Bezpieczeństwo w 2013 - prognoza Check Point

Rok 2012 dobiega końca. Czas zastanowić się, co przyniesie następny. Podczas gdy planujesz, jak udoskonalić działanie swojej firmy i jej zaplecza IT, cyberprzestępcy kontynuują prace nad implementacją coraz bardziej złożonych ataków wymierzonych w konkretne systemy oraz duże i małe przedsiębiorstwa.

W ciągu ostatniego roku firmy doświadczyły wielu poważnych ataków i wycieków danych. Ze względu na to, że w nadciągającym roku walka pomiędzy hakerami i przedsiębiorstwami zaostrzy się jeszcze bardziej, wszystkie działy IT i specjaliści od zabezpieczeń ochrony danych swoich firm będą musieli być na bieżąco z wciąż zmieniającymi się taktykami i metodami wykorzystywanymi przez przestępców. Oto prognozy firmy Check Point dotyczące zagrożeń i trendów, których możemy spodziewać się w przyszłym roku.

Zagrożenie 1: Inżynieria społecznościowa

Wszystko zaczyna się od taktyki blackhat oraz metod prób i błędów zarówno w świecie realnym i wirtualnym - czyli inżynierii społecznościowej. Przed erą komputerów, taktyka ta polegała na przejściu przez linię obrony dzięki słownej manipulacji i wprowadzenia kogoś w błąd. Obecnie jest to sprytnie skonstruowany email czy, jak coraz częściej zauważamy, obszar portali społecznościowych, między innymi Facebook i LinkedIn.

Zobacz również:

  • Wyjaśniamy czym jest SD-WAN i jakie są zalety tego rozwiązania
  • Przeglądarka Chrome będzie jeszcze jakiś czas akceptować pliki cookie

Atakujący coraz częściej korzystają z takich metod, które są obecnie bardziej zaawansowane niż telefonowanie do wybranych pracowników z próbą wyłudzenia informacji. Dawniej przestępcy mogli na przykład próbować zadzwonić na recepcję i poprosić o przekierowanie rozmowy do konkretnego pracownika, co w przypadku wyświetlania identyfikatora dzwoniącego mogło wyglądać dla ofiary tak, jakby telefon był wykonywany z wewnętrznej sieci firmowej. Jednak takie działania nie są już wcale potrzebne, gdyż haker w prosty sposób może znaleźć niezbędne dane wśród postów publikowanych na portalach społecznościowych. W końcu takie portale służą temu, żeby łączyć ludzi, a wyglądający wiarygodnie profil firmy lub osoby, który jest obserwowany przez kogoś znajomego czy też zaproszenie do grona znajomych mogą być wystarczające, aby rozpocząć atak z wykorzystaniem inżynierii społecznościowej.

Zagrożenie 2: APT

Świadomość na temat technik inżynierii społecznościowej jest oczywiście bardzo ważna, ponieważ taki atak może być pierwszym etapem bardziej złożonego planu mającego na celu ominięcie zabezpieczeń firmy. W ciągu ostatniego roku można było zaobserwować kilka dokładnie wyprofilowanych ataków (np. Gauss i Flame) wymierzonych w korporacje i organizacje rządowe. Taki rodzaj zagrożenia określa się jako Zaawansowane Długotrwałe Ataki (Advanced Persistent Threats - APT). Ataki te są bardzo skomplikowane i dokładnie zaprojektowane. Założeniem APT jest zdobycie dostępu do sieci, a następnie ciche wykradanie danych. Ataki te są trudne do wykrycia, gdyż dane wykradane są powoli i małymi porcjami, co znacznie zwiększa prawdopodobieństwo ich sukcesu.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200