eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetZagrożenia internetowe: McAfee o prognozach na 2015 rok

Zagrożenia internetowe: McAfee o prognozach na 2015 rok

2014-12-24 00:15

Zagrożenia internetowe: McAfee o prognozach na 2015 rok

Co nam grozi w 2015 roku? © WavebreakmediaMicro - Fotolia.com

PRZEJDŹ DO GALERII ZDJĘĆ (2)

W 2015 roku będziemy musieli stawić czoła nie tylko znanym już zagrożeniom w sieci, ale też wzrostowi ich liczby i poziomu zaawansowania. Cyberprzestępcy będą wykorzystywać dobrze ugruntowane standardy zaufania w Internecie, jeszcze mocniej zaatakują nasze urządzenia mobilne, a także wykorzystają dynamicznie rozwijający się trend łączności ‘wszystkiego’ z Internetem, czyli Internet of Things (IoT).

Przeczytaj także: FORTINET: w 2015 r. cyberprzestępcy mocno uderzą

Według McAfee Labs spodziewać się możemy również coraz bardziej wyrafinowanych przykładów cyberszpiegostwa wykorzystującego techniki obchodzenia technologii wykrywania z użyciem rozwiązań typu sandbox. Ataki podejmowane w 2015 roku będą ukierunkowane, co oznacza, że hakerzy stosować będą rozbudowane techniki, które uniemożliwią wykrycie ich w krótkim czasie. Wszystko po to, aby cyberprzestępcy mogli skutecznie monitorować przedsiębiorstwa i gromadzić dużą liczbę cennych, a nie przypadkowych danych.

Badacze prognozują też, że 2015 rok przyniesie agresywniejsze próby identyfikacji słabych stron powstających i istniejących aplikacji, systemów operacyjnych i sieci. Hakerzy będą także bardziej koncentrować się na ograniczeniach technologii typu sandbox w ramach obchodzenia technik wykrywania opartych na aplikacji i wirtualizacji.
- Mijający rok 2014 możemy nazwać rokiem "nadwyrężonego zaufania" - mówi Arkadiusz Krawczyk, Country Manager w McAfee, part of Intel Security (Poland). – Bezprecedensowy ciąg wydarzeń wstrząsnął poczuciem bezpieczeństwa w całej branży. Pojawiły się wątpliwości dotyczące dobrze ugruntowanych internetowych modeli zaufania, konsumenci stracili poczucie bezpieczeństwa oraz pewność, że organizacje są w stanie chronić ich dane.

Bezpiecznie nie mogą czuć się również firmy, ponieważ w 2014 roku okazało się, że nie są w stanie w porę wykrywać i zapobiegać ukierunkowanym atakom. Przywrócenie zaufania w 2015 roku będzie wymagało rozwinięcia współpracy w branży, wprowadzenia nowych standardów wynikających z zagrożeń oraz jeszcze lepszych zabezpieczeń skracających czas wykrywania ataków dzięki właściwemu wykorzystaniu informacji o zagrożeniach.

fot. WavebreakmediaMicro - Fotolia.com

Co nam grozi w 2015 roku?

Cyberprzestępcy będą wykorzystywać dobrze ugruntowane standardy zaufania w Internecie, jeszcze mocniej zaatakują nasze urządzenia mobilne.


- Potrzebujemy modelu bezpieczeństwa, który będzie wbudowany i płynnie zintegrowany z każdym urządzeniem na każdym poziomie architektury – dodaje Arkadiusz Krawczyk.

fot. mat. prasowe

Internet Rzeczy

Za gwałtowny wzrost ataków na Internet Rzeczy odpowiedzialne są m.in. kiepskie zabezpieczenia.


Przewidywane przez McAfee Labs trendy w roku 2015:


  1. Zwiększone wykorzystanie taktyk wojny cybernetycznej i cyberszpiegostwa.
  2. Większa częstotliwość i zyskowność oraz poważniejsze konsekwencje ataków w Internecie Rzeczy (IoT).
  3. Kwestia prywatności i poufności danych w centrum zainteresowania instytucji publicznych i firm. Próba ustalenia tego, czym jest właściwy i uprawniony dostęp do wciąż niespójnie definiowanych danych osobowych.
  4. Ransomware w chmurze. Technika atakowania ransomware w chmurze zostanie zastosowana również w przestrzeni urządzeń mobilnych. Wzrastać będzie wykorzystanie przez mobilne złośliwe oprogramowanie ransomware waluty wirtualnej jako metody płatności okupu.
  5. Nowe strefy i możliwości ataków mobilnych (m.in. niezaufane sklepy z aplikacjami i malvertising, czyli szkodliwe reklamy, których obecność na mobilnych platformach szybko się poszerza).
  6. Zwiększy się liczba ataków na punkty sprzedaży (Point of Sale – POS) oraz rozwiną się metody tych ataków przy wykorzystaniu cyfrowych płatności.
  7. Luka bezpieczeństwa Shellshock zwiększy liczbę ataków na Unix i Linux.
  8. Błędy w programach będą wykorzystywane coraz szerzej.
  9. Zastosowana zostanie nowa taktyka obchodzenia zabezpieczeń opartych na rozwiązaniach typu sandbox.

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: