eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetNadchodzą nowe trendy w cyberbezpieczeństwie

Nadchodzą nowe trendy w cyberbezpieczeństwie

2018-09-14 12:16

Nadchodzą nowe trendy w cyberbezpieczeństwie

Jakie nowe trendy w cyberbezpieczeństwie? © iaremenko - Fotolia.com

Future Today Institute, organizacja, która na co dzień trudni się dostarczaniem prognoz odnośnie zakłóceń i zmian, jakie niesie za sobą postęp technologiczny, przyjrzała się bezpieczeństwu cybernetycznemu. Wnioski, które płyną z tej analizy, z pewnością nie zachwycą tych, którzy odpowiadają za ochronę przed cyberzagrożeniami.

Przeczytaj także: Szkoły i uczelnie wciąż są jednym z głównych celów cyberataków

Coraz bardziej wyrafinowane naruszenia danych, zaawansowane taktyki hakerskie i wycelowany w biura i domy ransomware. Tego właśnie, według doniesień raportu Tech Trends, powinny spodziewać się organizacje i osoby prywatne

Poniżej przedstawiamy niektóre z kluczowych przewidywań Future Today Institute. Na jakie trendy w cyberbezpieczeństwie powinniśmy być gotowi:
  • Historyczne napięcie między domenami bezpieczeństwa i prywatności postawi w tym roku nowe wyzwania- czytamy w raporcie. Klienci codziennie dostarczają więcej danych, a ponieważ coraz więcej urządzeń trafi na rynek, ilość dostępnych informacji będzie nadal wzrastać. W związku z rozwijającym się zagrożeniem firmy produkujące urządzenia i zarządzające danymi konsumenckimi nie zmieniają scenariuszy działań, gotowe listy kontrolne zgodności nie będą zatem wystarczające. Menedżerowie będą musieli opracowywać i stale aktualizować swoje zasady bezpieczeństwa i zapewniać przejrzystość danych. Obecnie większość organizacji nie poświęca dostatecznej kwoty budżetu na zabezpieczenie swoich danych i urządzeń - czytamy w raporcie.
  • Zwiększają się rozproszone ataki typu "odmowa usługi" (DDoS). W ciągu ostatnich kilku lat liczba ataków DDoS wzrosła, wynika z raportu. Stany Zjednoczone, w okresie od kwietnia do czerwca 2017 r., zbombardowano 122 milionami ataków DDoS. Jednym z bardziej znaczących incydentów DDoS był ogromny ruch, spowodowany przez botnet Mirai i zainfekowanie firmy Dyn, który zamknął wiele czołowych stron internetowych, kontrolujących dużą część infrastruktury systemu nazw domen internetowych.


Cyberprzestępcy stosują coraz bardziej wyrafinowane metody ataku w celu zwiększenia skuteczności. W efekcie rośnie ryzyko wycieku wrażliwych danych i w konsekwencji ryzyko ponoszenia ogromnych strat finansowych i wizerunkowych. Oszczędzanie na zabezpieczeniach to krótko-wzroczna polityka, która może się szybko zemścić. – komentuje Mariusz Politowicz, Inżynier techniczny Bitdefender z firmy Marken

  • Ransomware, które rozprzestrzeniły się mocno w 2017 r. w tym WannaCry, Petya i NotPetya, będą nadal stanowić zagrożenie dla rozwoju kryptowalut. W Anglii WannaCry zamknęła systemy w dziesiątkach centrów medycznych, powodując chaos w szpitalach, doprowadzający do nieuzasadnionego odwołania wyjazdu karetek pogotowia i 20 000 spotkań. Płatności gotówkowe i przelewy bankowe online są łatwe do śledzenia, waluta wyboru ataków typu ransomware to bitcoin, który przechodzi przez szyfrowany system i nie można go śledzić. Wzrost popularności blockchain i kryptowalut przekształcił oprogramowanie ransomware w intratny biznes, wynika z raportu. Tylko tworzenie kopii zapasowych danych prawdopodobnie nie będzie wystarczającym środkiem przeciwko tym atakom.
  • Rosja pozostanie dużym źródłem ataków hakerskich. Kraj ten jest domem dla najbardziej utalentowanych i płodnych hakerów na świecie, którzy są zmotywowani zarówno brakiem możliwości gospodarczych, jak i słabym egzekwowaniem prawa- wynika z raportu. W ciągu ostatnich dwóch lat stało się jasne, że rosyjskie wywiadowcze agencje wojskowe i rządowe są gotowe wprowadzić hakerów z kraju do pracy, przenikając do Demokratycznego Komitetu Narodowego, organizacji olimpijskich i europejskich komisji wyborczych.
  • Będą się rozrastać zero-dniowe exploity. Ataki te są niebezpieczne, a wykrywanie luk w zabezpieczeniach jest ulubionym działaniem złośliwych hakerów. Liczba exploitów typu zero-day od lat jest uśpiona - a dwie pojawiły się pod koniec 2017 r. Usterka wykryta na chipach firmy Intel i ARM potwierdza, że praktycznie każdy procesor Intel, dostarczany od 1995 r. był podatny na dwa nowe ataki zwane Spectre and Meltdown.

W przyszłości dojdzie do bardziej ukierunkowanych ataków na asystentów cyfrowych. Teraz, gdy analitycy, tacy jak Alexa, Siri i Cortana, którzy przeszli z marginesu do głównego nurtu, spodziewają się, że zobaczą ataki ukierunkowane. Bez względu na to, czy celują one w asystentów, czy ich sprzęt (Amazon Echo, Apple HomePod, Google Home), oczywiste jest, że następną granicą „hakerskości” są te platformy.
  • W związku z kilkoma atakami hakerskimi, do których doszło podczas wyborów na całym świecie, niektóre agencje rządowe podają do wiadomości publicznej swoje plany ofensywnego włamania, z. Krajowa służba zdrowia w Wielkiej Brytanii zaczęła zatrudniać „hakerów białych kapeluszy”, aby zabezpieczyć się przed atakiem ransomware, takimi, jak WannaCry, który zaburzył krajowy system opieki zdrowotnej w trybie offline. Ministerstwo Obrony Singapuru zatrudnia hakerów z „białego kapelusza” i ekspertów ds. bezpieczeństwa, aby szukać krytycznych luk w swoich systemach rządowych i infrastrukturach. W Stanach Zjednoczonych dwie agencje, odpowiedzialne za cyberataki - amerykańskie dowództwo cybernetyczne i agencja bezpieczeństwa narodowego - starają się wykorzystać sztuczną inteligencję jako punkt odniesienia dla amerykańskiej strategii cybernetycznej.

Dzięki rozwojowi sztucznej inteligencji, jednym z największych trendów w bezpieczeństwie jest zautomatyzowane oprogramowanie hakerskie, zaprojektowane tak, by atakować hakerów. W raporcie napisano, że agencja badawcza Pentagonu DARPA rozpoczęła w 2016 roku projekt Cyber Grand Challenge, mających na celu zaprojektowanie systemów komputerowych zdolnych pokonać hakerów we własnej grze. Agencja chciała pokazać, że inteligentniejsze, zautomatyzowane systemy mogą skrócić czas reakcji i opracować poprawki błędów systemowych do zaledwie kilku sekund. Wykrywanie i naprawianie krytycznych luk jest procesem, który może doprowadzić ludzi do hakerów w ciągu miesięcy lub nawet lat - czytamy w raporcie.

oprac. : eGospodarka.pl eGospodarka.pl

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: