Bezpieczeństwo IT: trendy 2014 wg FireEye
2014-02-05 12:09
Przeczytaj także: Technologie mobilne a bezpieczeństwo IT
9. Coraz więcej sposobów przeprowadzenia ataków typu heap-spraying ze względu na wprowadzenie funkcji „click to play” we wtyczce Adobe Flash. Wcześniej wtyczka Flash była wykorzystywana do przeprowadzania ataków typu heap-spraying przy użyciu eksploitów, ale od wprowadzenia funkcji „click to play” w dokumentach Word taka taktyka już nie działa. Z tego powodu ostatnie zagrożenia typu zero-day w dokumentach docx/tiff nie wykorzystywały wtyczki Flash.
10. Więcej sposobów na pokonanie systemów automatycznej analizy, np. ataki ukierunkowane na restart systemu, kliknięcia myszą, zamykanie aplikacji itp. Najbardziej znany przykład: złośliwe oprogramowanie ukierunkowane na określony moment, podobne do tych spotykanych w Japonii i Korei. Cyberprzestępcy skupiają się na unikaniu systemów z wydzielonym środowiskiem testowym (sandbox), ponieważ uważają, że dzięki temu znacznie zwiększą moc złośliwego oprogramowania.
11. Więcej złośliwego oprogramowania będzie niszczyć systemy operacyjne. Dlaczego? Weźmy na przykład Europę. Władze państw europejskich odniosły ostatnio więcej sukcesów w walce z gangami cyberprzestępczymi. Ponieważ wirus Zeus został właśnie uzupełniony o funkcję czyszczenia systemu operacyjnego, cyberprzestępcy mogą ją wykorzystać do czyszczenia komputerów po dokonaniu ataku, aby usunąć wszelkie dowody i w ten sposób uniknąć aresztowania.
12. Prawdopodobne jest zwiększenie liczby „cyfrowych kwatermistrzów” stojących za kampaniami ukierunkowanych ataków (np. Sunshop DQ to tylko początek). Coraz więcej cyberprzestępców będzie centralizować swoje działania w zakresie programowania i logistyki w celu uzyskania efektu skali oraz czerpania większych zysków ze złośliwego oprogramowania.
13. Ze względu na coraz ściślejszą współpracę pomiędzy organizacjami przestępczymi na poziomie międzynarodowym duża liczba gangów cyberprzestępczych zostanie wykryta i zlikwidowana dzięki prowadzonym przez nie kampaniom.
14. Cyberprzestępczość stanie się coraz bardziej spersonalizowana. Przestępcy będą coraz bardziej świadomi tego, że informacje ogólne są mniej warte niż konkretne. W związku z tym więcej atakujących skupi się na danych o wysokiej wartości.
15. Czas wykrycia zaawansowanego złośliwego oprogramowania wzrośnie. W zależności od rodzaju rozwiązania (Verizon DBIR, Ponemon itd.) wykrycie zagrożenia może trwać od 80 do 100 dni, a naprawa od 120 do 150 dni. Najprawdopodobniej, czas wykrywania wydłuży się, co gorsza jednak wydłuży się także czas usuwania zniszczeń z uwagi na to, że cyberprzestępcy są coraz bardziej wyrafinowani w zaszywaniu się wewnątrz organizacji na dłuższe okresy.
Przeczytaj także:
Oszustwa internetowe, czyli phishing, vishing czy smishing w natarciu
1 2
oprac. : eGospodarka.pl
Więcej na ten temat:
bezpieczeństwo danych, technologie mobilne, bezpieczeństwo IT, cyberataki, ataki hakerów
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)