informacje branżowe - twitterinformacje branżowe - facebook
Z banków na całym świecie w 2016 roku skradzione zostaną miliony dolarów

Z banków na całym świecie w 2016 roku skradzione zostaną miliony dolarów

Technologie / 2015.11.17

Sektor finansowy to tylko jedna z branż najbardziej narażonych w nadchodzącym roku na szkodliwe działanie cyberprzestępców. Intel Security w najnowszym raporcie McAfee Labs Threats Predictions Report przedstawia wnioski i prognozę dotyczącą zagrożeń cybernetycznych na 2016 oraz na 2020 rok. 

Eksperci Intel Security analizują w raporcie aktualne trendy cyberprzestępczości i nakreślają wizję spodziewanych zmian oraz ich wpływu zarówno na organizacje korzystające z najnowszych rozwiązań technologicznych i biznesowych, jak i na cyberprzestępców, którzy biorą je na celownik.

– Aby sprostać wyzwaniom biznesowym i technologicznym w kontekście zagrożeń cybernetycznych, musimy pomóc firmom obrać właściwy kierunek z wykorzystaniem technologii, które będą wspierać ich działalność, a nie ją hamować. Musimy też patrzeć w bliższą i dalszą przyszłość, przewidując nowe zagrożenia – mówi Arkadiusz Krawczyk, Country Manager w Intel Security Poland. – Trochę jak w hokeju – najlepsi zawodnicy umiejętnie poruszają się po lodowisku, wchodzą w starcia z przeciwnikiem, wykorzystują nadarzające się okazje, a przede wszystkim, jak to ujął Wayne Gretzky, ruszają w kierunku miejsca, gdzie za moment znajdzie się krążek, a nie tam, gdzie przed momentem był – dodaje Krawczyk.

Jak kształtował się będzie obraz cyberprzestępczości na świecie w przyszłym roku? Przygotowana przez Intel Security prognoza zagrożeń na rok 2016 obejmuje szeroki zakres przewidywanych trendów, m.in. ransomware (oprogramowanie żądające okupu za odblokowanie komputera), ataki na systemy samochodowe, ataki na infrastrukturę, a także magazynowanie i sprzedaż skradzionych danych.

• Sprzęt komputerowy. W dalszym ciągu będziemy mieć do czynienia z atakami na sprzęt i oprogramowanie firmware. W 2016 roku rozwinie się jednak rynek dostępnych narzędzi wykorzystywanych do tych ataków. 
• Ransomware. Anonimizacja sieci i metod płatności będzie nadal napędzać działania z użyciem ransomware, jednego z największych i najszybciej rozwijających się obszarów cybernetycznych zagrożeń. W 2016 roku jeszcze większa liczba niedoświadczonych cyberprzestępców zacznie oferować ransomware jako usługę!
• Odzież i akcesoria z gadżetami staną się celem ataków mających na celu naruszenie bezpieczeństwa smartfona, którym te urządzenia są zarządzane.
• Ataki za pośrednictwem systemów pracowników. Organizacje będą nadal pracować nad doskonaleniem zabezpieczeń, wdrażać najnowsze technologie bezpieczeństwa, zatrudniać utalentowanych i doświadczonych ekspertów, tworzyć skuteczne procedury i zachowywać czujność. Celem ataków staną się pracownicy, których mniej zabezpieczone systemy domowe mogą umożliwić dostęp do sieci firmowych.
• Usługi w chmurze. Cyberprzestępcy będą podejmować próby wykorzystania luk w firmowych procedurach ochrony usług w chmurze. Na kradzież narażone są więc strategie biznesowe i te dotyczące oferty, informacje o innowacjach, dane finansowe, plany przejęcia i zbycia, a także dane pracowników.
• Samochody. Specjaliści ds. bezpieczeństwa będą nadal koncentrować się na scenariuszach potencjalnych ataków w przypadku połączonych z siecią systemów samochodowych, które nie posiadają podstawowych zabezpieczeń lub nie spełniają wymogów w zakresie najlepszych praktyk. Dostawcy zabezpieczeń IT i producenci samochodów będą współpracować w opracowaniu metod i standardów rozwiązań technicznych zapewniających ochronę przed atakami na elektroniczne jednostki sterowania systemem dostępu, silnikiem i przekładnią oraz zaawansowanym systemem wspomagania kierowcy, a także na systemy kluczyka z pilotem, pasywny system dostępu bez kluczyka, odbiornik V2X, urządzenia USB, systemy OBD II, aplikacje zdalnego sterowania (remote link) i systemy dostępu za pomocą smartfona.
• Magazyny skradzionych danych. W nadchodzącym roku jeszcze bardziej rozwinie się czarny rynek skradzionych danych osobowych, nazw użytkowników i haseł. 
• Naruszenie spójności. Jedną z najistotniejszych strategii ataków będzie selektywne naruszanie spójności systemów i danych. Takie ataki będą polegać na uzyskaniu dostępu i modyfikacji transakcji lub danych na korzyść przestępców, np. poprzez zmianę ustawień regularnych przelewów pensji w celu przekierowania środków na innych rachunek bankowy. McAfee Labs przewiduje, że w 2016 roku wskutek tego rodzaju naruszeń w sektorze finansowym mogą zostać skradzione miliony dolarów. 
• Udostępnianie informacji o zagrożeniach. Wymiana informacji o zagrożeniach między firmami i dostawcami zabezpieczeń zostanie udoskonalona. Wprowadzone przepisy prawne umożliwią również wymianą takich informacji między firmami a instytucjami rządowymi.

Prognoza na okres do roku 2020

• Ataki na poziomie pod systemem operacyjnym. Przestępcy będą szukać luk w oprogramowaniu firmware i sprzęcie, ponieważ aplikacje i systemy operacyjne są dobrze chronione przez konwencjonalnymi atakami. 
• Unikanie wykrywania. Przestępcy będą unikać wykrywania, wybierając nowe obszary do ataków, korzystając z zaawansowanych technik i czynnie obchodząc technologie zabezpieczające. 
• Nowe urządzenia, nowe cele ataków. Choć ataki skierowane na Internet Rzeczy (IoT) oraz odzież i akcesoria z gadżetami nie zanotowały jak dotąd gwałtownego wzrostu, do 2020 roku liczba tych systemów znacząco się zwiększy. 
• Szpiegostwo cybernetyczne w świecie korporacji. Centrum McAfee Labs przewiduje, że czarny rynek kodów złośliwego oprogramowania i usług hackerskich może przyczynić się do wykorzystania programów szpiegujących w sektorze publicznym i korporacjach w celu pozyskania informacji finansowych i manipulowania rynkami.
• Wyzwania i możliwości w zakresie prywatności. Ilość i wartość cyfrowych danych osobowych będą nadal rosnąć, przyciągając cyberprzestępców i potencjalnie skutkując nowymi przepisami dotyczącymi prywatności na całym świecie. 
• Odpowiedź sektora bezpieczeństwa IT. Sektor bezpieczeństwa IT opracuje skuteczniejsze narzędzia wykrywania zaawansowanych ataków i naprawy. Wymiana informacji o zagrożeniach prawdopodobnie zapewni szybszą i lepszą ochronę systemów, a bezpieczeństwo zintegrowane z chmurą zwiększy widoczność i kontrolę.

źródło: informacjebranzowe.pl

informacje branżowe
MAPA STRONY
NASZE SERWISY
  • agdrtv24
  • pięknydom24
  • informacje branżowe