Cyberbezpieczeństwo

Najnowsze trendy IT security w prognozach G DATA

Przedsiębiorstwa średniej wielkości są zazwyczaj najsłabszym ogniwem w łańcuchu dostaw, co sprawia, że coraz częściej stają się łatwym celem ataków cyberprzestępców. Jak wskazują eksperci G DATA, w 2020 roku sytuacja ta nasili się jeszcze bardziej, a ataki skierowane zostaną na konkretne firmy oraz zatrudnione w nich osoby. Do działań tych hakerzy używać będą najbardziej popularnych obecnie metod. Jednocześnie – według prognoz – liczba szkodliwych aplikacji na urządzenia mobilne ustanowi w przyszłym roku nowy niechlubny rekord.

„Obserwujemy coraz bardziej złożone wzorce ataków, które można wykryć i odeprzeć jedynie dzięki inteligentnej analizie zachowania. Bezpieczeństwo IT w biznesie staje się więc istotnym czynnikiem prowadzącym do sukcesu lub porażki. Zarządzający przedsiębiorstwami muszą zrozumieć ten fakt, nie zapominając jednocześnie o pracownikach, którzy również powinni być świadomi zagrożeń. W praktyce, bezpieczeństwo IT to nie jest jedynie ochrona punktów końcowych. To także ludzie, bez względu czy chodzi tu o szeregowych pracowników czy kierownictwo” – mówi Andreas Lüning, współzałożyciel i dyrektor generalny G DATA.

Nowe formy działalności hakerów

Eksperci G Data spodziewają się, że w nadchodzących miesiącach obserwowany będzie m.in. wzrost skali ataków typu Living off the Land. W ich przypadku, aby doprowadzić do infekcji łączone są popularne narzędzia i aplikacje istniejące w systemie Windows, takie jak Powershell czy Bitlocker, razem ze złośliwym skryptem. Efektem takiej operacji jest szpiegowanie i wykradanie wrażliwych danych lub ich szyfrowanie, celem wyłudzenia okupu. Aby wykryć tego typu ataki, według ekspertów G DATA, konieczne jest monitorowanie wszelkich podejrzanych procesów – tylko wówczas można je zidentyfikować i w odpowiednim momencie zablokować. Dodatkowo, według prognoz specjalistów G DATA, grupy hakerów będą coraz częściej skupiać się na efektywnym podziale pracy i profesjonalizacji swoich działań. Podczas gdy jedna grupa będzie penetrować sieć korporacyjną, w tym samym czasie inny zespół skupi się na zacieraniu śladów lub szyfrowaniu danych.

Małe i średnie firmy w niebezpieczeństwie

Cyberprzestępcy coraz chętniej koncentrują się na wnikaniu do sieci małych i średnich firm, które – ze względu na ograniczone budżety przeznaczane na zabezpieczenie infrastruktury – nie stanowią dla hakerów praktycznie żadnego wyzwania. Często organizacje te nie są nawet celem samym w sobie, a jedynie najsłabszym ogniwem wykorzystywanym w roli narzędzia pozwalającego w stosunkowo łatwy sposób uzyskać dostęp do infrastruktury IT większych partnerów. Innym problemem, na który wskazują przedstawiciele G DATA jest fakt, że wiele firm polega na nie do końca pewnych metodach zdalnej komunikacji i współpracy, w tym na usługach zdalnego pulpitu.

Co ważne, według specjalistów G DATA największe zaległości w kontekście bezpieczeństwa IT ma sektor opieki zdrowotnej. Brakuje w nim podstawowych standardów bezpieczeństwa przy ogromie danych wrażliwych, wykorzystywanych przez instytucje związane z ochroną zdrowia. Eksperci proponują, aby wraz z wprowadzeniem cyfrowego obiegu dokumentów w tej branży, zainwestować odpowiednie sumy w zabezpieczenia.

Urządzenia mobilne podatne na adware i stalkerware

Jak prognozują przedstawiciele G DATA, w przyszłym roku jeszcze bardziej istotne i aktualne stanie się motto – „najpierw pomyśl, potem klikaj”. Pracownicy, którzy bezmyślnie klikają choćby w banery umieszczone na odwiedzanych witrynach internetowych będą stanowić duże zagrożenie dla bezpieczeństwa IT swojej organizacji. Dlatego też firmy powinny inwestować w szkolenia w zakresu bezpieczeństwa IT.

Kolejny rodzaj zagrożeń będzie mieć związek z dyrektywą PSD2, która spowodowała częstsze wykorzystywanie urządzeń mobilnych na potrzeby dostępu do systemów bankowości elektronicznej. W efekcie, często to urządzenia mobilne stają się najsłabszym ogniwem w kontekście bezpieczeństwa infrastruktury dostępowej do systemów bankowości elektronicznej. W kontekście urządzeń przenośnych warto wspomnieć też o niepokojącym trendzie związanym z rosnącym wykorzystaniem stalkerware. Złośliwe oprogramowanie tego typu ma na celu m.in. śledzenie działań, wykradanie zdjęć czy korespondencji ofiary, aby później wykorzystać pozyskane informacje na potrzeby szantażu lub wpływania na życie osobiste konkretnych osób.

Tagi

Podobne

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *