Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



08.07.2019

Narzędzie EDR

ESET Enterprise Inspector
08.07.2019

Usuwanie skutków awarii

Veeam Availability Orchestrator v2
08.07.2019

Indywidualna konfiguracja

baramundi Management Suite 2019
05.07.2019

Technologia Ceph

SUSE Enterprise Storage 6
05.07.2019

Szybkie i bezpieczne...

Konica Minolta bizhub i-Series
05.07.2019

Edge computing

Atos BullSequana Edge
04.07.2019

Terabitowa ochrona

Check Point 16000 i 26000
04.07.2019

Obsługa wideokonferencji

Poly G7500
04.07.2019

Laptop biznesowy

Fujitsu LIFEBOOK U939X

Ewolucja krajobrazu zagrożeń sieciowych

Data publikacji: 21-01-2019 Autor: Sebastian Kuniszewski

Nowe technologie i nowe zagrożenia to nierozłączna para. W którą stronę ewoluują jedne i drugie? Na co warto zwracać szczególną uwagę w tym roku? Wprowadzane rozwiązania oraz zmieniające się oczekiwania biznesu i użytkowników bezpośrednio związane są z cyfrową transformacją przedsiębiorstw. Warto być świadomym wyzwań dotyczących bezpieczeństwa IT w 2019 roku i wiedzieć, jak stawić im czoła.
 

Technologia to dziwna rzecz. Daje ci wspaniałe prezenty jedną ręką, a następnie wbija nóż w plecy drugą – pisał powieściopisarz i naukowiec C. P. Snow w „New York Timesie” w 1971 roku. Mimo upływu niemal półwiecza to zdanie jest ciągle aktualne. Każde nowe narzędzie czy technologia wprowadza nowe podatności, dając cyberprzestępcom możliwość wzbogacenia się, szpiegowania i manipulowania użytkownikami sieci. W którą stronę ewoluuje krajobraz zagrożeń sieciowych i jakich typów ataków możemy się spodziewać? Poniżej przedstawiamy kilka najważniejszych trendów.

01
CRYPTOMINERY PRAWDZIWA ŻYŁA ZŁOTA


W roku 2018 cryptominery zdominowały rynek złośliwego oprogramowania, zastępując w ten sposób ransomware – ulubiony do tej pory sposób hakerów na nieuczciwe zarabianie pieniędzy. Według danych firmy Check Point w minionym roku aż 42% firm na całym świecie zostało zarażonych złośliwym oprogramowaniem wydobywającym kryptowaluty. Popularność tego typu ataków nie stanowi zaskoczenia, ponieważ są one łatwe do rozprzestrzeniania, trudne do wykrycia i mogą pozostać nierozpoznane przez wiele miesięcy, jednocześnie generując duże wpływy dla przestępców, przy znacznie mniejszym ryzyku niż ransomware. Cryptominery okazały się bardzo efektywne, dlatego specjaliści ds. bezpieczeństwa spodziewają się, że w 2019 roku będą one główną metodą ataku na firmy. Oprogramowanie wydobywające kryptowaluty jest ciągle usprawniane i można spodziewać się, że jego działanie zostanie rozszerzone na platformy chmurowe oraz urządzenia mobilne. Popularne rozwiązania to opcja zwiększenia nielegalnych zysków.

02
PLATFORMY MOBILNE – RUCHOME CELE


Urządzenia mobilne używane zarówno do celów służbowych, jak i przez osoby prywatne są coraz częstszym celem ataków. Mimo to bezpieczeństwo mobilne w organizacjach cały czas jest kwestią marginalną. W 2018 roku jedną z trzech najpopularniejszych złośliwych aplikacji był Lokibot – bankowy trojan przeznaczony na urządzenia z systemem Android kradnący dane i pobierający dalsze złośliwe oprogramowanie. We wrześniu 2018 analitycy Check Point odnotowali również wzrost o ponad 400% w użyciu cryptominerów na iPhone’y i urządzenia z systemem iOS. W związku z takimi działaniami spodziewany jest wzrost złośliwego oprogramowania mobilnego w bieżącym roku oraz pojawienie się odmian wszystko-w-jednym, łączących możliwości trojanów bankowych, keyloggerów i aplikacji ransom­ware, które dadzą atakującemu wiele sposobów na czerpanie korzyści z zarażonego urządzenia. Pewne jest też, że w dalszym ciągu będą odkrywane podatności w mobilnych systemach operacyjnych, umożliwiające atakującym uzyskanie dostępu do niezabezpieczonego urządzenia. Przykładem jest podatność Androida określana nazwą „man-in-the-disk”, pozwalająca aplikacjom na atak poprzez użycie pamięci zewnętrznej smartfona lub tabletu.

 

[...]


 

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"