Home Bezpieczeństwo Gdzie spodziewać się cyberzagrożeń w 2020 roku?

Gdzie spodziewać się cyberzagrożeń w 2020 roku?

0
0
221

Ransomware wciąż w natarciu – ale z podwyższoną poprzeczką

 Mark Loman, Director of Engineering for Next-Generation Tech: O wiele łatwiej jest zmienić „wygląd” złośliwego oprogramowania niż jego cel lub zachowania. Z tego względu działanie nowoczesnego ransomware opiera się na tzw. „zaciemnianiu kodu” – wprowadzania w kodzie zmian, które nie zmieniają sposobu działania samego oprogramowania, ale znacznie utrudniają jego zrozumienie. Inne sposoby na uniknięcie wykrycia przez systemy zabezpieczające, które hakerzy zastosują w 2020 roku, to również szyfrowanie tylko stosunkowo niewielkiej części danego pliku lub doprowadzenie do uruchomienia systemu operacyjnego w trybie awaryjnym. Coraz częściej również trzeba będzie odpierać ataki wykorzystujące automatyzację do jak najszybszego przełamania zabezpieczeń.

Ransomware będzie tak długo popularne, jak długo docieranie do ofiar będzie łatwe. Niezabezpieczone usługi, niezałatane systemy i wycieki danych uwierzytelniających – to gwarancja bogatych żniw zarówno dla weteranów cyberprzestępczości, jak i osób, które dopiero zaczynają działania w tym zakresie. Dlatego niezbędne staje się wprowadzenie solidnych mechanizmów kontroli bezpieczeństwa, monitorowania i reagowania, które obejmą wszystkie punkty końcowe, sieci oraz systemy. Równie istotne są regularne aktualizacje oprogramowania.

Małe błędy, duże luki – otwarte drzwi do chmury

Andy Miller, Senior Director of Global Public Cloud: Cała idea działania w chmurze opiera się na elastyczności. Jeden klik umożliwia zwiększenie lub zmniejszenie zasobów – w ten sposób przedsiębiorstwa mogą dostosowywać niezbędną moc obliczeniową do potrzeb swoich klientów. Jednak z punktu widzenia bezpieczeństwa informatycznego, w długofalowej perspektywie elastyczność i prostota obsługi chmury mogą obrócić się na jej niekorzyść – narażając klientów na zagrożenie wyciekiem danych.

W 2020 roku drobne błędy w zabezpieczeniach chmury, które zostaną wykryte przez cyberprzestępców, mogą doprowadzić do wycieków dużych zbiorów danych. Największe luki są rezultatem prostych błędów popełnionych w trakcie konfiguracji architektury chmurowej. A rosnąca złożoność i elastyczność systemów opartych na tej technologii prowadzi do zwiększenia ryzyka popełnienia błędu przez operatora danej chmury. Problematyczny jest również brak możliwości dokładnego monitorowania działań, które zachodzą na maszynach organizacji.

Przestępcy doskonale sobie zdają sprawę ze wszystkich tych problemów i będą skrupulatnie wykorzystywać luki w chmurach dla własnej korzyści, szczególnie wiedząc o tym, że ochrona danych przechowywanych w taki sposób wymaga zupełnie innego zestawu narzędzi niż w przypadku serwerów czy zwykłych stacji roboczych.

Machine learning solą w oku cyberprzestępców

Joe Levy, CTO: Machine learning stał się fundamentem strategii bezpieczeństwa w większości współczesnych organizacji. Cyberprzestępcy również mają tego świadomość, dlatego coraz częściej w swoich działaniach w przyszłym roku będą uwzględniać rolę tych systemów, czy to starając się je osłabić, czy unikając bycia wykrytym przez nie. Niektórzy z nich mogą jednak próbować współpracować z tą technologią, w ten sposób tworząc fałszywe treści, które będą bardzo przekonujące dla odbiorcy i posłużą jako podstawa ataku socjotechnicznego.

W najbliższych latach tempo eksperymentów w branży będzie nieustannie rosło – systemy zabezpieczające będą nieustannie się uczyły, co umożliwi im podejmowanie częściowo lub nawet w pełni autonomicznych decyzji, aby chronić infrastrukturę informatyczną oraz jej użytkowników. Nowe techniki obrony generują jednak jeszcze nowsze techniki ataku. Tym razem będziemy mieli do czynienia z tzw. „wetware” – atak łączący automatyczne tworzenie treści z manualnymi działaniami człowieka. To umożliwia spersonalizowanie działań cyberprzestępcy i omijanie zabezpieczeń obecnej generacji.

Firmy powinny postawić na ochronę, która umożliwi zapobieganie atakom, zanim jeszcze się wydarzą. Połączenie specjalistów ds. bezpieczeństwa wyszukujących zagrożenia z wiodącą technologią w tym zakresie umożliwia organizacjom szybsze wykrywanie i powstrzymywanie nawet najbardziej wyrafinowanych ataków.

5G to nowe szanse, ale również niespotykane wcześniej zagrożenia

Dan Schiappa, Chief Product Officer: 5G będzie technologią, która zmieni sposób działania branży – obiecuje połączyć niemal wszystkie aspekty życia za pośrednictwem sieci. Taka obietnica oznacza szybsze działania, mniejsze opóźnienia, ale również nowe zagrożenia oraz potencjalne punkty zapalne. Wprowadzenie niedostępnych do tej pory częstotliwości radiowych będzie wymagać jeszcze większej pracy nad bezpieczeństwem naszych połączeń, urządzeń oraz aplikacji.

Radia wbudowane w urządzenia 5G nie wymagają już komunikacji z siecią korporacyjną, co oznacza większe problemy z identyfikacją zagrożeń. W takiej sytuacji rozwiązaniem jest wielowarstwowe podejście do bezpieczeństwa, w ramach którego zabezpieczenia poszczególnych aspektów działania organizacji tworzą jeden wspólny system, łącząc się ze sobą i dzieląc się informacjami. Działanie razem umożliwia łatwiejsze odpieranie ataków, niż gdyby każdy produkt działał samodzielnie.

Dodaj komentarz

Przeczytaj również

Polacy chcą pracować elastycznie. Praca z biura? Tak, ale w zamian za  podwyżkę o minimum 20 proc.

Polscy pracownicy biurowi oczekują od pracodawców większej elastyczności względem lokaliza…