- Reklama -
wtorek, 16 kwietnia 2024
- Reklama -
Więcej
    Strona głównaInnePrognozy firmy Check Point na temat bezpieczeństwa w roku 2012

    Prognozy firmy Check Point na temat bezpieczeństwa w roku 2012

    W oparciu o badanie i informacje uzyskane od klientów, firma Check Point przewiduje, że w 2012 roku firmy będą mogły zaobserwować  sporo interesujących zmian:

    •    Hakerzy i przedsiębiorstwa doskonalą się w znajomości bezpieczeństwa urządzeń mobilnych
    Urządzenia mobilne stały się w przedsiębiorstwach powszechnym narzędziem używanym do komunikacji i administratorzy stopniowo zaczynają akceptować ten trend. Jednakże administratorzy IT mają pewne obawy w stosunku do problemu zabezpieczania całego mnóstwa urządzeń i różnych systemów operacyjnych łączących się do korporacyjnej sieci. Stają przed wyzwaniem stworzenia odpowiedniej polityki dostępu do sieci dla sprzętu mobilnego. Według badania firmy Check Point, 78% firm stwierdziło, że w stosunku do stanu sprzed dwóch lat, podwoiła się ilość prywatnych urządzeń przenośnych łączących się do korporacyjnej sieci, a 63% uważa, że ten trend ma wpływ na zwiększenie zagrożenia bezpieczeństwa

    Urządzenia mobilne stały się już kolejnym potencjalnym źródłem ataku hakerów, umożliwiającym kradzież informacji i uzyskanie dostępu do wrażliwych danych. Jeżeli nie stosuje się odpowiednich środków ostrożności, haker może wgrać konia trojańskiego na urządzenie przenośne i w ciągu kilku chwil pobierać co 20 sekund zrzut ekranu urządzenia przenośnego przechwytując w ten sposób wrażliwe dane, włączając w to przykładowo wiadomości SMS i email, historię przeglądarki internetowej lub lokalizację, w której znajduje się użytkownik. Szacuje się, że ilość różnorodnego złośliwego oprogramowania dedykowanego na urządzenia przenośne podwoi się, co w nadchodzącym roku będzie skutkowało koncentracją uwagi i zwiększeniem świadomości na temat zagrożeń związanych z mobilnym sprzętem elektronicznym.

    •    Popularność kodów QR
    Wygląda znajomo? Ostatnio coraz więcej sprzedawców i specjalistów od marketingu zaczęło wykorzystywać kody QR (Quick Response – szybka odpowiedź) aby zachęcić użytkowników do skanowania kodów kreskowych przy pomocy ich telefonów komórkowych w celu uzyskania dodatkowych informacji na temat produktu. Firma Check Point przewiduje, że ten trend zyska na popularności, jednak użytkownicy powinni podchodzić ostrożnie do tematu kodów QR, gdyż mogą one być niebezpieczne. Dzięki jednemu skanowi wykonanemu ze smartphone’a, który trafi na spreparowany przez hakera kod QR, użytkownik może zostać przekierowany do zawirusowanego adresu URL, pliku lub aplikacji.


     
    •    Wzrost ludzkiej inteligencji i ataków inżynierii społecznej

    Warto podkreślić, że ewolucja bezpieczeństwa oferowanego dla systemów operacyjnych stała się bardziej dojrzała. Dzięki odpowiedniej strategii bezpieczeństwa i stosowaniu odpowiedniej ochrony, przedsiębiorstwa mogą przeciwstawić się szerokiej gamie ataków. Przewidujemy jednak, że w 2012 hakerzy będą szukali innej drogi do włamania się do firmy, obierając za cel … ludzi.
    Ataki oparte na inżynierii społecznej na ogół są wymierzane w osoby znające tajemnice firmowe lub posiadające dostęp do wrażliwych informacji. W ciągu kilku minut haker może zebrać mnóstwo informacji o konkretnej osobie bazując na danych, którymi użytkownicy dzielą się korzystając z narzędzi do komunikacji (przykładowo znajdując nazwisko, datę urodzin i sieć kontaktów dzięki portalowi Facebook, poznając zainteresowania i osoby czytające wpisy ofiary dzięki Twitterowi, przeszukując LinkedIn w celu zdobycia informacji o zatrudnieniu, daty rozpoczęcia pracy i historii edukacji, oraz korzystając z FourSquare lub Yelp do śledzenia miejsca pobytu). Ze względu na to, że ataki z wykorzystaniem inżynierii społecznej wykorzystują informacje dostosowane dokładnie tak, by trafiły do konkretnej osoby, mogą okazać się bardziej wiarygodne.

    Badanie firmy Check Point wykazało, że głównym motywem ataków inżynierii społecznej jest zdobycie korzyści finansowej (51%), a zaraz za tym klasyfikuje się chęć zdobycia własności intelektualnej (46%), zdobycie przewagi nad konkurencją (40%) oraz zemsta (14%). Jeden atak może kosztować firmę od 25 000 do 100 000 dolarów. Zapobieganie atakom inżynierii społecznej wymaga kombinacji technologii oraz świadomości na temat bezpieczeństwa wewnątrz organizacji.

    •    Złośliwe oprogramowanie zaczyna być niezłym interesem
    Czy w dzisiejszych czasach warto być hakerem? Cyberprzestępcy już nie są samotnymi amatorami. Należą do dobrze zorganizowanych grup przypominających komórki terrorystyczne – mają pieniądze, motywacje i cele. Potrafią zaangażować znaczne pokłady inteligencji, czasu i zasobów w celu uruchomienia botnetów, które mogą przynieść przedsiębiorstwom milionowe straty. Często hakerzy nie podejmą się ataku, chyba że jest to warte ich zachodu. Na ogół też nie będą się trudzić, jeżeli włamanie nie przyniesie korzyści finansowych.

    Warto zauważyć, że informacje dotyczące finansów nie są jedynymi cennymi danymi, które opłaca się ukraść. Cyberprzestępcy zaczęli szukać raczej ogólnych informacji o kliencie niż szczegółowych billingów czy numerów kart kredytowych. Takie informacje mogą być dla hakerów bardzo przydatne, pozwalając im indywidualizować następne ataki lub przeprowadzając kampanie spamowe zwiększając prawdopodobieństwo ich sukcesu. W niektórych przypadkach dane osobowe mogą być dla hakera bardziej cenne niż numer karty kredytowej. Mając na uwadze 800 milionów użytkowników Facebooka, gdzie większość z nich jest aktywnych i loguje się codziennie, narzędzia portali społecznościowych otwierają nową furtkę dla cyberprzestępców.

    •    Botnety służące jako tylne wejście do korporacji
    W najbliższym roku botnety staną się jednym z najważniejszych zagrożeń bezpieczeństwa sieci, z którym przyjdzie walczyć firmom. Łamiąc zabezpieczenia od kilku tysięcy do grubo ponad miliona systemów, botnety są wykorzystywane przez cyberprzestępców do przejęcia kontroli nad komputerem i uruchamiania niedozwolonych i niszczących poleceń – między innymi kradzieży danych, uzyskiwania dostępu do nieautoryzowanych zasobów sieciowych, przeprowadzania ataków Denial of Service (DoS – odmowa dostępu) lub propagowania spamu.

    W przeszłości zakładano, że większość popularnych botnetów działa na maszynach z systemem Windows. Współcześnie już tak nie jest – systemy Linux i Mac nie są już odporne. W 2012 roku botnety ewoluują i będą działały łącząc inżynierię społeczną, ataki zero-day oraz wykorzystają wzrost ilości użytkowników urządzeń mobilnych i portali społecznościowych. Co więcej, nowe rodzaje botnetów będą międzyplatformowe i przedsiębiorstwa mogą się spodziewać coraz więcej botnetów bazujących na Apple, Android i innych systemach dla urządzeń przenośnych komunikujących się z serwerami Command and Control (C&C) korzystając z 3G lub sieci Wi-Fi.

    •    Wzrost ilości przedsiębiorstw przenoszących się na IPv6
    Pula niezarezerwowanych adresów IPv4 kurczy się w zastraszającym tempie, przypisując ostatni blok adresów IPv4 z ICANN Assigned Numbers Authority (IANA) 31 stycznia 2011 roku. Ze względu na zbliżający się koniec adresów IPv4, zaczęto powszechnie wprowadzać IPv6. Pod względem architektonicznym, IPv6 prezentuje nowe wyzwania w dziedzinie bezpieczeństwa, włączając w to części protokołu, które są różne od IPv4 a także mechanizm przejścia wykorzystywany do jego wprowadzenia. Jednakże w niektórych firmach IPv6 może działać na poziomie sieci korporacyjnej bez wiedzy administratorów i może być wykorzystywane jako tajny kanał dla hakerów i botnetów. Ponieważ wiele firm przejdzie na IPv6 w przyszłym roku, warto się zastanowić, co jest niezbędne do bezpiecznego wdrożenia nowego protokołu.

    •    Wykorzystanie wirtualizacji jako ochrony bezpieczeństwa

    W początkowym stadium wirtualizacja była głównie wykorzystywana do konsolidacji serwerów i zasobów IT pod względem kosztów, przestrzeni użytkowej i problemów oszczędności energii. Teraz jednak znalazła zastosowanie w wielu innych przypadkach. Przedsiębiorstwa zaczęły wykorzystywać wirtualizację jako dodatkową warstwę ochrony bezpieczeństwa. Na przykład dzięki Check Point Go lub WebCheck, firmy mogą chronić swoją sieć i  urządzenia końcowe dzięki unikalnej technologii wirtualizacji przeglądarki zabezpieczającej i oddzielającej korporacyjne dane od Internetu – dzięki temu użytkownicy mogą swobodnie korzystać z Internetu będąc w pełni chronieni przed drive-by-downloads, próbami phishingu i złośliwym oprogramowaniem.


     
    •    Niebezpieczeństwo Socialbotów

    Socialbot to program komputerowy sterujący kontem na dowolnym portalu społecznościowym, posiadający zdolność dokonywania podstawowych aktywności, takich jak publikowanie wypowiedzi lub wysyłanie prośby o dodanie do grona znajomych. Sukces socialbotów leży w tym, że potrafią udawać ludzi, co sprawia że są unikalnym rodzajem złośliwego oprogramowania. Jeżeli użytkownik zaakceptuje zaproszenie socialbota, bot zyskuje dostęp do grona znajomych oraz danych osobowych takiej osoby, które mogą zostać wykorzystane przy kradzieży tożsamości (podszywaniu się). Ze względu na to, że sporo doświadczonych użytkowników posiada wiele kont na portalach społecznościowych zintegrowanych w jedno, synchronizacja kilku kont może dać możliwość socialbotowi przeprowadzenia jednego ataku, który dosięgnie znacznie więcej osób.

    •    Ważne wydarzenia w 2012 roku będą sprzyjać większej ilości zagrożeń opartych o SEO
    W nadchodzącym roku, konsumenci i przedsiębiorstwa powinny się przygotować na pokaz szerokiej gamy ataków Black Hat SEO – hakerskich prób manipulowania wynikami wyszukiwarek internetowych, sprawiających że ich (złośliwe) linki będą pojawiały się wyżej niż właściwe wyniki wyszukiwania, co doprowadzi do zwiększenia ilości kliknięć w strony ze złośliwą zawartością. Hakerzy starają się wykorzystać charakterystyczne momenty w roku, takie jak Cyber Monday czy Tax Season, próbując zwabić użytkowników do kliknięcia w złośliwe linki na stronach i wykorzystując phishing. W 2012 świat może spodziewać się, że zobaczy wysyp nagłówków wiadomości i reklam w okolicach ważnych wydarzeń tego roku, takich jak przykładowo Olimpiada w Londynie, wybory na prezydenta USA czy Super Bowl XLVI. Rok 2012 nie będzie wyjątkowy i musimy przewidzieć to, że hakerzy będą próbować wykorzystać popularne wyrażenia wpisywane w wyszukiwarki koncentrujące się na najważniejszych wydarzeniach rozpowszechnianych w wyszukiwarkach internetowych i portalach społecznościowych. Firmy powinny zastosować odpowiednie środki bezpieczeństwa i upewnić się, że posiadają odpowiednią ochronę w postaci filtracji adresów URL i aplikacji w celu zniwelowania ryzyka.

    Podczas gdy firmy zwalczają tradycyjne internetowe zagrożenia, problemy bezpieczeństwa związane z Web 2.0, urządzeniami przenośnymi i chmurami wniosą swój wkład do rosnącej listy priorytetów dyrektorów CSO. Ten wzrost złożoności systemów IT zmusza organizacje do zmiany sposobu myślenia o bezpieczeństwie i zachęca firmy do lepszego dopasowania bezpieczeństwa IT do potrzeb biznesowych.

    www.checkpoint.com

    O spółce Check Point Software Technologies Ltd.
    Spółka Check Point Software Technologies Ltd. (www.checkpoint.com), światowy lider w dziedzinie bezpieczeństwa w Internecie zapewnia swoim klientom bezkompromisową ochronę przed wszelkiego typu zagrożeniami, redukując przy tym złożoność systemów bezpieczeństwa i obniżając koszty utrzymania. Check Point stał się pionierem w branży wprowadzając FireWall-1 i opatentowaną technologię stanowej analizy pakietów. Obecnie Check Point w dalszym ciągu pozostaje spółką innowacyjną, rozwijając modułową architekturę Software Blade, która dostarcza elastycznych i prostych rozwiązań z możliwością pełnego dostosowania do specyficznych potrzeb danej organizacji. Check Point to jedyny dostawca wychodzący poza technologię, traktując bezpieczeństwo jak proces biznesowy. Technologia Check Point 3D Security w unikalny sposób łączy polityki bezpieczeństwa, zaangażowanie ludzi oraz sposób wdrażania w celu jeszcze lepszej ochrony cennych danych i ułatwiania organizacjom tworzenia planów bezpieczeństwa odpowiadających potrzebom przedsiębiorstwa. Wśród klientów Check Point znajdują się dziesiątki tysięcy przedsiębiorstw i organizacji wszelkich rozmiarów, również tych z listy Fortune 100. Nagradzane rozwiązania ZoneAlarm autorstwa Check Point chronią miliony klientów przed hakerami, oprogramowaniem szpiegowskim i kradzieżą tożsamości.
    W Polsce dystrybutorami produktów Check Point są firmy  Clico Sp. z o.o. (www.clico.pl) oraz RRC Poland Sp. z o.o. (www.rrc.pl).

    POWIĄZANE ARTYKUŁY
    - Reklama -

    NAJPOPULARNIEJSZE