Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



25.10.2019

Skalowalna infrastruktura

Red Hat OpenStack Platform 15
25.10.2019

Cienki klient 2.0

Windows Virtual Desktop
25.10.2019

Nowy sprzęt Microsoftu

Rodzina Surface się powiększa
24.10.2019

Serwery ARM

Oracle stawia na Ampere Computing
24.10.2019

Wszechstronny i elegancki

Dell XPS 15
10.10.2019

CYBERSEC EXPO - największe w...

Bezpieczeństwo cyfrowe nie jest problemem dotyczącym jedynie działów IT. Obecnie stanowi...
30.09.2019

Nowości w wirtualizacji

VMware World 2019
30.09.2019

Bezpieczeństwo mobile-first

Android 10

Ewolucja krajobrazu zagrożeń sieciowych

Data publikacji: 21-01-2019 Autor: Sebastian Kuniszewski

Nowe technologie i nowe zagrożenia to nierozłączna para. W którą stronę ewoluują jedne i drugie? Na co warto zwracać szczególną uwagę w tym roku? Wprowadzane rozwiązania oraz zmieniające się oczekiwania biznesu i użytkowników bezpośrednio związane są z cyfrową transformacją przedsiębiorstw. Warto być świadomym wyzwań dotyczących bezpieczeństwa IT w 2019 roku i wiedzieć, jak stawić im czoła.
 

Technologia to dziwna rzecz. Daje ci wspaniałe prezenty jedną ręką, a następnie wbija nóż w plecy drugą – pisał powieściopisarz i naukowiec C. P. Snow w „New York Timesie” w 1971 roku. Mimo upływu niemal półwiecza to zdanie jest ciągle aktualne. Każde nowe narzędzie czy technologia wprowadza nowe podatności, dając cyberprzestępcom możliwość wzbogacenia się, szpiegowania i manipulowania użytkownikami sieci. W którą stronę ewoluuje krajobraz zagrożeń sieciowych i jakich typów ataków możemy się spodziewać? Poniżej przedstawiamy kilka najważniejszych trendów.

01
CRYPTOMINERY PRAWDZIWA ŻYŁA ZŁOTA


W roku 2018 cryptominery zdominowały rynek złośliwego oprogramowania, zastępując w ten sposób ransomware – ulubiony do tej pory sposób hakerów na nieuczciwe zarabianie pieniędzy. Według danych firmy Check Point w minionym roku aż 42% firm na całym świecie zostało zarażonych złośliwym oprogramowaniem wydobywającym kryptowaluty. Popularność tego typu ataków nie stanowi zaskoczenia, ponieważ są one łatwe do rozprzestrzeniania, trudne do wykrycia i mogą pozostać nierozpoznane przez wiele miesięcy, jednocześnie generując duże wpływy dla przestępców, przy znacznie mniejszym ryzyku niż ransomware. Cryptominery okazały się bardzo efektywne, dlatego specjaliści ds. bezpieczeństwa spodziewają się, że w 2019 roku będą one główną metodą ataku na firmy. Oprogramowanie wydobywające kryptowaluty jest ciągle usprawniane i można spodziewać się, że jego działanie zostanie rozszerzone na platformy chmurowe oraz urządzenia mobilne. Popularne rozwiązania to opcja zwiększenia nielegalnych zysków.

02
PLATFORMY MOBILNE – RUCHOME CELE


Urządzenia mobilne używane zarówno do celów służbowych, jak i przez osoby prywatne są coraz częstszym celem ataków. Mimo to bezpieczeństwo mobilne w organizacjach cały czas jest kwestią marginalną. W 2018 roku jedną z trzech najpopularniejszych złośliwych aplikacji był Lokibot – bankowy trojan przeznaczony na urządzenia z systemem Android kradnący dane i pobierający dalsze złośliwe oprogramowanie. We wrześniu 2018 analitycy Check Point odnotowali również wzrost o ponad 400% w użyciu cryptominerów na iPhone’y i urządzenia z systemem iOS. W związku z takimi działaniami spodziewany jest wzrost złośliwego oprogramowania mobilnego w bieżącym roku oraz pojawienie się odmian wszystko-w-jednym, łączących możliwości trojanów bankowych, keyloggerów i aplikacji ransom­ware, które dadzą atakującemu wiele sposobów na czerpanie korzyści z zarażonego urządzenia. Pewne jest też, że w dalszym ciągu będą odkrywane podatności w mobilnych systemach operacyjnych, umożliwiające atakującym uzyskanie dostępu do niezabezpieczonego urządzenia. Przykładem jest podatność Androida określana nazwą „man-in-the-disk”, pozwalająca aplikacjom na atak poprzez użycie pamięci zewnętrznej smartfona lub tabletu.

 

[...]


 

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"