Bezpieczeństwo w sieci: prognozy Sophos 2016
2015-12-14 12:36
Przeczytaj także: FORTINET: w 2015 r. cyberprzestępcy mocno uderzą
5) Zmiany w przepisach dotyczących ochrony danych
Zmiany w przepisach dotyczących ochrony danych w UE zbliżają się nieuchronnie, w 2016 roku wzrośnie nacisk na zabezpieczanie danych. W przyszłości biznes będzie musiał zmierzyć się z surowymi karami w razie nieprzestrzegania nowych przepisów i stosowania nieodpowiedniego zabezpieczenia danych. Będzie to miało daleko idące konsekwencje dla firmy, włączając w to obszar wysokiego ryzyka osobistych urządzeń pracowników.
Ogólne rozporządzenie o ochronie danych wejdzie w życie w całej Europie pod koniec 2017 roku. Mówi ono, że wszystkie europejskie przedsiębiorstwa, włączając w to dostawców usług w chmurze i osoby trzecie, będą ponosić odpowiedzialność za utratę danych. W Wielkiej Brytanii projekt ustawy dotyczący uprawnień komisji śledczej zmodernizuje prawa koncentrujące się na danych komunikacyjnych. Daje to policji i służbom wywiadowczym możliwość dostępu do wszystkich aspektów komunikacji ICT, bez względu, czy jest się podejrzanym o popełnienie przestępstwa, czy też nie. Szczególnie intersujący będzie proces kształtowania się tego rozporządzenia i to, czy firmy zaczną traktować priorytetowo bezpieczeństwo danych.
6) VIP Spoofware
W 2016 roku zauważymy wyraźny wzrost ataków typu ‘spoofware’. Hakerzy coraz sprawniej infiltrują sieci biznesowe celem uzyskania dostępu do widoczności pracowników i ich obowiązków, a następnie użycia tych informacji do oszukania ich dla korzyści finansowych, np. wysyłając email do zespołu finansowego, haker podszywa się pod dyrektora finansowego i prosi o przelanie znacznej sumy pieniędzy. Jest to tylko jeden z przykładów, który w doskonały sposób ilustruje to, że cyberprzestępcy w dalszym ciągu koncentrują się na atakach na działalności biznesowe.
7) Chwila dla Ransomware
Działania typu Ransomware będą dominować w 2016 roku. Hakerzy w coraz większym stopniu będę grozić upublicznianiem skradzionych danych w imię wysokiego okupu. Już teraz wiele szkodliwych programów typu ransomware używanych jest w przestępczości internetowej. W tym przypadku dla sprawowania kontroli lub wydawania poleceń cyberprzestępcy korzystają z sieci Darknet, co można było zauważyć w 2015 roku w przypadku takich zagrożeń jak: TorrentLocker, CryptoWall, TeslaCrypt czy Chimera.
8) Socjotechnika górą
W związku z coraz bardziej zaawansowanymi technologicznie atakami cyberprzestępczymi, inżynieria społeczna nieustannie ewoluuje. Przedsiębiorstwa coraz więcej i chętniej inwestują w ochronę przed tego typu atakami. Wymierne efekty będą osiągać poprzez inwestowanie w szkolenia personelu dotyczące bezpieczeństwa sieci firmowej.
Podstawowymi elementami szkolenia, które Sophos rekomenduje, powinny być:
- Konsekwencje wiadomości phishingowej oraz jak taką wiadomość rozpoznać,
- złośliwa zawartość w niechcianych wiadomościach,
- niebezpieczny scamming – wyłudzanie prywatnych informacji
- zagrożenia związane z udostępnianiem haseł
9) Bad Guys, Good Guys
Cyberprzestępcy nie zaniechają nagle swojej niebezpiecznej działalności, a ich ataki będą coraz bardziej skoordynowane. W odpowiedzi na to będzie powstawać coraz lepsze oprogramowanie służące do kompleksowej ochrony przez potencjalnym zagrożeniem. Od pewnego czasu hakerzy coraz chętniej łączą się w grupy i współpracują ze sobą, koordynując w ten sposób przy wykorzystaniu odpowiednich taktyk i narzędzi coraz bardziej zawansowane ataki. Tym samym zawsze wyprzedzają o krok tych, którzy zajmują się ochroną przed ich szkodliwą działalnością. Przemysł bezpieczeństwa IT ciągle się rozwija i nieustannie poszukuje obiecujących rozwiązań, co bez wątpienia zostało zapoczątkowane poprzez wprowadzenie możliwości wymiany informacji i automatyzacji przepływu danych.
10) Exploit
Programy typu ‘exploit’, jak najpopularniejsze obecnie Angler i Nuclear, będą największym problemem dzisiejszego Internetu. Cyberprzestępcy wyszukują najszybsze sposoby na zarobienie pieniędzy. Błędy w oprogramowaniu znajdowane przez hakerów staną się narzędziami, które posłużą do wymiany handlowej, a następnie wykorzystane zostaną do próby zainfekowania użytkowników przez wybrane szkodliwe oprogramowanie.
1 2
oprac. : eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)