Cyberprzestępczość 2020. W tle PSD2 i home office
2019-12-19 09:50
Atak © Brian Jackson - Fotolia.com
Przeczytaj także: Trend Micro: zagrożenia internetowe I poł. 2019
Otwarta bankowość i PSD2
Otwarta bankowość to jeden z owoców wdrożenia dyrektywy PSD2. Korzyści z tego rozwiązania ma być dość sporo, ale - jak prognozuje Trend Micro - nie zabraknie również problemów. Wynikać będą one głównie z tego, że otwartej bankowości wyczekuje również cyberprzestępczość.
Eksperci przewidują, że w nadchodzących roku open banking stanie się jednym z głównych powodów wzrostu ilości szkodliwego oprogramowania wycelowanego w systemy płatności oraz bankowość internetową. Pojawią się nowe wady interfejsów programowania aplikacji (API) i kolejne kampanie phishingowe. Za sprawą PSD2 cyberbezpieczeństwo sektora bankowego zostanie wystawione na kolejną próbę.
Trend Micro podkreśla również, że klienci, którzy zdecydują się korzystać z usług otwartej bankowości, będą opierali się o nowe relacje zaufania z Fintechami, dostawcami o praktycznie znikomym doświadczeniu i wiedzy w przeciwdziałaniu fraudom. Banki na takie zaufanie musiały pracować przez wiele lat, inwestując środki finansowe i olbrzymi nakład pracy w zabezpieczenia. Co również istotne, realizacja transakcji finansowych przez FinTechy pozbawi banki istotnej wiedzy o działaniach klienta, która była wykorzystywana w uczeniu systemów antyfraudowych, jak mają identyfikować operacje oszukańcze.
Sektor finansowy od dawna jest jednym z najczęściej atakowanych, a wprowadzenie otwartej bankowości zwiększy jeszcze zainteresowanie cyberprzestępców. Pierwsze systemy bankowości elektronicznej obfitowały w podatności, niejednokrotnie łatwe do wykorzystania, np. przesyłanie danych wrażliwych w URL. Wydawać by się mogło, że tak trywialne do wykorzystania luki, zostały już zlikwidowane. Okazuje się, że aż 10 na 52 analizowanych przez Trend Micro aplikacji bankowych w dalszym ciągu przesyła dane wrażliwe w URL. Zatem nie należy zakładać, że zmiany w systemach bankowych, czy też nowe aplikacje tworzone w ramach otwartej bankowości, będą tych podatności pozbawione. – powiedziała Joanna Dąbrowska, Sales Engineer w Trend Micro.
fot. Brian Jackson - Fotolia.com
Atak
Ataki z wykorzystaniem niebezpiecznego kodu
Wszystko wskazuje na to, że uwaga hakerów będzie coraz częściej skierowana na dane firmowe przechowywane w chmurze. Często w przypadkach ataku stosuje się metody takie jak wstrzykiwanie kodu, błędy deserializacji, ataki cross-site scripting i wykonywanie niebezpiecznych zapytań SQL. Cyberprzestępczość będzie uderzać bezpośrednio w operatorów chmur lub atakować w tym celu biblioteki innych firm.
Organizacje stosujące metodykę DevOps wykorzystują w coraz większym stopniu kod pochodzący z publicznych repozytoriów oraz firm zewnętrznych, co w roku 2020 i latach następnych będzie wiązało się z coraz większym ryzykiem w obszarze bezpieczeństwa IT i biznesu. Możliwość wykorzystania skompromitowanych komponentów kontenerów i bibliotek w środowiskach bezserwerowych i mikrousług, stanowi nowe, istotne zagrożenie, a tradycyjne procedury zabezpieczające nie spełnią w tym przypadku swojego zadania.
Dostawcy usług IT na celowniku cyberprzestępców
W 2020 cyberprzestępczość weźmie sobie za cel dostawców usług zarządzanych, aby za ich pośrednictwem atakować jednocześnie wiele organizacji. Będą chcieli nie tylko kraść wartościowe dane przedsiębiorstw i ich klientów, lecz również instalować szkodliwe oprogramowanie w celu dokonywania sabotażu w inteligentnych fabrykach oraz wyłudzania pieniędzy za pomocą oprogramowania ransomware.
Home office zagrożeniem dla sieci korporacyjnej
W nowym roku pojawi się też stosunkowo nowy rodzaj zagrożenia łańcucha dostaw związany ze zdalnymi pracownikami, którzy narażają sieć przedsiębiorstwa na ryzyko z powodu słabego zabezpieczenia połączeń Wi-Fi. Cyberprzestępcy mogą też włamywać się do firmowych sieci za pośrednictwem urządzeń gospodarstwa domowego podłączonych do Internetu.
W tym dynamicznie zmieniającym się środowisku zagrożeń Trend Micro zaleca firmom:
- przeprowadzanie dokładniejszej analizy due diligence u operatorów chmur i dostawców usług zarządzanych;
- regularną ocenę firm zewnętrznych pod kątem podatności (luk w zabezpieczeniach) i ryzyka;
- inwestowanie w narzędzia zabezpieczające, które umożliwią skanowanie w poszukiwaniu luk w zabezpieczeniach i szkodliwego oprogramowania w komponentach innych firm;
- rozważenie użycia narzędzi do zarządzania bezpieczeństwem w chmurze (ang. Cloud Security Posture Management ― CSPM), które zmniejszają ryzyko błędów spowodowanych nieprawidłową konfiguracją;
- przegląd zasad bezpieczeństwa dotyczących pracowników pracujących zdalnie lub w domu.
oprac. : eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)