Rok 2016 přinese hrozby v podobě cíleného malwaru nebo útoků na dopravní prostředky

16. 12. 2015
Doba čtení: 9 minut

Sdílet

 Autor: © freshidea - Fotolia.com
Společnosti Check Point a Intel Security předpovídají bezpečnostní trendy a hrozby pro rok 2016. V řadě témat se nepříjemně shodují.

Společnosti Check Point a Intel Security zveřejnily své prognózy bezpečnostních hrozeb a trendů v oblasti kybernetické bezpečnosti pro rok 2016. Obě studie byly zveřejněny ve stejný den a témata, která se v nich objevují, se v řadě případů až nepříjemně shodují.

Rok 2016 bude podle expertů obou firem ve znamení (mimo jiné) masivního využívání malwaru, útoků na dopravní prostředky, integrovanou elektroniku a další nová prostředí.

Podívejme se nyní blíže na hlavní trendy načrtnuté v obou studiích. Vzhledem k abecednímu pořadí začněme zprávou společnosti Check Point.

Bezpečnostní prognóza Check Pointu pro rok 2016

Cílený a masivní malware

Podle Check Pointu bude v roce 2016 docházet narušením bezpečnosti prostřednictvím speciálně upravených škodlivých kódů, které budou vytvořené tak, aby u konkrétních organizací obelstily zabezpečení, podobně jako tomu bylo u útoku na americký prodejní řetězec Target.

Uživatele a malé podniky budou i nadále ohrožovat masivní globální útoky, ale při útocích na velké organizace zvýší hackeři svou šanci na úspěch pokročilými útočnými technikami. Útočníci budou pro krádeže dat využívat stále sofistikovanější phishing a další triky spojené se sociálním inženýrstvím.

Přesun k mobilitě

Mobilní útoky podle Check Pointu přibývají, protože mobilní zařízení jsou ve firemním prostředí stále běžnější, což hackerům nabízí přímý a potenciálně lukrativní přístup k osobním a firemním datům.

Společnost uvádí, že 42 % organizací má zkušenosti s mobilními bezpečnostními incidenty, u nichž jsou náklady na nápravu vyšší než 250 000 dolarů, a 82 % organizací očekává, že počet mobilních incidentů ještě vzroste.

Prevence hrozeb

V pokračující bitvě mezi hackery a bezpečnostními odborníky využívají útočníci stále sofistikovanější vlastní varianty existujícího malwaru a zranitelností nultého dne, takže často mohou obejít tradiční sandboxingové technologie. Tyto nové útoky vyžadují proaktivní a pokročilá řešení, která zajistí, že se malware bezpečnostnímu řešení nevyhne.

Útoky na kritickou infrastrukturu

Již v minulosti se objevily útoky na veřejné služby a klíčové průmyslové procesy, přičemž v roce 2016 mají i nadále pokračovat. Pro útok je obvykle použit malware cílený na SCADA systémy, které řídí nejrůznější průmyslové procesy. A jelikož jsou řídící systémy stále častěji připojeny k internetu, rozšíří se i možnosti útoků, což bude vyžadovat lepší ochranu.

Internet věcí a chytrá zařízení

Velký dopad odvětví internetu věcí, které je navzdory všem proklamacím stále v plenkách, se v roce 2016 podle Check Pointu očekávat nedá. Organizace by však měly začít přemýšlet o tom, jak mohou chránit chytrá zařízení a připravit se na širší přijetí internetu věcí.

Uživatelé by si měli položit klíčové otázky, co se děje s jejich daty a co by se stalo, kdyby se někdo k těmto datům dostal. Check Point upozorňuje na již v minulosti odhalené chyby, které umožňovaly hackerům zneužít router pro útoky na všechna k němu připojená zařízení. Podobné útoky lze pak očekávat i v budoucnu.

Nositelné technologie

Nositelné technologie si podle Check Pointu pomalu nacházejí cestu do organizací a přináší s sebou nová bezpečnostní rizika a výzvy. Existuje celá řada obav o data, ale chytré hodinky a další nositelné technologie by mohly být hackery dokonce zneužity pro zachycení videa a zvuku, takže organizace, které povolují tato zařízení, musí zajistit, že jsou chráněna šifrováním a silným heslem.

Dopravní prostředky

Hacking dopravních prostředků, například převzetí kontroly nad autem pomocí kyberútoku, je podle Check Pointu více než možný. Moderní automobily přinášejí dosud nevídané množství technologií a možností připojení k internetu, takže je nutné do automobilových systémů implementovat od začátku i zabezpečení. Totéž však platí i pro komplexní systémy v osobních letadlech, vlacích a jiných dopravních prostředcích.

Virtuální prostředí

Virtualizace se v posledních letech stala v organizacích velmi oblíbenou technologií, ať už se jedná o SDN, NFV nebo cloud computing. Virtualizovaná prostředí jsou složitá a vytváří nové síťové vrstvy, takže při přesunu do virtualizovaného prostředí musí být bezpečnost klíčovým faktorem hned od počátku, aby ochrana byla efektivní.

Nová prostředí, nové hrozby

V roce 2015 byla představena řada nových operačních systémů, jako jsou Windows 10 a iOS 9. Většina útoků na organizace se podle Check Pointu v posledních letech zaměřovala na Windows 7, ale s bezplatným přechodem na Windows 10 se má pozornost kyberzločinců obrátit i tímto směrem.

Nové systémy s sebou přinášejí nové slabiny, větší množství aktualizací a uživatele, kteří jsou méně obeznámeni s daným prostředím.

Konsolidace zabezpečení

Check Point očekává, že se bezpečnostní experti budou více spoléhat na centralizovaná řešení pro správu zabezpečení. Velké organizace mají mnoho různých bezpečnostních produktů v síti, takže konsolidace nabízí snížení složitosti i nákladů.

Množství specializovaných produktů a řešení se stává nezvladatelným a často takový systém přidělává spíše problémy, než aby ve výsledku zlepšil bezpečnost. Sjednocení zabezpečení je klíčové, aby vše bylo přehledné a pod kontrolou a nové hrozby se neschovaly v mezerách mezi systémy.

Bezpečnostní prognóza Intel Security pro rok 2016

Hardware

Stávající útoky na všechny typu hardwaru a firmwaru budou podle Intel Security s největší pravděpodobností pokračovat, přičemž trh s nástroji, které tyto útoky umožňují, bude dále růst. Virtuální stroje mohou napadat rootkity pro firmware.

Ransomware

Intel Security uvádí, že anonymizující sítě a platební metody by mohly i nadále přiživovat významnou a rapidně sílící hrozbu v podobě vyděračského malwaru. Lze očekávat, že v roce 2016 bude více nezkušených kybernetických zločinců využívat nabídek vyděračského malwaru jako služeb, což by mohlo dále jeho vývoj urychlit.

Integrovaná elektronika

Ačkoli v zařízeních integrovaných do oblečení se ukládá relativně malé množství osobních informací, mohly by se terčem útoků stát i platformy pro tento typ elektroniky. Útočníci by se totiž jejich prostřednictvím mohli dostat k chytrým telefonům, jimiž je tato elektronika ovládána. Totéž by se dalo říci o nositelných zařízení, neboť i ta bývají často spárována s telefony.

Útoky prostřednictvím systémů pro zaměstnance

Organizace budou podle Intel Security dále zlepšovat své bezpečnostní pozice, implementovat nejnovější bezpečnostní technologie, budou se snažit přilákat talentované a zkušené lidi, vytvářet efektivní strategie a mít se na pozoru.

Vzhledem k tomu útočníci pravděpodobně změní svůj plán a budou se stále více snažit útočit na firmy přes jejich zaměstnance, mimo jiné přes relativně nezabezpečené domácí systémy, kterými budou chtít proniknout do firemních sítí.

Cloudové služby

Kybernetičtí zločinci budou podle Intel Security využívat slabé nebo zanedbané firemní bezpečnostní směrnice ustavené k ochraně cloudových služeb. V cloudu se objevuje stále více důvěrných informací a pokud by došlo ke zneužití těchto služeb, mohlo by to znamenat ohrožení strategií a plánů společnosti.

Automobily

Výzkum se bude zaměřovat na potenciální scénáře zneužití připojených automobilových systémů, které postrádají základní bezpečnostní funkce nebo nevyhovují osvědčeným postupům v oblasti zabezpečení.

Výrobci IT zabezpečení a automobilky budou podle Intel Security spolupracovat na vytvoření návodů, standardů a technických řešení, která dokáží ochránit potenciální místa útoku jako jednotky pro přístup k motoru vozidla, řídící jednotky motoru, převodovky nebo vyspělých asistenčních systémů, systémy vzdáleného klíče a dalších součástí.

Skladiště odcizených dat

Odcizené osobně identifikovatelné informační sady jsou propojovány ve velkých datových skladištích, kde spárované záznamy získávají pro kybernetické zločince na hodnotě. V následujícím roce budeme podle Intel Security svědky rozvoje ještě robustnějšího černého trhu s odcizenými osobně identifikovatelnými informacemi, uživatelskými jmény a hesly.

Útoky na integritu

Jedním z nejvýznamnějších nových vektorů útoků bude nenápadné, selektivní narušování integrity systémů a dat. Tyto útoky spočívají v tom, že se útočník zmocní nějakých transakcí nebo dat, jež posléze modifikuje ve svůj prospěch.

Intel Security uvádí, že v roce 2016 bychom se mohli dočkat útoku na integritu ve finančním sektoru, při němž by kybernetičtí zločinci mohli odcizit miliony amerických dolarů.

Sdílení informací o hrozbách

bitcoin_skoleni

Intel Security uvádí, že v příštím roce prudce vzroste a dospěje sdílení informací o hrozbách mezi firmami a poskytovateli zabezpečení. Zároveň budou přijaty legislativní kroky, které umožní firmám a orgánům státní správy sdílet informace o bezpečnostních hrozbách. V návaznosti na to bude expandovat spolupráce v oblasti sdílení informací mezi dodavateli bezpečnostních řešení.

Zdroj: Check Point, Intel Security

Čtěte dále

Coffee break: Když Wi-Fi potřebuje překonávat i kovové zdi
Coffee break: Když Wi-Fi potřebuje překonávat i kovové zdi
Tři hlavní důvody, proč malé a středně velké firmy potřebují ke správě sítí umělou inteligenci
Tři hlavní důvody, proč malé a středně velké firmy potřebují ke správě sítí umělou inteligenci
3D tisk – jaké jsou náklady na 3D tisk?
3D tisk – jaké jsou náklady na 3D tisk?
AMD kupuje Nod.ai, posílí možnosti open source softwaru pro umělou inteligenci
AMD kupuje Nod.ai, posílí možnosti open source softwaru pro umělou inteligenci
HPE ocenilo partnery roku 2024, nejlepším distributorem je DNS
HPE ocenilo partnery roku 2024, nejlepším distributorem je DNS
IDC: Dodávky průmyslových tiskáren stagnují, výkonnost segmentů se ale liší
IDC: Dodávky průmyslových tiskáren stagnují, výkonnost segmentů se ale liší