Trend Micro: zagrożenia internetowe 2019
2018-12-18 11:26
Hakerzy © Maksim Šmeljov - Fotolia.com
Przeczytaj także: Trend Micro: zagrożenia internetowe I poł. 2018
„Rok 2019 zbliża się wielkimi krokami. Przedsiębiorstwa powinny zdać sobie sprawę z zagrożeń wynikających z wdrażania chmury, wzajemnego przenikania się technologii informatycznych i operacyjnych oraz coraz popularniejszej pracy zdalnej” - powiedział Greg Young, wiceprezes Trend Micro ds. cyberbezpieczeństwa. „Cyberprzestępcy będą nadal stosować sprawdzone metody, czyli wykorzystywać istniejące luki w zabezpieczeniach i inżynierię społeczną oraz wykradać dane uwierzytelniające w celu osiągania zysków. Ponieważ przestrzeń ataków wciąż się rozszerza, a liczba nowych, nieznanych ataków rośnie, ważniejsze niż kiedykolwiek wcześniej jest, by przedsiębiorstwa przeznaczały więcej środków na szkolenie pracowników w celu zapewnienia ochrony przed atakami”.
Eksperci przewidują, że w nadchodzących miesiącach obserwować będziemy wzrost znaczenia inżynierii społecznej w przeprowadzaniu skutecznych ataków, których celem będą zarówno przedsiębiorstwa, jak również indywidualni użytkownicy. Od 2015 r. liczba zablokowanych przez Trend Micro adresów URL stworzonych w celu wyłudzania danych (phishing) podskoczyła o - bagatela - 3800%. Równocześnie dostrzega się, że oszuści coraz rzadziej (o 98%) korzystają z zestawów eksploitów. Ponadto prognozy zakładają, że w przypadku 99,99% eksploitów będą oni nadal korzystać ze znanych już luk w zabezpieczeniach sieci korporacyjnych. I nie jest to niczym zaskakującym, ponieważ jest to metoda nie tylko sprawdzona, ale również charakteryzująca się dużą skutecznością.
fot. Maksim Šmeljov - Fotolia.com
Hakerzy
Trend Micro przewiduje również wzrost liczby luk w zabezpieczeniach oraz ataków związanych z infrastrukturą przetwarzania w chmurze, np. z kontenerami. Słabe zabezpieczenia chmury umożliwią jeszcze częstsze przejmowanie kont w celu kopania kryptowalut i doprowadzą do wielu fatalnych w skutkach przypadków naruszenia bezpieczeństwa w wyniku źle skonfigurowanych systemów.
Hakerzy będą uzupełniać sprawdzone techniki o rozwijające się technologie, takie jak sztuczna inteligencja, które pozwolą im przewidywać działania kierownictwa przedsiębiorstw, a tym samym tworzyć bardziej wiarygodne wiadomości mające za zadanie wyłudzenie danych. Ataki BEC (ang. Business E-mail Compromise) będą nadal powodować olbrzymie straty, przy czym hakerzy chętniej będą brać na celownik pracowników na szczeblach dyrektorskich i niższych.
W przypadku użytkowników indywidualnych powszechniejsze staną się podmiana i przejmowanie kart SIM. Ta metoda ataku umożliwia przestępcom przejęcie kontroli nad telefonem komórkowym ofiary bez jej wiedzy, a odzyskanie tej kontroli jest trudne. Ponadto coraz atrakcyjniejszym celem ataków będą inteligentne domy, które wykorzystują domowe routery i urządzenia połączone z Internetem.
oprac. : eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)