Cyberbezpieczeństwo, raport izraelskiej firmy Check Point dla 2018

Oprogramowanie ransomware i złośliwe oprogramowanie, które będzie się rozmnażać, ataki na chmury i infrastrukturę krytyczną, a hakerzy zajmują się w szczególności urządzeniami mobilnymi i Internetem rzeczy. Są to tematy, które należy kontrolować pod kontrolą Check Point podczas 2018. Według analityków izraelskiej firmy zajmującej się cyberbezpieczeństwem oprogramowanie ransomware to gęś znosząca przestępcom złote jajka, a także służąca do bardziej destrukcyjnych celów. „Jak możemy zapomnieć o Petya - pisze Check Point w swoich prognozach - które na pierwszy rzut oka wyglądało jak oprogramowanie ransomware, ale w rzeczywistości spowodowało szkody, blokując dane. Wszystkie rodzaje użytkowników, od konsumentów po firmy, padły ofiarą tego rodzaju ataków, tworząc uzasadnione podejrzenie, że będą się dalej rozwijać ”. Dlatego według Check Point „możemy spodziewać się zakrojonych na dużą skalę i dobrze zorganizowanych ataków na całym świecie, podobnie jak w przypadku ataku WannaCry, który miał miejsce na początku 2017 roku. Możemy również spodziewać się, że przestępcy wykażą się kreatywnością w taktyce wymuszeń, na przykład „jeśli zainfekujesz dwa kontakty, odzyskamy dane po niższej cenie”. Ogólnie rzecz biorąc, w miarę jak systemy operacyjne wzmacniają swoje bezpieczeństwo, spodziewamy się spadku wykorzystania exploitów do wykrywania luk w zabezpieczeniach, na rzecz wzrostu wykorzystania podstawowych technik hakerskich opartych na błędach ludzkich. Pojawiają się jednak ukierunkowane ataki wykorzystujące wyrafinowane narzędzia sponsorowane przez niektóre narody, a wskaźnik ataku prawdopodobnie będzie nadal rósł. Szczególnie ważne są infrastruktury chmurowe. Według Check Point warto pamiętać, że ta technologia i to, co fizycznie obsługuje, jest stosunkowo nowe i stale się rozwija. Z tego powodu „nadal istnieją poważne problemy związane z bezpieczeństwem, które stanowią tylne drzwi dla hakerów, aby uzyskać dostęp do systemów firmowych i szybko rozprzestrzeniać się w sieciach. Błędne przekonania na temat obowiązków i poziomu bezpieczeństwa wymaganego do bezpiecznego działania w środowisku chmurowym są powszechne, podobnie jak błędne konfiguracje, które pozostawiają otwarte drzwi do włamań ”- wyjaśnia firma zajmująca się bezpieczeństwem IT. Podczas 2017 analitycy przypominają, że ponad 50% naruszeń bezpieczeństwa obsłużonych przez zespół reagowania na incydenty Check Point było związane z chmurą, a poza 50% dotyczyło naruszenia kont aplikacji SaaS lub serwerów hostowanych. „Wraz ze wzrostem wykorzystania usług udostępniania plików w chmurze wycieki danych będą nadal głównym problemem organizacji przenoszących się do chmury. Widzieliśmy to również niedawno, kiedy naruszenie dokonane przez firmę doradczą Deloitte umożliwiło hakerom dostęp do poufnych danych kilku klientów ”. Ponadto rosnąca popularność e-maili opartych na SaaS, takich jak Office 365 i G-Suite firmy Google, są atrakcyjnym celem dla cyberprzestępców i „spodziewamy się wzrostu liczby ataków w chmurze w 2018 roku”, czytamy w prognozie z 2018 roku. Na froncie urządzeń mobilnych, które według Check Point są teraz częścią korporacyjnej struktury IT na całym świecie, „nadal rzadko, jeśli w ogóle, są one właściwie chronione, pomimo stwarzanego przez nie ryzyka. Będziemy nadal odkrywać wady mobilnych systemów operacyjnych, które wskazują na potrzebę poważniejszego podejścia organizacji do ochrony infrastruktury mobilnej i urządzeń końcowych przed złośliwym oprogramowaniem, oprogramowaniem szpiegującym i innymi cyberatakami ”- wyjaśniają badacze z izraelskiej firmy. Mobilne szkodliwe oprogramowanie w 2018 r. Będzie się nadal rozprzestrzeniać, szczególnie w bankowości mobilnej, ponieważ branża „Malware as a Service” (MaaS) nadal się rozwija. W rzeczywistości MaaS pozwala autorom zagrożeń na ograniczenie przeszkód technicznych potrzebnych do przeprowadzenia ataku. „Cryptominers - przypomina Check Point - zyskał na znaczeniu w 2017 roku i możemy spodziewać się, że w najbliższej przyszłości pojawi się więcej kryptograficznego szkodliwego oprogramowania na urządzenia mobilne w celu wydobywania kryptowalut”. Nic dobrego w 2018 w zakresie infrastruktur krytycznych. Prawie wszystkie, jak wspomina Check Point, „zostały zaprojektowane i zbudowane przed pojawieniem się zagrożenia cyberatakami iz tego powodu nawet najprostsze zasady cyberbezpieczeństwa nie zostały uwzględnione w projektach”. Jak dotąd na szczęście „nie doszło jeszcze do zakrojonego na dużą skalę skutecznego ataku na infrastrukturę krytyczną, który miałby wpływ na miliony ludzi” - mówi Check Point. Atak DDoS na usługę katalogową domen DynDNS w 2016 r., Który spowodował awarię internetu i dotknął użytkowników dużych firm internetowych, takich jak Netflix i Amazon, „daje wyobrażenie o tym, co jest możliwe dzięki cyberatak na infrastrukturę krytyczną. Do ataku tego typu i na taką skalę dojdzie i nie byłoby zaskoczeniem, gdyby doszło do tego w ciągu najbliższych 12 miesięcy ”- wciąż pamięta firma zajmująca się cyberbezpieczeństwem. Wreszcie uwaga w 2018 na urządzeniach IoT, które kontynuują swój niepowstrzymany wzrost. „Ponieważ coraz więcej inteligentnych urządzeń jest włączanych do struktury sieci korporacyjnych, organizacje będą musiały zacząć stosować najlepsze praktyki bezpieczeństwa dla swoich sieci i samych urządzeń” - radzi Check Point. Potencjalna powierzchnia ataku rośnie wraz ze wzrostem wykorzystania urządzeń IoT, a ataki na zainfekowane urządzenia IoT będą nadal rosnąć. Check Point kontynuuje w następnym roku: „zobaczymy nowe warianty wiązań Mirai i BlueBorne.

Cyberbezpieczeństwo, raport izraelskiej firmy Check Point dla 2018