10 zagrożeń dla bezpieczeństwa IT w 2015 r.
2014-12-25 00:45
Co zaważy na bezpieczeństwie IT w nadchodzącym roku? © Iliana Mihaleva - Fotolia.com
Przeczytaj także: Cyberprzestępczość kobiecie niestraszna
W opracowaniu zwrócono szczególną uwagę na 10 obszarów, które zdaniem ekspertów Sophos w sposób szczególny zaważyć mogą na bezpieczeństwie IT w nadchodzącym roku.-
Exploit Mitigation – zapobieganie wykorzystaniu luk w zabezpieczeniach oprogramowania
Cyberprzestępcy przez lata przeprowadzali swoje ataki na system Microsoft Windows. Na szczęście gigant technologiczny zainwestował w exploit, który sprawia, że pisanie złośliwego kodu jest trudniejsze. Odpowiedzią atakujących jest powrót do technik inżynierii społecznej. Obserwuje się również migrację cyberprzestępców na inne platformy do Microsoftu. -
Internet Rzeczy – ataki przechodzą z teorii do głównego nurtu zagrożeń
W 2014 roku spotkaliśmy się z przypadkami, w których producenci urządzeń związanych z Internetem Rzeczy nie wdrażali podstawowych norm bezpieczeństwa, dlatego potencjalne ataki na te urządzenia mogą mieć realny wpływ na życie ich użytkowników. Branża IT security musi ewoluować, aby chronić również ten sektor. -
Szyfrowanie danych staje się standardem, ale nie każdy się z tego cieszy
Wraz ze wzrostem świadomości w kwestii bezpieczeństwa i ochrony prywatności, w związku z ujawnianymi aferami szpiegowania obywateli i naruszania bezpieczeństwa danych, szyfrowanie zaczęto traktować jako czynność domyślną. Niektóre organizacje, takie jak organy ściągania czy służby wywiadowcze są niezadowolone z tego trendu, obawiając się, że będzie miało to negatywny wpływ na bezpieczeństwo w świecie realnym. -
Więcej poważnych wad w powszechnie używanym oprogramowaniu
Od wycieku Heartbleed do luki Shellshock, stało się jasne, że istnieją znaczące fragmenty niezabezpieczonego kodu, używanego obecnie w wielu systemach komputerowych. Wydarzenia z 2014 roku zwiększyły zainteresowania cyberprzestępców systemami zaprojektowanymi w mniej przemyślany sposób, które może zawierać łatwo do wykorzystania luki. -
Krajobraz regulacyjny wymusza większą transparentność, szczególnie w Europie
Zmiany prawne są implementowane w wolnym tempie w porównaniu do rozwoju takich dziedzin jak technika czy bezpieczeństwo IT. Długo oczekiwane masywne zmiany regulacyjne są prawie dostępne. Jest prawdopodobne, że spowodują one bardziej progresywną regulację ochrony danych osobowych. -
Cyberprzestępcy skupiają się coraz bardziej na mobilnych systemach płatności, lecz główny rdzeń ich działań stanowią płatności tradycyjne
W 2014 roku dużo uwagi poświęcano rozwojowi płatności mobilnych, miało to również związek z uruchomioną przez firmę Apple usługą Apple Pay. Cyberprzestępcy będą szukać luk w tych systemach, ale obecne projekty mają kilka pozytywnych cech bezpieczeństwa. Łatwiejszym celem dla oszustów są tradycyjne karty debetowe i kredytowe, dlatego przez dłuższy czas będą skupiać się na nich. -
Globalna przepaść w umiejętnościach IT nadal wzrasta
Technologia staje się coraz mocniej zintegrowana z naszym codziennym życiem i jest filarem wspierającym gospodarkę światową. Brak umiejętności w zakresie cyberbezpieczeństwa, staje się coraz bardziej krytycznym problemem uznawanym przez rządy i przemysł. Luka jest coraz większa, dlatego przedstawiciele rządów już teraz wdrażają plany do roku 2030 na zaspokojenie popytu na specjalistów bezpieczeństwa IT. -
Ataki i exploity dedykowane dla platform mobilnych
Ostatnie lata cyberprzestępczości to rozwój wielu serwisów i usług, które ułatwiają hakerom dokonywanie ataków. Wraz z wzrostem popularności platform mobilnych znacząco rośnie liczba prób wykorzystania luk bądź błędów systemów w celu kradzieży istotnych danych przechowywanych na smartfonach czy tabletach. -
Przepaść między ISC/SCADA a realnym bezpieczeństwem światowym rośnie
Przemysłowe systemy sterowania (ICS) są zazwyczaj 10 lub więcej lat za głównym nurtem w zakresie bezpieczeństwa IT. W ciągu najbliższych lat można spodziewać się szeregu bardzo poważnych wad, wywołanych przez atakujących zmotywowanych czynnikami finansowymi lub politycznymi. W skrócie – jest to obszar podwyższonego ryzyka. -
Interesujące funkcje rootkitów i botów być może wyznaczą nowe kierunki ataków
Sektor technologiczny jest w trakcie zmian głównych platform i protokołów, taka sytuacja jest zawsze interesująca dla cyberprzestępców, którzy upatrują w lukach szans swojej aktywności.
James Lynn – Główny badacz
oprac. : eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)