BEZPIECZEŃSTWORansomware, chmury, 5G, uczenie maszynowe. Gdzie spodziewać się cyberzagrożeń w 2020 roku?

Ransomware, chmury, 5G, uczenie maszynowe. Gdzie spodziewać się cyberzagrożeń w 2020 roku?

Ransomware, chmury, 5G, uczenie maszynowe. Gdzie spodziewać się cyberzagrożeń w 2020 roku?

Najnowszy „2020 Threat Report” z SophosLabs ukazuje przewidywania dotyczące zagrożeń czekających w cyberprzestrzeni w nadchodzącym roku. Eksperci Sophos wyróżnili cztery główne zagrożenia: przestępcy będą rozwijać ransomware, wykorzystywać luki w zabezpieczeniach chmury i 5G, a także oszukiwać modele uczenia maszynowego. To na te potencjalne punkty zapalne będą musieli zwrócić uwagę specjaliści odpowiedzialni za ochronę infrastruktury informatycznej na początku nowego dziesięciolecia.

Ransomware wciąż w natarciu – ale z podwyższoną poprzeczką

Mark Loman, Director of Engineering for Next-Generation Tech: O wiele łatwiej jest zmienić „wygląd” złośliwego oprogramowania niż jego cel lub zachowania. Z tego względu działanie nowoczesnego ransomware opiera się na tzw. „zaciemnianiu kodu” – wprowadzania w kodzie zmian, które nie zmieniają sposobu działania samego oprogramowania, ale znacznie utrudniają jego zrozumienie. Inne sposoby na uniknięcie wykrycia przez systemy zabezpieczające, które hakerzy zastosują w 2020 roku, to również szyfrowanie tylko stosunkowo niewielkiej części danego pliku lub doprowadzenie do uruchomienia systemu operacyjnego w trybie awaryjnym. Coraz częściej również trzeba będzie odpierać ataki wykorzystujące automatyzację do jak najszybszego przełamania zabezpieczeń.

Ransomware będzie tak długo popularne, jak długo docieranie do ofiar będzie łatwe. Niezabezpieczone usługi, niezałatane systemy i wycieki danych uwierzytelniających – to gwarancja bogatych żniw zarówno dla weteranów cyberprzestępczości, jak i osób, które dopiero zaczynają działania w tym zakresie. Dlatego niezbędne staje się wprowadzenie solidnych mechanizmów kontroli bezpieczeństwa, monitorowania i reagowania, które obejmą wszystkie punkty końcowe, sieci oraz systemy. Równie istotne są regularne aktualizacje oprogramowania.

Małe błędy, duże luki – otwarte drzwi do chmury

Andy Miller, Senior Director of Global Public Cloud: Cała idea działania w chmurze opiera się na elastyczności. Jeden klik umożliwia zwiększenie lub zmniejszenie zasobów – w ten sposób przedsiębiorstwa mogą dostosowywać niezbędną moc obliczeniową do potrzeb swoich klientów. Jednak z punktu widzenia bezpieczeństwa informatycznego, w długofalowej perspektywie elastyczność i prostota obsługi chmury mogą obrócić się na jej niekorzyść – narażając klientów na zagrożenie wyciekiem danych.

W 2020 roku drobne błędy w zabezpieczeniach chmury, które zostaną wykryte przez cyberprzestępców, mogą doprowadzić do wycieków dużych zbiorów danych. Największe luki są rezultatem prostych błędów popełnionych w trakcie konfiguracji architektury chmurowej. A rosnąca złożoność i elastyczność systemów opartych na tej technologii prowadzi do zwiększenia ryzyka popełnienia błędu przez operatora danej chmury. Problematyczny jest również brak możliwości dokładnego monitorowania działań, które zachodzą na maszynach organizacji.

Przestępcy doskonale sobie zdają sprawę ze wszystkich tych problemów i będą skrupulatnie wykorzystywać luki w chmurach dla własnej korzyści, szczególnie wiedząc o tym, że ochrona danych przechowywanych w taki sposób wymaga zupełnie innego zestawu narzędzi niż w przypadku serwerów czy zwykłych stacji roboczych.

Machine learning solą w oku cyberprzestępców

Joe Levy, CTO: Machine learning stał się fundamentem strategii bezpieczeństwa w większości współczesnych organizacji. Cyberprzestępcy również mają tego świadomość, dlatego coraz częściej w swoich działaniach w przyszłym roku będą uwzględniać rolę tych systemów, czy to starając się je osłabić, czy unikając bycia wykrytym przez nie. Niektórzy z nich mogą jednak próbować współpracować z tą technologią, w ten sposób tworząc fałszywe treści, które będą bardzo przekonujące dla odbiorcy i posłużą jako podstawa ataku socjotechnicznego.

W najbliższych latach tempo eksperymentów w branży będzie nieustannie rosło – systemy zabezpieczające będą nieustannie się uczyły, co umożliwi im podejmowanie częściowo lub nawet w pełni autonomicznych decyzji, aby chronić infrastrukturę informatyczną oraz jej użytkowników. Nowe techniki obrony generują jednak jeszcze nowsze techniki ataku. Tym razem będziemy mieli do czynienia z tzw. „wetware” – atak łączący automatyczne tworzenie treści z manualnymi działaniami człowieka. To umożliwia spersonalizowanie działań cyberprzestępcy i omijanie zabezpieczeń obecnej generacji.

Firmy powinny postawić na ochronę, która umożliwi zapobieganie atakom, zanim jeszcze się wydarzą. Połączenie specjalistów ds. bezpieczeństwa wyszukujących zagrożenia z wiodącą technologią w tym zakresie umożliwia organizacjom szybsze wykrywanie i powstrzymywanie nawet najbardziej wyrafinowanych ataków.

5G to nowe szanse, ale również niespotykane wcześniej zagrożenia

Dan Schiappa, Chief Product Officer: 5G będzie technologią, która zmieni sposób działania branży – obiecuje połączyć niemal wszystkie aspekty życia za pośrednictwem sieci. Taka obietnica oznacza szybsze działania, mniejsze opóźnienia, ale również nowe zagrożenia oraz potencjalne punkty zapalne. Wprowadzenie niedostępnych do tej pory częstotliwości radiowych będzie wymagać jeszcze większej pracy nad bezpieczeństwem naszych połączeń, urządzeń oraz aplikacji.

Radia wbudowane w urządzenia 5G nie wymagają już komunikacji z siecią korporacyjną, co oznacza większe problemy z identyfikacją zagrożeń. W takiej sytuacji rozwiązaniem jest wielowarstwowe podejście do bezpieczeństwa, w ramach którego zabezpieczenia poszczególnych aspektów działania organizacji tworzą jeden wspólny system, łącząc się ze sobą i dzieląc się informacjami. Działanie razem umożliwia łatwiejsze odpieranie ataków, niż gdyby każdy produkt działał samodzielnie.

NAJNOWSZE ARTYKUŁY

- Reklama -Osteopatia Kraków

POLECAMY

chiny

Chiny: od „cudownego wzrostu” do nowej rzeczywistości

0
Chiny potrzebują nowych źródeł wzrostu – sektor nieruchomości: od bohatera do zera, spowolnienie inwestycji zagranicznych (w grę wchodzą zarówno krótkoterminowe czynniki taktyczne, jak i długoterminowe czynniki strukturalne) Popyt zagraniczny: rola Chin jako krytycznego...