Cyberbezpieczeństwo

W 2016 roku przybędzie zaawansowanych zagrożeń IT

Z analiz firmy Fortinet wynika, że w przyszłym roku rozwinie się nowa gałąź ataków ukierunkowanych na infrastrukturę Internetu Rzeczy. Działania cyberprzestępców mają być też lepiej maskowane i trudniejsze do wykrycia – nie tylko przy użyciu tradycyjnych technologii.

W 2016 roku przybędzie zaawansowanych zagrożeń IT

Według analityków zespołu FortiGuard Labs w przyszłym roku nasili się skala ataków wykorzystujących luki w zabezpieczeniach na poziomie komunikacji M2M. Spodziewane jest zwiększenie ilości złośliwego oprogramowania opartego na protokołach komunikacji stosowanych m.in. w ramach infrastruktury Internetu Rzeczy. Tego rodzaju złośliwe oprogramowanie ma być wykorzystywane przez cyberprzestępców nie tylko do kradzieży cennych informacji, ale także na potrzeby uzyskania nieautoryzowanego dostępu do korporacyjnej infrastruktury IT. Eksperci firmy Fortinet spodziewają się też nasilenia skali ataków wymierzonych w nowoczesne urządzenia konsumenckie – w tym sprzęt typu wearable. Celem ataków będą też wyspecjalizowane urządzenia wyposażone w dostęp do Internetu, a także nowoczesny sprzęt medyczny.

W nadchodzących miesiącach nasilić ma się również skala zagrożeń ukierunkowanych na środowiska zwirtualizowane, a co za tym idzie także platformy cloud computing. Według ekspertów wykryta w tym roku luka VENOM pokazała, że istnieje możliwość przeprowadzenia ataku wymierzonego w platformę wirtualizacyjną z poziomu poszczególnych, zwirtualizowanych maszyn.

Jednocześnie, w miarę rozwoju technologii zabezpieczeń następować ma dynamiczny rozwój nowych sposobów maskowania ataków. Cyberprzestępcy mają również większą niż dotąd wagę przykładać do zacierania śladów prowadzonych działań. Następować ma również popularyzacja oprogramowania zaliczanego do grupy „ghostware” – jego funkcjonalność ma pozwalać na ukrywanie typowych – monitorowanych przez wiele systemów ochrony – efektów działań cyberprzestępczych. Nasilić ma się też skala ataków obchodzących zabezpieczenia w postaci środowiska typu sandbox.

Tagi

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *