Cyberbezpieczeństwo. Trendy w 2014 r.

Cyberbezpieczeństwo. Trendy w 2014 r. sxc.hu

Check Point Software Technologies prezentuje 14 typów na rok 2014, które obejmują 10 najistotniejszych zagrożeń dla bezpieczeństwa przedsiębiorstw oraz cztery możliwe ścieżki rozwoju systemów ochrony.

Ataki na infrastrukturę i zasoby rządowe

Cyberszpiegostwo i ataki o podłożu politycznym to zjawiska, z którymi będziemy mieli do czynienia w całym obszarze geopolitycznym. Będą dotyczyły wojska, rządu oraz przedsiębiorstw handlowych. W 2013 r. powstały duże produkcje telewizyjne pochodzące ze Stanów Zjednoczonych i Wielkiej Brytanii, których scenariusze opisywały, co mogłoby się stać w przypadku wielkiego cyberataku wymierzonego w infrastrukturę państwa. Jak pokazały przykłady ataków typu Stuxnet, Flame czy Gauss, jest to wciąż bardzo realne zagrożenie.

Bitwy o strony internetowe

Od ponad dwóch lat instytucje finansowe walczą z falami ataków opartych o rozproszoną odmowę dostępu do usługi (DDoS – Distributed Denial of Service). Zjawisko to rozszerzy się również na inne publicznie dostępne portale i będzie skoncentrowane na uniemożliwieniu korzystania z usługi oraz powodowaniu szkód – jak w rzypadku amerykańskiej strony Healthcare.gov (Obamacare). Będziemy mogli również zaobserwować bardziej złożone, wielowektorowe ataki na strony internetowe łączące w sobie DDoS oraz fałszowanie kont i podszywanie się pod użytkowników.

Kradzież informacji o klientach

Dane na temat klientów są nadal wartościowym celem, czego koronnymi przykładami są skutecznie przeprowadzone w tym roku ataki na Adobe, Evernote i LivingSocial, podczas których udało się wykraść dziesiątki milionów danych uwierzytelniających użytkowników. Każde przedsiębiorstwo posiadające duże ilości danych dotyczących klientów jest wartościowym celem dla hakerów.

Media antyspołecznościowe

Przejęcie kontroli nad cudzym kontem na Twitterze jest już zjawiskiem bardzo popularnym: w kwietniu włamano się na konto Associated Press i opublikowano fałszywą wiadomość, zawierającą informację o zbombardowaniu Białego Domu, czego skutkiem akcje Dow Jones w ciągu kilku minut spadły o 150 punktów. Takie zjawiska będą pojawiały się coraz częściej w portalach społecznościowych związanych z biznesem – cyberprzestępcy zaczną włamywać się na konta LinkedIn, aby stworzyć dokładniejszy profil swojej ofiary lub dokonać ataku phishingowego na innych użytkownikach.

Podobne artykuły:

Włamania do inteligentnych domów

Jako że zjawisko Internet of Things rozwija się coraz dynamiczniej i pojawia się coraz więcej przedmiotów gospodarstwa domowego posiadających swój własny adres IP (smart TV, osobiste sieci itp.), cyberprzestępcy będą szukać wszelkich luk, które będą mogli wykorzystać do włamania się do tych systemów i uzyskania informacji personalnych – takich jak np. tryb życia i typowy dzień ofiary.

 Mimo tego, że powyższe 10 prognoz wygląda bardzo groźnie, warto zauważyć, że techniki bezpieczeństwa zwalczające zagrożenia również się rozwijają. Oto cztery przykłady na to, jak według mnie potoczy się rozwój systemów ochrony w 2014 r.

Ujednolicenie warstw bezpieczeństwa

Jednowarstwowa architektura systemu bezpieczeństwa oraz systemy oparte o pojedyncze rozwiązania pochodzące od różnych dostawców nie są w stanie zapewnić firmie efektywnej ochrony. Wśród dostawców będziemy mogli zaobserwować coraz więcej prób stworzenia ujednoliconej, pochodzącej od jednego źródła oferty. Wobec tego będziemy świadkami rozwoju technologii, nawiązywania umów partnerskich oraz przejęć pomiędzy firmami. Tak naprawdę już w tym momencie możemy obserwować to zjawisko, a współpraca mająca na celu zwalczanie zagrożeń będzie coraz silniejsza.

Big data

Big data da ogromne możliwości w kontekście analizy zagrożeń, możliwości identyfikacji i badania wzorców istniejących oraz pojawiających się nowych ataków. Dostawcy będą coraz częściej integrować swoje systemy ze wspomnianymi mechanizmami analitycznymi. Podobnie będą działały przedsiębiorstwa – będą inwestować we własne analizy, aby pomóc osobom decyzyjnym zapoznawać się z potencjalnym ryzykiem zagrażającym ich firmom.

Współpraca w walce z zagrożeniami

Dostawcy usług bezpieczeństwa oraz ich klienci zdali sobie sprawę, że żadna organizacja nie jest w stanie w pojedynkę uzyskać pełnej widoczności na obszar zagrożeń. Współpraca polegająca na dzieleniu się wiedzą na temat ataków jest niezbędna do utrzymania aktualności systemów obronnych. Doprowadzi to do powstania działań partnerskich pomiędzy dostawcami usług a użytkownikami końcowymi, mających na celu udoskonalenie zunifikowanych rozwiązań bezpieczeństwa posiadających najświeższe informacje umożliwiające koordynację walki przeciwko atakom.

Konsolidacja za pomocą chmury

Chmura stanie się platformą wspierająca i umożliwiająca analizę big data oraz współdzielenie informacji na temat zagrożeń. Dzięki temu dostawcy będą mogli ujednolicić swoje rozwiązania bezpieczeństwa i dostarczać jeszcze lepszą jakość ochrony dla firm.

Krzysztof Wójtowicz