Trend Micro: zagrożenia internetowe 2018
2017-12-13 09:39
Haker © Elnur - Fotolia.com
Przeczytaj także: Trend Micro: zagrożenia internetowe I poł. 2017
Autorzy formułującego przewidywania na 2018 rok raportu „Paradigm Shifts: Trend Micro Security Predictions for 2018” nie pozostawiają złudzeń - postępująca konwergencja technologii informatycznych (IT) i operacyjnych (OT) sprawi, że aplikacjom i platformom biznesowym w coraz większym stopniu zagrażać będą manipulacje i luki w zabezpieczeniach.W prognozach Trend Micro jest również mowa o wzroście zagrożeń związanych z Internetem Rzeczy, co ma być efektem pojawiania się na rynku coraz większej liczby urządzeń produkowanych bez dostatecznego respektowania przepisów lub branżowych standardów odnośnie bezpieczeństwa. Rozwój komunikacji i więcej płaszczyzn ataku to dla cyberprzestępców nowe możliwości na wykorzystanie znanych problemów i wniknięcie do sieci korporacyjnej.
„Firma Trend Micro nieprzerwanie wyszukuje przyszłe zagrożenia, które wywrą największy wpływ na przedsiębiorstwa. Prognozujemy też, które luki w zabezpieczeniach spowodują w przyszłym roku największe zawirowania” — powiedział Rik Ferguson, wiceprezes ds. badań dotyczących bezpieczeństwa w firmie Trend Micro. „W 2017 r. wiele katastrofalnych w skutkach ataków wykorzystywało znane luki w zabezpieczeniach. Gdyby luki te zostały wcześniej wyeliminowane, infekcji można byłoby uniknąć. W przyszłym roku spodziewamy się kontynuacji tego trendu, tym bardziej że wzrośnie liczba płaszczyzn ataku i samych luk. To w dalszym ciągu wyzwanie dla firm, dlatego menedżerowie powinni priorytetowo potraktować zarządzenie lukami w zabezpieczeniach podczas przygotowywania planów cyberbezpieczeństwa na rok 2018, zwłaszcza z uwagi na zbliżające się wejście w życie przepisów GDPR”.
fot. Elnur - Fotolia.com
Haker
Sprawdzona skuteczność oprogramowania ransomware sprawia, że pozostanie ono podstawowym typem ataku. Zwiększy się natomiast liczba ukierunkowanych ataków ransomware, w ramach których przestępcy atakują pojedyncze przedsiębiorstwo, aby zakłócić jego działanie i wymusić większy okup. Z uwagi na dość wysoki zwrot z inwestycji w udany atak, wzrośnie też popularność ataków typu BEC (ang. Business Email Compromise), polegających na podszywaniu się pod wiarygodnych przełożonych lub partnerów firmy w celu wyłudzenia pieniędzy.
„Sektor prywatny jest nieprzerwanie obiektem zróżnicowanych cyberataków” — powiedział Edwin Martinez, główny specjalista ds. bezpieczeństwa informatycznego w firmie CEC Entertainment. „Instytucje muszą więc w dalszym ciągu udostępniać informacje o znaczeniu krytycznym, aby umożliwić nam lepsze zapobieganie cyberzagrożeniom i podejmowanie odpowiednich reakcji przez ograniczanie możliwości zaatakowania danych poufnych”.
Cyberprzestępcy będą też wykorzystywać rozwijające się technologie, takie jak łańcuch bloków (blockchain) i uczenie maszynowe, do lepszego ukrywania się przed tradycyjnymi cyberzabezpieczeniami. Dlatego firma zaleca przyjęcie warstwowej strategii obronnej, która będzie obejmować technologie różnych generacji i łączyć najnowsze techniki zabezpieczające ze sprawdzonymi taktykami, opartymi na niemal 30 latach doświadczenia w zakresie ochrony największych marek na świecie.
oprac. : eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)