Cztery największe zagrożenia czekające na nas w sieci w 2020 roku


2019-12-17
Wyrafinowane ransomware, złośliwe oprogramowanie ukryte w aplikacjach na Androidzie, nadużywanie machine learning i błędna konfiguracja chmury. Badacze firmy Sophos w 2020 Threat Report wskazali trendy, które w przyszłym roku wywrą duży wpływ na branżę IT.

Badacze firmy Sophos, lidera w rozwiązaniach bezpieczeństwa nowej generacji, w 2020 Threat Report wskazali trendy, które w przyszłym roku wywrą duży wpływ na branżę IT. W opracowaniu podsumowano minione 12 miesięcy w kontekście cyberbezpieczeństwa i jego szybkiej ewolucji. Na jakie zagrożenia należy szczególnie uważać w 2020 roku? Na co powinni być przygotowani specjaliści IT w trzeciej dekadzie XXI wieku?

Przeczytaj również:

 

Potencjalne zagrożenia nieustannie się zmieniają, a tempo ich ewolucji jest nieprzewidywalne.
W naszym raporcie pokazujemy wpływ obecnych cyberzagrożeń na te czekające na nas w 2020 roku
. Nasi przeciwnicy stają się coraz trudniejsi do wykrycia, lepiej wykorzystują nasze pomyłki i zręczniej ukrywają swoje działania. Publikacja
2020 Threat Report to zbiór wskazówek, które umożliwią wszystkim pracującym w branży zrozumienie tego, jakich zagrożeń mogą spodziewać się w najbliższych miesiącach i w jaki sposób mogą się na nie przygotować – komentuje John Shier, starszy doradca ds. bezpieczeństwa w Sophos.

 

2020 Threat Report przygotowany przez ekspertów SophosLabs skupia się na czterech rodzajach zagrożeń, które w przyszłym roku mogą mieć coraz większe znaczenie:

 

1.       Atakujący wykorzystujący ransomware będą nieustannie podnosić poprzeczkę poprzez wdrożenie zautomatyzowanych aktywnych ataków. Ta metoda działania sprawia, że zaufane narzędzia wykorzystywane przez organizacje do zarządzania zaczynają działać przeciwko nim. Osoby nadzorujące bezpieczeństwo nie zwracają uwagi na aplikacje, które są używane na co dzień, a w międzyczasie zainfekowane narzędzia po cichu wyłączają kolejne elementy systemu, takie jak m.in. możliwość tworzenia zapasowych kopii. Wszystko po to, aby w jak najkrótszym czasie atakujący mógł osiągnąć jak najwięcej korzyści.

 

2.       Niechciane aplikacje stają się coraz bardziej podobne do malware’u. W tym roku, oprócz coraz agresywniejszych i coraz zręczniej ukrywających się aplikacji, odnotowaliśmy również napływ tzw. „fleeceware” w systemie Android. 2020 Threat Report pokazuje, w jaki sposób niepożądane oprogramowanie – nie tylko aplikacje, ale również przykładowo wtyczki w przeglądarce – otwierają przestępcom drzwi do wykorzystywania malware czy tzw. ataków fileless.

 

3.       Największą słabością chmur obliczeniowych jest niepoprawna konfiguracja. Wraz z nasilającą się elastycznością systemów chmurowych, rośnie również ryzyko popełnienia błędu przez administratora. Biorąc pod uwagę brak przejrzystej infrastruktury w chmurze, środowiska chmurowe są świetnym celem ataku, czekającym tylko na to, aż przestępca zapuka do wirtualnych drzwi.

 

4.       Technologie machine learning, zaprojektowane aby eliminować malware, same znajdują się „pod ostrzałem”. W 2019 roku zobaczyliśmy potencjał tkwiący w atakach na systemy bezpieczeństwa wykorzystujące uczenie maszynowe. Wyniki badania pokazały różne sposoby oszukiwania modelu wykrywającego malware, jednocześnie wskazując, w jaki sposób można wykorzystać tę technologię do działania w ofensywie. Pomaga ona stworzyć bardzo przekonujące fałszywe treści, które stają się podstawą ataków opartych na socjotechnikach. Jednocześnie osoby zajmujące się ochroną systemów wykorzystują technologię „machine learning to language” do wykrywania złośliwych wiadomości czy linków. W ten sposób obie strony barykady coraz lepiej rozwijają swoje technologie, walcząc przeciwko sobie – ta zabawa w kotka i myszkę wciąż będzie popularna w 2020 roku.

 

Inne zagrożenia wspomniane w 2020 Threat Report to między innymi niebezpieczeństwo wynikające z przegapienia prób infiltracji dokonywanych przez cyberprzestępców, ataki na RDP z różnych wektorów, czy dalsze zaawansowanie zautomatyzowanych aktywnych ataków (AAA).

 

Więcej informacji i szczegółów można znaleźć w raporcie, którego pełna treść jest dostępna w załączeniu oraz na stronie www.sophos.com/threatreport.

 

Zapoznaj się z najnowszymi wiadomościami i opiniami na temat bezpieczeństwa na stronie internetowej Naked Security i przeczytaj więcej o Sophos w Sophos News.

Ochroń swój prywatny komputer z nową generacją centralnie zarządzanego oprogramowania do cyberbezpieczeństwa Sophos Home.

 

Połącz się z Sophos, niezależnie od tego, gdzie się znajdujesz:

Twitter, LinkedIn, Facebook, Spiceworks, YouTube

 

 

 

O Sophos:

Jako światowy lider w rozwiązaniach bezpieczeństwa nowej generacji, Sophos chroni ponad 400 000 organizacji każdego rozmiaru w ponad 150 krajach przed najbardziej zaawansowanymi zagrożeniami współczesności. SophosLabs, globalny zespół wykorzystujący ludzką wiedzę i naukę, jest motorem napędowych rozwiązań Sophos opartych na chmurze oraz sztucznej inteligencji, które chronią punkty końcowe (laptopy, serwery i urządzenia mobilne) oraz sieci przeciwko ewoluującym technikom cyebrataków, m.in. ransomware, malware, exploity, eksfiltracja danych, włamy do sieci czy phishing.

Sophos Central, platforma natywna dla chmury, integruje całe portfolio produktów Sophos nowej generacji, m.in. Intercept X dla punktów końcowych czy XG firewall nowej generacji, w jeden system „synchronized security”, dostępny poprzez zestaw API. Sophos wspierał do cyberbezpieczeństwa nowej generacji poprzez wykorzystanie zaawansowanych możliwości w chmurze, uczenie maszynowe, API, automatyzację, Managed Threat Response i inne. Cel jest jeden: zapewnić organizacji każdego rozmiaru ochronę na poziomie właściwym korporacjom.

Produkty Sophos są dostępne wyłącznie za pośrednictwem globalnego kanału dystrybucji obejmującego ponad 47 tysięcy partnerów oraz zarządzanych dostawców usług (MSPs). Sophos udostępnia konsumentom swoje innowacyjne technologie komercyjne także poprzez Sophos Home.

Sophos, z siedzibą w Oxford w Wielkiej Brytanii, jest notowany na Londyńskiej Giełdzie Papierów Wartościowych pod symbolem „SOPH”. Więcej informacji na www.sophos.com.



Nadesłał:

AZ_2018

Wasze komentarze (0):


Twój podpis:
System komentarzy dostarcza serwis eGadki.pl