Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



26.05.2020

Cloud Native Universe

Jako patron medialny zapraszamy programistów wdrażających lub integrujących się z dowolną...
26.03.2020

Koniec certyfikatów...

MCSA, MCSD i MCSA
26.03.2020

Odświeżony OS

FortiOS 6.4
26.03.2020

Bezpieczeństwo w chmurze

Cisco SecureX
26.03.2020

Modernizacja IT

Nowości w VMware Tanzu
26.03.2020

Krytyczne zagrożenie dla...

Nowa groźna podatność
26.03.2020

Laptopy dla wymagających

Nowe ThinkPady T, X i L
26.03.2020

Serwerowe ARM-y

Ampere Altra
26.03.2020

Energooszczędny monitor

Philips 243B1

Ewolucja krajobrazu zagrożeń sieciowych

Data publikacji: 21-01-2019 Autor: Sebastian Kuniszewski

Nowe technologie i nowe zagrożenia to nierozłączna para. W którą stronę ewoluują jedne i drugie? Na co warto zwracać szczególną uwagę w tym roku? Wprowadzane rozwiązania oraz zmieniające się oczekiwania biznesu i użytkowników bezpośrednio związane są z cyfrową transformacją przedsiębiorstw. Warto być świadomym wyzwań dotyczących bezpieczeństwa IT w 2019 roku i wiedzieć, jak stawić im czoła.
 

Technologia to dziwna rzecz. Daje ci wspaniałe prezenty jedną ręką, a następnie wbija nóż w plecy drugą – pisał powieściopisarz i naukowiec C. P. Snow w „New York Timesie” w 1971 roku. Mimo upływu niemal półwiecza to zdanie jest ciągle aktualne. Każde nowe narzędzie czy technologia wprowadza nowe podatności, dając cyberprzestępcom możliwość wzbogacenia się, szpiegowania i manipulowania użytkownikami sieci. W którą stronę ewoluuje krajobraz zagrożeń sieciowych i jakich typów ataków możemy się spodziewać? Poniżej przedstawiamy kilka najważniejszych trendów.

01
CRYPTOMINERY PRAWDZIWA ŻYŁA ZŁOTA


W roku 2018 cryptominery zdominowały rynek złośliwego oprogramowania, zastępując w ten sposób ransomware – ulubiony do tej pory sposób hakerów na nieuczciwe zarabianie pieniędzy. Według danych firmy Check Point w minionym roku aż 42% firm na całym świecie zostało zarażonych złośliwym oprogramowaniem wydobywającym kryptowaluty. Popularność tego typu ataków nie stanowi zaskoczenia, ponieważ są one łatwe do rozprzestrzeniania, trudne do wykrycia i mogą pozostać nierozpoznane przez wiele miesięcy, jednocześnie generując duże wpływy dla przestępców, przy znacznie mniejszym ryzyku niż ransomware. Cryptominery okazały się bardzo efektywne, dlatego specjaliści ds. bezpieczeństwa spodziewają się, że w 2019 roku będą one główną metodą ataku na firmy. Oprogramowanie wydobywające kryptowaluty jest ciągle usprawniane i można spodziewać się, że jego działanie zostanie rozszerzone na platformy chmurowe oraz urządzenia mobilne. Popularne rozwiązania to opcja zwiększenia nielegalnych zysków.

02
PLATFORMY MOBILNE – RUCHOME CELE


Urządzenia mobilne używane zarówno do celów służbowych, jak i przez osoby prywatne są coraz częstszym celem ataków. Mimo to bezpieczeństwo mobilne w organizacjach cały czas jest kwestią marginalną. W 2018 roku jedną z trzech najpopularniejszych złośliwych aplikacji był Lokibot – bankowy trojan przeznaczony na urządzenia z systemem Android kradnący dane i pobierający dalsze złośliwe oprogramowanie. We wrześniu 2018 analitycy Check Point odnotowali również wzrost o ponad 400% w użyciu cryptominerów na iPhone’y i urządzenia z systemem iOS. W związku z takimi działaniami spodziewany jest wzrost złośliwego oprogramowania mobilnego w bieżącym roku oraz pojawienie się odmian wszystko-w-jednym, łączących możliwości trojanów bankowych, keyloggerów i aplikacji ransom­ware, które dadzą atakującemu wiele sposobów na czerpanie korzyści z zarażonego urządzenia. Pewne jest też, że w dalszym ciągu będą odkrywane podatności w mobilnych systemach operacyjnych, umożliwiające atakującym uzyskanie dostępu do niezabezpieczonego urządzenia. Przykładem jest podatność Androida określana nazwą „man-in-the-disk”, pozwalająca aplikacjom na atak poprzez użycie pamięci zewnętrznej smartfona lub tabletu.

 

[...]


 

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"