wtorek, 23 kwietnia, 2024

Nasze serwisy:

Więcej

    Cyberoam ogłasza 10 zagrożeń na 2014 rok

    Zobacz również

    Cyberoam, globalny lider w dostarczaniu urządzeń zabezpieczających sieci, przedstawił prognozę zagrożeń na 2014 rok, wybierając 10 przykładów, na które warto zwrócić uwagę w tym roku. Przewidywane jest większe wykorzystanie luk w oprogramowaniu, wzrost liczby inteligentnych ataków i potrzeba zabezpieczeń opartych o kontekst. Ogromna popularność urządzeń mobilnych oraz wykorzystywanie prywatnych smartfonów i tabletów do łączenia z firmowymi sieciami i aplikacjami

    - Reklama -

    stanowią istotny argument do nieustannego rozwijania ataków w niewymierzonych.

    Exploity w oprogramowaniu klienckim

    Cyberoam przewiduje wzrost liczby exploitów dla oprogramowania klienckiego w stosunku do oprogramowania instalowanego na serwerach. W 2013 byliśmy świadkami wykorzystywania luk w popularnym oprogramowaniu, np. Microsoft i Adobe, do przeprowadzania bardziej złożonych ataków na sieci komputerowe. Tendencja wzrostowa spowodowana będzie głównie większą liczbą użytkowników wykorzystujących oprogramowanie klienckie oraz większymi pieniędzmi, które atakujący będą mogli zdobyć, wykorzystując słabości wykryte w popularnym oprogramowaniu.

    Bardziej inteligentne ataki
    Ataki w 2013 roku pokazały w jasny sposób, że wzrasta zaawansowanie i profesjonalizm atakujących. Mijają czasy, gdy ataki wymierzone były w użytkowników masowych. Obecnie atakujący poznają swoje ofiary i coraz precyzyjniej planują strategię przeprowadzania ataków, tak aby przynosiły one jak największe korzyści.

    Kontynuacja ataków na systemy kontroli przemysłowej (ICS) i SCADA
    Ataki na systemy ICS i SCADA mogą powodować katastrofalne w skutkach zniszczenia dla całych regionów i państw. To właśnie ich olbrzymia skala rażenia wraz z nieodpowiednim poziomem zabezpieczeń sprawiają, że stają się one bardzo ciekawym celem dla atakujących. Według statystyk, w 2012 doszło do 198 ataków cybernetycznych na systemy przemysłowe, a w 2013 liczba ta wzrosła do 240. Cyberoam przewiduje dalszy wzrost tego typu ataków w najbliższych latach.

    Wykorzystywanie nowych zestawów exploitów
    Coraz częściej atakujący do przeprowadzania ataków wykorzystują gotowe zestawy exploitów takich jak Blackhole. Atak polega na przekierowaniu użytkownika do serwera Blackhole za pomocą linku zawartego w spamie lub spreparowanej witrynie internetowej. Oceniany jest poziom zabezpieczeń systemu i przeglądarki, a następnie aplikowane są odpowiednie exploity wykorzystujące ich podatności. Kolejnym krokiem jest uruchomienie konia trojańskiego, który może np. wykradać loginy i hasła do systemów bankowych.

    Większa potrzeba zabezpieczeń kontekstowych
    Wraz ze wzrostem liczby zagrożeń sieciowych, używanych urządzeń i aplikacji oraz użytkowników w firmowych sieciach, wzrasta także liczba rozwiązań i funkcji zabezpieczających, a praca administratorów bezpieczeństwa staje się coraz bardziej złożona.

    Stąd pojawia się potrzeba rozwiązań do zabezpieczania sieci, które są w stanie monitorować i analizować treści przesyłane w sieci np. aplikacje i mikroaplikacje (m.in. Facebook), strony internetowe, kod złośliwy i tym samym wspierać pracę administratorów poprzez alerty wywoływane określonymi zdarzeniami i rozbudowany moduł raportowania, pozwalający prześledzić zdarzenia w firmowej sieci.

    Bezpieczeństwo chmury
    Żyjemy w erze mobilnych urządzeń i pracy, gdzie tablety, smartfony i laptopy zastępują komputery stacjonarne i papierowy obieg dokumentów. Coraz częściej wykorzystujemy aplikacje pracujące w chmurze, które zwiększają wydajność pracy poprzez dostęp do danych z dowolnego miejsca i w dowolnym czasie. Wzrasta zapotrzebowanie na rozwiązania zapewniające bezpieczeństwo w data center, w których hostowane są systemy i aplikacje mobilne.

    Ataki wykorzystujące przeglądarki internetowe wciąż popularne
    Atakujący będą kontynuować wykorzystywanie podatności w przeglądarkach internetowych i przygotowywać fałszywe strony internetowe łudząco przypominające oryginały. Dodatkowo będą umieszczać złośliwy kod na stronach, do których będę przenosić spreparowane adresy przypominające adresy popularnych serwisów internetowych.

    Urządzenia mobilne cały czas na celowniku
    Ogromna popularność urządzeń mobilnych oraz wykorzystywanie prywatnych smartfonów i tabletów do łączenia z firmowymi sieciami i aplikacjami stanowią istotny argument do nieustannego rozwijania ataków w nie wymierzonych.

    Zagrożenia dla urządzeń w domu
    Internet stał się naszą codziennością. Korzystamy z niego w pracy, kontaktujemy się ze znajomymi poprzez portale społecznościowe i naszą pocztę elektroniczną, dane przechowujemy online. Prawie każdy dom ma połączenie ze światem zewnętrznym poprzez Internet i to sprawia, że coraz częściej użytkownicy domowi stają się ofiarami ataków. To z kolei wymusza projektowanie i dostarczenia im dedykowanych rozwiązań ochronnych.

    Zagrożeni użytkownicy Windows

    Microsoft z dniem 8 kwietnia 2014 kończy wsparcie dla Windows XP. Użytkownicy będą musieli zaktualizować system operacyjny do nowszej wersji. Jeśli pozostaną przy starszej wersji, nie będą objęci aktualizacjami systemu i łatkami bezpieczeństwa, stając się łatwym celem ataków.

    ŹródłoCyberoam
    guest
    0 komentarzy
    Inline Feedbacks
    View all comments
    - Reklama -

    Najnowsze

    SAS rozszerza ofertę godnej zaufania sztucznej inteligencji o karty modeli i usługi zarządzania AI

    SAS, lider technologii z obszaru danych i sztucznej inteligencji, wprowadza na rynek nowe produkty i usługi, które usprawnią zarządzanie...