Nasze smartfony nie są bezpieczne. W 2015 czeka nas nowa fala ataków hakerskich

Ten tekst przeczytasz w 3 minuty
9 grudnia 2014, 06:01
Smartfon
Urządzenia przenośne dostarczają najbardziej zróżnicowanych i najcenniejszych danych. Jest to również najsłabsze ogniwo bezpieczeństwa, gdyż daje atakującemu dostęp do prywatnych danych identyfikujących, haseł, prywatnej i służbowej skrzynki email, firmowych dokumentów oraz możliwość połączenia się z firmowymi sieciami i aplikacjami. <br><br> W bieżącym 2014 roku można było zaobserwować więcej ataków wykorzystujących techniki inżynierii społecznej, które w konsekwencji spowodowały ogromne wycieki danych z kilku powszechnie znanych firm. Zwiększyła się również popularność złośliwego oprogramowania specjalnie przystosowanego do konkretnego celu – do najważniejszych należą RAM scraper i wszelkiego rodzaju ransomware. Coraz częściej pojawiały się problemy dotyczące bezpieczeństwa urządzeń mobilnych, gdyż pracownicy podłączają się do firmowej sieci korzystając z prywatnego sprzętu. Pojawiły się również nowe rodzaje ataków na strony internetowe (błąd OpenSSL, czyli Heartbleed, oraz problem BadUSB ), które dotknęły dziesiątki milionów użytkowników stron internetowych oraz urządzeń na całym świecie. Wspomniane fakty podkreśliły tylko jak bardzo nieprzewidywalne i trudne może być wspieranie i zarządzanie bezpieczeństwem. <br><br> Jakie będą największe zagrożenia roku 2015 ?/ShutterStock
W 2015 roku czeka nas nowa fala ataków hakerskich na urządzenia mobilne – ostrzegają analitycy Check Point Software Technologies.  W roku 2015 przewiduje się 82% wzrost częstotliwości ataków na prywatne i firmowe telefony i komputery przenośne. Niepokojący jest fakt, iż 44% przedsiębiorstw nie kontroluje służbowych danych przenoszonych na prywatnych urządzeniach pracowników.
1. Złośliwe oprogramowanie zero-second

Wysyłanie przez hakerów złośliwego oprogramowania, które niszczy sieci korporacyjne ( 73% badanych w 2014 roku firm miało sieci zainfekowane botami – to wzrost o 10% w porównaniu z rokiem 2013).
2. Wgryzanie się w płatności mobilne
Nieautoryzowane włamania do systemów płatniczych telefonów komórkowych. Technologia Apple Pay wraz z iPhone 6 najprawdopodobniej rozpocznie proces adaptacji płatności mobilnych przez konsumentów, równolegle z kilkoma innymi, konkurencyjnymi systemami płatności walczącymi o udziały w rynku. Nie wszystkie z tych systemów zostały odpowiednio przetestowane pod kątem prawdziwych zagrożeń, co może okazać się bardzo dochodowe dla potencjalnego atakującego, który wykryje podatność.
3. Otwarty kod źródłowy, otwarty cel
Cyberprzestępcy będą wyszukiwać błędów w zabezpieczeniach kodów dostępu do danych osobistych i kont bankowych.
4. Ataki na infrastrukturę
Wprowadzanie złośliwego oprogramowania wymierzonego w systemy SCADA, sterującego procesami zarządzania przedsiębiorstw (niemal 70% przedsiębiorstw posiadających krytyczną infrastrukturę w 2014r. odnotowało włamania).
Jak będziemy się chronić?
Zabezpieczanie SDN - SDN może zwiększyć poziom bezpieczeństwa poprzez przekierowanie ruchu sieciowego przez bramy oraz IPS, dynamiczne przeprogramowywanie i restrukturyzację sieci podczas ataku rozproszonej odmowy usługi a także umożliwiając automatyczną kwarantannę urządzeń końcowych lub sieci, które zostały zainfekowane złośliwym oprogramowaniem.
Copyright
Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję
Źródło: Informacja prasowa
Zapisz się na newsletter
Zapraszamy na newsletter Forsal.pl zawierający najważniejsze i najciekawsze informacje ze świata gospodarki, finansów i bezpieczeństwa.

Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich

Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj