Bezpieczeństwo w sieci – jakie wyzwania czekają nas w 2016 roku?

Proporcjonalnie do wzrostu ilości przesyłanych danych zwiększa się liczba cyberprzestepstw. Jakie niebezpieczeństwa czyhają na użytkowników Internetu w 2016 r.

Coraz więcej ludzie jest na „stałe” podłączonych do Internetu. Liczba urządzeń, które komuniują się ze swoimi użytkownikami i innymi urządzeniami za pomocą sieci jest jeszcze wyższa, a wraz z dynamicznym rozwojem internetu rzeczy ilość przesyłanych danych będzie lawinowo rosła. Wszelkie luki w systemach bezpieczeńśtwa, zarówno tych firmowych i instytucjonalnych, jak i osobistych, bezwzględnie wykorzystują cyberprzestepcy. Eksperci z zespołu FortiGuard Labs firmy Fortinet, specjalizującej się w technologiach zaawansowanych cyberzabezpieczeń – opracowali raport dotyczący największych wyzwań w dziedzinie bezpieczeństwa informatycznego na rok 2016.

Najważniejsze trendy w obszarze cyberbezpieczeństwa na rok 2016 to:

Zwiększona liczba ataków z użyciem komunikacji pomiędzy urządzeniami (M2M)
W mijającym roku mieliśmy do czynienia z kilkoma głośnymi przypadkami ataków, które odsłoniły słabości urządzeń z kategorii internetu rzeczy. W 2016 należy spodziewać się dalszego rozwoju złośliwego oprogramowania wykorzystującego protokoły komunikacji pomiędzy tymi urządzeniami. Wykorzystanie luk w technologii internetu rzeczy stanie się dla cyberprzestępców nową drogą dostępu do np. sieci korporacyjnych.

Robaki i wirusy stworzone do ataków na internet rzeczy
Niszczący potencjał robaków i wirusów wzrasta wraz z możliwością zaatakowania milionów nowych urządzeń podłączonych do sieci. Zakres nowych celów ataku jest bardzo szeroki. Zaliczyć tu trzeba zarówno coraz bardziej popularne smartwatche, jak i mający łączność z Internetem sprzęt medyczny. Eksperci z FortiGuard wykazali, że możliwe jest zainfekowanie nawet drobnych urządzeń wykorzystujących tylko małą ilość kodu. Nowe robaki i wirusy będą też miały zdolność skutecznego rozprzestrzeniania się pomiędzy urządzeniami.

Ataki w chmurze i w środowiskach wirtualnych
Wykryta w tym roku luka VENOM pokazała, że istnieje możliwość przejścia złośliwego oprogramowania ze środowiska wirtualnego do hostującego systemu operacyjnego. Rosnąca zależność od wirtualizacji oraz prywatnych, jak i hybrydowych chmur sprawia, że ten wektor ataku zyska na atrakcyjności z punktu widzenia cyberprzestępców. Jednocześnie urządzenia mobilne zaczną być wykorzystywane do zdalnego ataku na publiczne i prywatne chmury. Mając dostęp do chmury, hakerzy będą mogli zaatakować podłączone do niej sieci. Jest to rezultat rosnącej liczby aplikacji wymagających dostępu do systemów umieszczonych w chmurze.

 
Nowe techniki unikania wykrycia oraz zacierania śladów ataku
Szkodnik o nazwie Rombertik zyskał w tym roku sporą uwagę jako jeden z pierwszych znaczących programów typu ”blastware”, który zdołał rozprzestrzenić się szeroko po sieci. Podczas gdy „blastware” jest zaprogramowany, by zniszczyć lub sparaliżować zainfekowany system w razie wykrycia, tak nową odmianę o nazwie „ghostware” zaprojektowano, by usuwać ślady ataku, na które uczulonych jest wiele systemów bezpieczeństwa. Specyfika działania „ghostware” może np. utrudnić oszacowanie ilości wykradzionych w trakcie ataku danych.

Złośliwe oprogramowanie, które może obejść nawet zaawansowane sandboksy
Wiele organizacji zaczęło wykorzystywać rozwiązania typu sandbox (piaskownica), aby rozpoznawać skutki działania nieznanego złośliwego oprogramowania. Istnieje jednak takie oprogramowanie, które zachowuje się normalnie w trakcie inspekcji, czyniąc szkody dopiero po opuszczeniu wydzielonego środowiska. Kwestia wykrycia tego typu programów może rodzić problemy oraz mieć wpływ na mechanizmy rozpoznawania zagrożeń, które oparte są o systemy klasyfikacji typu sandbox.

 

opracował: Krzysztof Michał Jóźwiak

źródło: Fortinet

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *