Bezpečnostní hrozby se v roce 2017 opět zdokonalí

Albert Ryba | 17.12.2016 | Analýzy, Bezpečnost | Žádné komentáře

Rok 2017 bude ve znamení nárůstu rozsáhlých útoků i větší míry přizpůsobování konkrétním okolnostem ze strany počítačových zločinců tak, aby mohli maximalizovat své zisky i v neustále se zdokonalujícím technologickém světě.

Během následujícího roku se průmysl s počítačovou bezpečností zaměří na nové oblasti, a to v návaznosti na vývoj v roce 2016, který kybernetickým zločincům přinesl široké spektrum nových možností pro úspěšné útoky. Předpokládá se také, že směrnice Evropské unie General Data Protection Regulation (GDPR) povede k rozsáhlým změnám v oblasti správy dat napříč organizacemi z celého světa a že budeme svědky nových způsobů útoků vůči firmám, rozšíření ransomwaru na více druhů zařízení i kybernetické propagandy ovlivňující veřejné mínění.

V průběhu roku 2016 se významně zvýšil počet oznámených zranitelností v produktech předních značek. V případě Applu šlo o 50 odhalených problémů, u Adobe o 135 a v případě společnosti Microsoft o 76. Tento zjevný posun v boji proti softwarovým zranitelnostem bude pokračovat i v roce 2017, a to jak díky snahám společnosti Microsoft o pokrytí bezpečnostních rizik, tak i díky stále významnější roli značky Apple v oblasti operačních systémů.

V roce 2017 budou hrát z pohledu cílených útoků významnější roli svět internetu věcí (IoT, Internet of Things) a průmyslového internetu věcí (IIoT, Industrial Internet of Things). Útoky zaměřené na tyto oblasti budou těžit ze stále většího počtu propojených zařízení a počítačoví zločinci využijí zranitelností i nezabezpečených systémů k narušení podnikatelských procesů, jak tomu bylo v případě malwaru Mirai. Pro organizace bude znamenat ohrožení i stále širší využívání zařízení pro sledování řídících systémů v průmyslových prostředí, a to v důsledku významného počtu zranitelností v těchto systémech.

Podvody realizované prostřednictvím firemních emailů (BEC, Business Email Compromise) a podnikových procesů (BPC, Business Process Compromise), které představují nákladově efektivní a relativně snadné formy firemního vydírání, porostou i nadále. Útok typu BEC může vydělat i 140 000 dolarů – stačí jen nevinné zaměstnance přesvědčit k převodu peněz na účet počítačového zločince. Alternativa v podobě proniknutí přímo do finančního systému je sice náročnější, ale představuje pro útočníky příležitost na ještě větší příjmy – klidně i 81 milionů dolarů.

Budeme svědky přizpůsobování počítačových zločinců technologickým změnám. Nové typy ransomwaru sice v roce 2016 vznikaly exponenciálním tempem, nicméně tento růst již není nadále udržitelný. Útočníci proto budou hledat nové způsoby, jak využít stávající varianty malwaru. Obdobně přinesou kybernetickým zločincům nové příležitosti i změny ve světě internetu věcí a útočníci budou pokračovat v hledání nových typů chyb v softwaru.

Nejdůležitější předpovědi pro rok 2017:

* Počet nových rodin ransomwaru se ustálí a poroste jen o 25 procent, nicméně tento typ hrozby pronikne i do zařízení internetu věcí a mimo svět desktopových počítačů, jako jsou systémy pro prodejní terminály nebo bankomaty.

* Výrobci včas nezabezpečí IoT a IIoT zařízení a nezabrání tak útokům orientovaným na odepření služby ani jiným typům hrozeb.

* Dojde k odhalení dalších zranitelností v produktech Apple i Adobe a tyto zranitelnosti budou přidány do exploit kitů.

* V současnosti má přístup k internetu 46 procent celosvětové populace a lze tak v důsledku nových světových vůdců předpokládat růst kybernetické propagandy, případně ovlivňování veřejného mínění nepřesnými informacemi.

* Útok na začátku roku 2016 vůči bangladéšské centrální bance Bangladesh Bank ukázal, že kybernetičtí zločinci mohou pomocí podvodů BPC ovlivnit podnikové procesy a získat tak značné částky. Zdokonalování se dočkají i útoky BEC, a to s cílem usnadnit využití tohoto typu podvodů pro vydírání firem prostřednictvím nic netušících zaměstnanců.

* Směrnice GDPR povede ke změnám bezpečnostních politik i administrativních procesů. Tyto změny si vyžádají nejen růst nákladů, ale také kompletní přehodnocení stávajících procesů pro práci s daty.

* Nové cílené metody útoků se zaměří na obcházení moderních detekčních technik, což počítačovým zločincům umožní útočit na různorodé typy organizací.

Zanechte komentář

Vaše emailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *


+ jedna = šest

Můžete používat následující HTML značky a atributy: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Copyright © ICT manažer | ISSN 1805-5486 | SEO optimalizace a přizpůsobení SEO-care.cz