania to opcja zwiększenia nielegalnych zysków.

02
PLATFORMY MOBILNE – RUCHOME CELE


Urządzenia mobilne używane zarówno do celów służbowych, jak i przez osoby prywatne są coraz częstszym celem ataków. Mimo to bezpieczeństwo mobilne w organizacjach cały czas jest kwestią marginalną. W 2018 roku jedną z trzech najpopularniejszych złośliwych aplikacji był Lokibot – bankowy trojan przeznaczony na urządzenia z systemem Android kradnący dane i pobierający dalsze złośliwe oprogramowanie. We wrześniu 2018 analitycy Check Point odnotowali również wzrost o ponad 400% w użyciu cryptominerów na iPhone’y i urządzenia z systemem iOS. W związku z takimi działaniami spodziewany jest wzrost złośliwego oprogramowania mobilnego w bieżącym roku oraz pojawienie się odmian wszystko-w-jednym, łączących możliwości trojanów bankowych, keyloggerów i aplikacji ransom­ware, które dadzą atakującemu wiele sposobów na czerpanie korzyści z zarażonego urządzenia. Pewne jest też, że w dalszym ciągu będą odkrywane podatności w mobilnych systemach operacyjnych, umożliwiające atakującym uzyskanie dostępu do niezabezpieczonego urządzenia. Przykładem jest podatność Androida określana nazwą „man-in-the-disk”, pozwalająca aplikacjom na atak poprzez użycie pamięci zewnętrznej smartfona lub tabletu.

 

[...]


 

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"