Nasze smartfony nie są bezpieczne. W 2015 czeka nas nowa fala ataków hakerskich
W 2015 roku czeka nas nowa fala ataków hakerskich na urządzenia mobilne – ostrzegają analitycy Check Point Software Technologies. W roku 2015 przewiduje się 82% wzrost częstotliwości ataków na prywatne i firmowe telefony i komputery przenośne. Niepokojący jest fakt, iż 44% przedsiębiorstw nie kontroluje służbowych danych przenoszonych na prywatnych urządzeniach pracowników.
1 Wysyłanie przez hakerów złośliwego oprogramowania, które niszczy sieci korporacyjne ( 73% badanych w 2014 roku firm miało sieci zainfekowane botami – to wzrost o 10% w porównaniu z rokiem 2013).
ShutterStock
2 Nieautoryzowane włamania do systemów płatniczych telefonów komórkowych. Technologia Apple Pay wraz z iPhone 6 najprawdopodobniej rozpocznie proces adaptacji płatności mobilnych przez konsumentów, równolegle z kilkoma innymi, konkurencyjnymi systemami płatności walczącymi o udziały w rynku. Nie wszystkie z tych systemów zostały odpowiednio przetestowane pod kątem prawdziwych zagrożeń, co może okazać się bardzo dochodowe dla potencjalnego atakującego, który wykryje podatność.
ShutterStock
3 Cyberprzestępcy będą wyszukiwać błędów w zabezpieczeniach kodów dostępu do danych osobistych i kont bankowych.
ShutterStock
4 Wprowadzanie złośliwego oprogramowania wymierzonego w systemy SCADA, sterującego procesami zarządzania przedsiębiorstw (niemal 70% przedsiębiorstw posiadających krytyczną infrastrukturę w 2014r. odnotowało włamania).
ShutterStock
5 Coraz więcej ataków na urządzenia bazujące na IP, obecne w miejscach pracy oraz w domach. Urządzenia typu wearable oraz inne podzespoły elektroniczne, które łączą się z tabletami i smartfonami już w tym momencie przenikają do sieci. Przedsiębiorstwa muszą być gotowe do stawienia czoła temu
Bloomberg / Yuriko Nakao
6
Zabezpieczanie SDN - SDN może zwiększyć poziom bezpieczeństwa poprzez przekierowanie ruchu sieciowego przez bramy oraz IPS, dynamiczne przeprogramowywanie i restrukturyzację sieci podczas ataku rozproszonej odmowy usługi a także umożliwiając automatyczną kwarantannę urządzeń końcowych lub sieci, które zostały zainfekowane złośliwym oprogramowaniem.
Pokrycie chmury - Wraz ze wzrostem popularności usług SaaS, przewidujemy, że rozwiązania typu security-as-a-service (bezpieczeństwo jako usługa) będą coraz częściej implementowane w celu zapewnienia widoczności, możliwości kontroli, ochrony przed zagrożeniami a także bezpieczeństwa danych. Zjawisko to będzie szło w parze z oddelegowaniem usług bezpieczeństwa do publicznej chmury.
ShutterStock