Nowe Technologie

Zagrożenia IT w 2013

Ostatnia aktualizacja: 23.12.2012 11:31
Trwa nieustanny wyścig pomiędzy cyberprzestępcami, którzy próbują znaleźć skuteczne sposoby na złamanie zabezpieczeń sieciowych i uzyskanie dostępu do firmowych zasobów i danych, a działami działów bezpieczeństwa i IT, które muszą wdrażać odpowiednie procedury i rozwiązania, aby skutecznie chronić się przed atakami.
Zagrożenia IT w 2013
Foto: Glow Images/East News

 

Warto wiedzieć, z jakimi zagrożeniami sieciowymi branża będzie musiała się zmierzyć w 2013 roku.

Stare nowe zagrożenia

Jednym z głównych trendów w 2012 r. było BYOD, czyli możliwość wykorzystania w pracy prywatnych urządzeń mobilnych, takich jak smartfon i tablet oraz powstawanie heterogenicznych środowisk IT, gdzie oprócz systemów Windows, coraz częściej występowały także Mac OS X, iOS i Android.

W kolejnym roku spodziewam się dalszego wzrostu popularności urządzeń przenośnych i nowych systemów operacyjnych, a co za tym idzie także nowych zagrożeń i dedykowanego im złośliwego kodu, takiego jak na przykład koń trojański Flashback, który w kwietniu 2012 r. zainfekował ponad 600 000 komputerów Mac. Ponadto, będziemy mieli do czynienia z większą ilością przypadków wycieku firmowych danych poprzez prywatne urządzenia pracowników, które nie zawsze są zabezpieczone zgodnie z wytycznymi administratorów IT.

Botnety wykorzystujące cloud computing

Botnety to grupy zainfekowanych komputerów zwanych botami lub zombie, które wykonują polecenie wysyłane przez właściciela botnetu (master). Infekują one komputery wykorzystując luki i słabości systemów operacyjnych i aplikacji sieciowych. Używane są m.in. do rozsyłania spamu, hostingu fałszywych stron www (np. podszywających się pod witryny banków) lub przeprowadzania ataków DDoS, które mają za zadanie zablokować serwery firmy.

W jaki sposób botnety mogą wykorzystywać cloud computing do swoich celów? Z jednej strony mogą przejmować zasoby dostawców cloud computingu zgromadzone w ramach posiadanych przez nich centrów danych. Z drugiej natomiast istotnym zagrożeniem staje się możliwość płatnego „wynajmu” zainfekowanych wcześniej maszyn (zombie) do celów przestępczych. Cyberprzestępcy mogą określić wymaganą moc obliczeniową, czas pracy i zadania, które mają zostać wykonane np. wysłanie spamu lub złamanie zabezpieczeń kryptograficznych. Następnie płacą za takie usługi dostawcom botnetów, podobnie jak firmy - za pomocą kart kredytowych lub płatności elektronicznych.

Bitcoin – waluta cyberprzestępców

We wrześniu 2012 r. grupa hakerów twierdziła, że zdobyła zeznania podatkowe kandydata na prezydenta USA Mitta Romneya. Wysłała  zaszyfrowane kopie do mediów i partii demokratycznej, grożąc ich opublikowaniem, jeżeli na podane konto nie zostanie wpłacona równowartość miliona dolarów w Bitcoin’ach. Powyższe zdarzenie jest jednym z przykładów praktycznego użycia wirtualnej waluty Bitcoin, która powstała w 2009 r. i umożliwia natychmiastowe płatności w wirtualnym świecie poprzez sieci P2P. Istnieją serwisy, które umożliwiają wymianę Bitcoin’ów na standardowe waluty.

Brak centralnego serwera powoduje spore trudności w namierzaniu transakcji elektronicznych i ustalenie tożsamości ich uczestników. Dzięki temu Bitcoin staje się idealną platformą płatniczą (a właściwie „elektroniczną pralnią pieniędzy”) dla właścicieli botnetów, twórców złośliwego kodu, serwisów internetowych wykorzystywanych do handlu narkotykami i innych działań grup cyberprzestępczych.

Proaktywna ochrona sieci

Przegląd zagrożeń sieciowych z pewnością pomoże przy proaktywnym zabezpieczaniu swojej sieci i danych. O ile nie jest możliwe dokładne przewidzenie tego, co przyniesie przyszłość, to jeden aspekt wydaje się dość pewny - powinniśmy skupić nasze działania na ochronie użytkowników, niezależnie od tego, jakie urządzenia, systemy operacyjne i aplikacje wykorzystują i w jakim miejscu wykonują swoją pracę. Warto o tym pamiętać podczas tworzenia polityk bezpieczeństwa i wybierania rozwiązań zabezpieczających, które zostaną wdrożone w danej organizacji.

 



autor: Paweł Śmigielski/Cyberoam

Czytaj także

Jak obronić małą firmę przed hakerem?

Ostatnia aktualizacja: 17.07.2012 00:00
Wielu z właścicieli mniejszych przedsiębiorstw nawet nie zdaje sobie sprawy, że atak hakerski jest realnym i prawdopodobnym zagrożeniem, które doprowadzić może firmę do ruiny w ciągu zaledwie kilku minut. Każdy z przedsiębiorców stale oceniać musi poziom ryzyka, wypatrując skąd nadejdzie zagrożenie.  
rozwiń zwiń
Czytaj także

Jak ochronić firmę przed zagrożeniami ukierunkowanymi?

Ostatnia aktualizacja: 21.11.2012 19:21
Czasy się zmieniają, a wraz z nimi hackerzy - dziś mało kto atakuje na ślepo. Przyszedł czas na ataki ukierunkowane na firmy, na których można dobrze zarobić.
rozwiń zwiń
Czytaj także

6 prognoz bezpieczeństwa sieciowego 2013

Ostatnia aktualizacja: 18.12.2012 09:36
Ataki APT wymierzone w osoby publiczne, botnety atakujące równocześnie komputery stacjonarne, laptopy, tablety i smartfony, wykorzystywanie luk w komunikacji M2M i środowiskach sandboxing oraz wzrost implementacji systemów dwuskładnikowego uwierzytelniania - to główne trendy w zakresie bezpieczeństwa sieciowego w roku 2013 wg analityków laboratoriów FortiGuard firmy Fortinet.
rozwiń zwiń
Czytaj także

Prognoza bezpieczeństwa w 2013

Ostatnia aktualizacja: 20.12.2012 14:00
W ciągu 2012 firmy doświadczyły wielu poważnych ataków i wycieków danych. Ze względu na to, że w nadciągającym roku walka pomiędzy hakerami i przedsiębiorstwami zaostrzy się jeszcze bardziej, wszystkie działy IT i specjaliści od zabezpieczeń ochrony danych swoich firm będą musieli być na bieżąco z wciąż zmieniającymi się taktykami i metodami wykorzystywanymi przez przestępców.
rozwiń zwiń