TOP 5 cyberzagrożeń, o których powinieneś wiedzieć

FORTINET, dostawca zaawansowanych rozwiązań bezpieczeństwa sieciowego, opublikował prognozy laboratoriów FortiGuard Labs na rok 2014, dotyczące pięciu największych zagrożeń w obszarze bezpieczeństwa sieci i urządzeń cyfrowych, na które powinniśmy zwrócić szczególną uwagę.

Prognozy na rok 2014 dotyczące 5 największych zagrożeń bezpieczeństwa

1. Wzrost liczby ataków na system Windows XP

W dniu 8 kwietnia 2014 roku firma Microsoft przestanie świadczyć usługi wsparcia dla systemu Windows XP. Oznacza to, że nowo odkryte luki w zabezpieczeniach nie będą usuwane, co narazi systemy komputerowe na całym świecie na ataki cyberprzestępców. Według badań NetMarketShare we wrześniu 2013 roku z systemu Windows XP nadal korzystało 31,42% komputerów na całym świecie. Według badań instytutu Gartner do dnia 8 kwietnia ponad 15% małych i dużych przedsiębiorstw będzie nadal korzystało z systemu Windows XP na co najmniej 10% komputerów firmowych. Przewiduje się, że w następnym roku hakerzy, którzy już teraz opracowują ataki typu Zero Day Exploit, poczekają do 8 kwietnia i sprzedadzą je tej organizacji, która zaoferuje najwyższą cenę. Zostaną one najprawdopodobniej wykorzystane w ramach precyzyjnych ataków wymierzonych w przedsiębiorstwa o dużej wartości oraz w zamożnych użytkowników. Istnieje również ryzyko masowych infekcji rozprzestrzenianych przez zwykłych cyberprzestępców wśród użytkowników końcowych.

2. Złośliwe oprogramowanie opracowane na system Android rozprzestrzeni się w przemysłowych systemach kontroli i w Internecie przedmiotów (ang. Internet of Things)

Wraz z przewidywanym zahamowaniem wzrostu sprzedaży telefonów komórkowych w kolejnych latach, twórcy oprogramowania na system Android są zmuszeni szukać nowych rynków zbytu dla systemu operacyjnego firmy Google. Wśród wielu potencjalnych możliwości można wymienić rynek tabletów, przenośnych konsol do gier, urządzeń przeznaczonych do noszenia na sobie (np. SmartWatch), sprzętu do automatyzacji infrastruktury domowej oraz przemysłowych systemów kontroli (ICS/SCADA). W nadchodzącym roku przewiduje się więc odnotowanie pierwszych przypadków instalacji złośliwego oprogramowania na tego typu urządzeniach, szczególnie jeśli chodzi o wbudowane (ang. embedded) systemy ICS/SCADA. Być może w roku 2014 nie będzie nam jeszcze zagrażało niebezpieczeństwo „mobilnego Stuxnetu”, ale jesteśmy przekonani, że cyberprzestępcy zainteresują się platformami oferującymi znacznie większy potencjał niż popularne oszustwa SMS-owe. Do urządzeń tych należą nowe systemy automatyzacji infrastruktury domowej, pozwalające przejąć kontrolę nad zużyciem energii, temperaturą wewnątrz lodówek itp. Chodzi tutaj również o oprogramowanie wyposażone w panele sterowania z funkcją zdalnego logowania, które wyświetlają informacje i potwierdzenia o osobach upoważnionych do przebywania w domu o określonej porze. Tego typu rozwiązania z pewnością dostarczą cyberprzestępcom nowych, nikczemnych sposobów na obrabowanie domów nieświadomych użytkowników.

3. Wzrost popularności biometryki jako metody uwierzytelniania

W tym roku firma Apple wykonała odważny ruch, informując, że nowy telefon iPhone 5s zostanie wyposażony w technologię uwierzytelniania na podstawie linii papilarnych. Okazało się, że zabezpieczenie zostało złamane kilka dni po ukazaniu się telefonu w sprzedaży. Użytkownicy zaczęli rozmawiać o randze uwierzytelniania dwuskładnikowego w świecie, w którym jednoskładnikowe uwierzytelnianie przy użyciu hasła staje się coraz bardziej archaiczne. W związku z tym nowym obszarem zainteresowań przewiduje się, że w przyszłym roku coraz więcej producentów telefonów komórkowych uwzględni drugi czynnik uwierzytelniania w swoich urządzeniach. Będziemy mogli również obserwować dalszy rozwój tradycyjnych form uwierzytelniania, takich jak tatuaże i tabletki, skanowanie tęczówki i rozpoznawanie rysów twarzy. Wraz z pojawieniem się takich metod weryfikacji użytkowników zaczną powstawać również coraz nowsze metody łamania zabezpieczeń i sposoby na wykradanie poufnych danych, chronionych przez dwuskładnikowe uwierzytelnianie.

4. Batalia o sieć ukrytą

W ciągu nadchodzącego roku FBI planuje rozszerzyć zakres swoich działań, jednak jesteśmy przekonani, że agencja skupi się również na dalszym badaniu takich rozwiązań, jak sieć Darknet Tor lub kontrowersyjne udostępnianie plików w serwisach pokroju Megaupload. Mając świadomość tego, że gra w przysłowiowego „kotka i myszkę” trwa od chwili powstania pierwszych wirusów komputerowych, przewidujemy znacznie bardziej szczegółowe badania usług „gwarantujących anonimowość”. To z kolei z pewnością doprowadzi do powstania ich nowych wersji, które będą znacznie lepiej chronione przed infiltracją, atakami i zablokowaniem. Dobrze pamiętamy sytuację, gdy w rocznicę zablokowania serwisu Megaupload zainaugurowano nową usługę Mega — znacznie bardziej rozbudowaną platformę. Taką samą dynamikę działań programistycznych przewidujemy w przypadku internetowej giełdy Silk Road.

5. Producenci zabezpieczeń sieciowych zmuszeni do zapewnienia większej przejrzystości

We wrześniu Federalna Komisja Handlowa USA surowo ukarała przedsiębiorstwo, które wprowadziło na rynek technologię monitoringu wideo dla klientów indywidualnych. W dokumentacji produktu firma wyraźnie twierdziła, że jej produkt był „bezpieczny”, jednak materiał dowodowy jednoznacznie potwierdził coś wręcz odwrotnego. Była to pierwsza tego typu akcja agencji wymierzona w producenta rozwiązań codziennego użytku z dostępem do Internetu i innych urządzeń mobilnych. Firma została zmuszona do podjęcia wielu działań pojednawczych. Przewiduje się, że w następnym roku taki sam poziom wnikliwej kontroli będzie występował na poziomie producentów zabezpieczeń sieciowych, którzy będą mogli zostać pociągnięci do odpowiedzialności za swoje produkty. Klienci już nie muszą akceptować samonakręcającej się marketingowej spirali zapewnień o „systemach informatycznych chronionych opatentowanymi zabezpieczeniami”. Producent będzie musiał przedstawić dowody, a w przypadku realnego zagrożenia klient pociągnie go do odpowiedzialności. Odpowiedzialność ta przyjmie formę większej przejrzystości zarządzania łańcuchem dostaw i nowymi programami korygującymi, jak również procedur dotyczących bezpiecznego programowania w całym cyklu życia oprogramowania (Secure Development Lifecycle — SDL).

Źródło: Sarota.pl

You may also like...