Przejdź do głównej treści

Cyberoam ogłasza listę zagrożeń na 2015 rok

Katgoria: WIADOMOŚCI / Utworzono: 21 styczeń 2015

Cyberoam ogłasza listę zagrożeń na 2015 rok

Cyberoam przedstawia prognozę zagrożeń na 2015 rok. W oparciu o najnowsze trendy w IT, które dotyczą każdego z nas, zarówno w przestrzeni prywatnej, jak i zawodowej, wybrano 8 przykładów, na które warto zwrócić uwagę w tym roku. Prognoza została przygotowana przez specjalistów ds. wykrywania zagrożeń z laboratorium Cyberoam (CTRL).


REKLAMA
ASSECO KSEF
 
Ciemne chmury nad Internetem rzeczy (IOT)

W tym roku Internet rzeczy zyska na znaczeniu z powodu swojego rozwoju, ale także z racji podatności na ataki. Ponieważ system SCADA przyswaja IOT, jego wrażliwość na cyberzagrożenia będzie wzrastać. Przed podobnym wyzwaniem staną zdalnie podłączone i zautomatyzowane systemy kontroli. Około 2.2 miliona urządzeń z systemem SCADA i protokołem BACnet jest narażonych na potencjalne cyberataki poprzez SHODAN – wyszukiwarkę dla urządzeń podłączonych do internetu.

Tymczasem, rządowe wymogi bezpieczeństwa, takie jak eCall (samochodowy system szybkiego powiadamiania o wypadkach drogowych w Europie) i popyt na bezproblemową łączność danych otworzył bramy dla infrastruktury Connected Car, która zmusiła do współpracy producentów aut, firmy telekomunikacyjne i gigantów technologicznych pokroju Google, Samsunga czy Apple. To doskonały przykład IOT w codziennym życiu. Tymczasem, z myślą o infrastrukturze Connected Car powstaje coraz więcej aplikacji mobilnych, więc tylko kwestią czasu jest by i w tym przypadku odkryto w nich podatności.

Wpływ sytuacji geopolitycznej

Sytuacja geopolityczna na świecie zmienia się bardzo dynamicznie, co nie może pozostać bez wpływu na Internet, który stał się kluczowym narzędziem rządowej propagandy, szpiegostwa i ataków cyberprzestępczych.

Zaawansowane ataki typu APT, czasami stosowane w tych kampaniach, rażąco naruszają granice prawa. Takie złośliwe oprogramowanie stworzono by uaktywnić je w sieciach komputerowych obsługujących rurociągi naftowe i gazowe, systemy energetyczne, systemy dystrybucji i filtracji wody, turbiny wiatrowe, a nawet niektóre elektrownie atomowe. Takimi atakami zagrożone są również duże prywatne firmy. Jeśli warunki się pogorszą, co najprawdopodobniej nastąpi w tym roku, pojawi się więcej cyberataków wymierzonych w konkretne kraje.

Standardowe protokoły na celowniku

POODLE, Shellshock i Heartbleed to przykłady podatności w kodzie, które przez lata pozostawały w ukryciu nim je wreszcie wykorzystano. Standardowe protokoły, dzięki którym Internet wydaje się działać bez zarzutu, są dalekie od doskonałości i cyberprzestępcy będą kontynuować wykorzystanie luk dla swoich korzyści. Niektóre z protokołów, będące otwartym oprogramowaniem, stają przed jeszcze większymi zagrożeniami.

Co więcej, wraz z przejściem z protokołu IPv4 na IPv6, cyberprzestępcy będą poszukiwać dotychczas ukrytych luk bezpieczeństwa. Poza podatnościami w przeglądarkach internetowych, można również spodziewać się ataków po stronie klienta, wykorzystujących luki w powszechnie używanych aplikacjach jak Adobe czy Java. Będą to kolejne wyzwania dla administratorów IT w 2015 roku.

Służba zdrowia krwawi

Biorąc pod uwagę, że służba zdrowia na całym świecie czyni szybkie kroki w kierunku wdrożenia nowych technologii i cyfryzacji dokumentacji medycznej, istnieje potrzeba wzmocnienia bezpieczeństwa stosowanych systemów. Okazuje się, że wartość danych medycznych na czarnym rynku jest znacznie wyższa w porównaniu na przykład do numerów kart kredytowych, gdyż dzięki nim można zyskać łatwy dostęp do kont bankowych czy możliwość wypisywania recept na niedostępne bez nich leki. Właśnie dlatego konieczna jest ich ochrona. Sektor służby zdrowia wymaga znaczących ulepszeń w kwestii przygotowania na cyberataki – fakt, który dość jasno przedstawiło FBI w 2014 roku po kradzieży 4.5 miliona rekordów medycznych w USA. W 2015 roku spodziewanych jest więcej naruszeń bezpieczeństwa w systemach przechowujących wrażliwe dane dotyczące pacjentów.

Skrzynki mailowe wciąż zagrożone

W 2014 roku byliśmy świadkami ataków na sieci reklamowe na renomowanych i popularnych stronach jak Yahoo, AOL czy Google, w wyniku których zostały one wykorzystane do dystrybucji malware’u. Takie przypadki w 2015 roku mogą być znacznie częstsze. Sieci reklamowe będą nieustannie zagrożone, a atakujący będą korzystać z faktu, iż blokowanie każdego ogłoszenia i testowanie każdej sieci reklamowej uważane jest za niepraktyczne rozwiązanie. Trzeba mieć na uwadze, że wiele prestiżowych, informacyjnych stron internetowych nie jest blokowanych przez zapory sieciowe, co daje atakującym kolejną przewagę.

Jednocześnie, jeśli wierzyć danym, ilość spamu zmniejsza się. Po części wynika to z faktu, że przestępcy opracowali inne zaawansowane sposoby przesłania wiadomości do skrzynek mailowych, a także zaczęli wykorzystywać bardziej wyrafinowane ataki typu spear phishing, wymierzone w indywidualnych użytkowników sieci ukrytych za firewallami. Mimo to stare taktyki oszustw mailowych, przy których wykorzystuje się ważne wydarzenia o charakterze lokalnym czy globalnym, wciąż pozostają opłacalne dla spamerów. Pod tym względem rok 2015 nie będzie różnił się od poprzednich, chociaż można spodziewać się nowszych sztuczek, odpornych na obecnie stosowane zabezpieczenia.

Popyt na bezpieczeństwo kontekstowe

Obecnie sieć generuje ogromne ilości danych, zawierających wskazówki dotyczące wzorów ludzkich zachowań, które mogą być wykorzystywane do przewidywania i zapobiegania cyberatakom. Jednak zrozumienie i skorelowanie danych pochodzących z różnych źródeł, tak by uzyskać wartościowe informacje, wymaga czasu i umiejętności. Poza tym trzeba brać pod uwagę czynnik ludzki i możliwość popełnienia błędu. Przedsiębiorstwa potrzebują systemów bezpieczeństwa, pozwalających na wykorzystanie tych informacji i interpretację ruchu w sieci, by wykrywać podejrzane zachowania i zdarzenia. W tym przypadku narzędzia analityczne Big Data mogą stanowić duże wsparcie w ujawnianiu ryzykownych użytkowników i trendów. Organizacje z branży finansowej już zaczęły wykorzystywać je do wczesnego wykrywania nadużyć i zapobiegania im.

Wykorzystując postęp w analityce Big Data, rozwiązania Context Aware Security, takie jak Cyberoam’s User Threat Quotient (UTQ) mogą pomóc administratorom IT w zadaniach zbliżonych do znalezienia igły w stogu siana, czyli identyfikacji użytkowników stwarzających zagrożenie bezpieczeństwa w sieci. W 2015 roku, takie rozwiązania będą wykorzystywane w organizacjach poszukujących inteligentnych systemów bezpieczeństwa.

System iOS na radarze cyberprzestępców

Coraz więcej osób używa przenośnych urządzeń, nie tylko do obsługi bankowości mobilnej i płatności, ale również by zyskać dostęp do danych biznesowych w chmurze. W związku z tym w 2015 roku możemy spodziewać się dużego zagrożenia ze strony złośliwego oprogramowania dedykowanego właśnie urządzeniom mobilnym m.in. na próbę zostanie wystawiony Lollipop, nowy system operacyjny Android. W tym czasie na radarze cyberprzestępców znajdą się także przedsiębiorstwa coraz częściej wykorzystujące aplikacje Apple i urządzenia z systemem iOS. Ostatnie tendencje pokazują, że w 2015 roku system operacyjny iOS będzie narażony na phishing i złośliwe oprogramowanie na skalę większą niż kiedykolwiek wcześniej.

Hasła…jak to rozwiązać?

W najbliższym czasie tempa nabiorą dążenia do zastąpienia haseł jako procedury uwierzytelniania. Jednym z pomysłów jest stosowanie technik biometrycznych, takich jak skanowanie odcisku palca. Jednak jej skalowalność do dzisiaj stanowi duże wyzwanie. Co więcej, korzystanie wyłącznie z uwierzytelniania opartego na biometrii nie jest na tyle pewne, jak dotychczas zakładano. Nacisk by rezygnować z tradycyjnych haseł, prawdopodobnie przyczyni się do tego, że hakerzy będą się bardziej wysilać.

Najnowsze wiadomości

Kwantowy przełom w cyberochronie - nadchodząca dekada przepisze zasady szyfrowania na nowo
Przez długi czas cyfrowe bezpieczeństwo opierało się na prostym założeniu: współczesne komputery potrzebowałyby ogromnych zasobów i wielu lat, aby złamać silne algorytmy szyfrowania. Rozwój technologii kwantowej zaczyna jednak tę regułę podważać, a eksperci przewidują, że w perspektywie 5–10 lat może nadejść „dzień zero”. Jest to moment, w którym zaawansowana maszyna kwantowa będzie w stanie przełamać większość aktualnie stosowanych zabezpieczeń kryptograficznych w czasie liczonym nie w latach, lecz w godzinach.
PSI prezentuje nową identyfikację wizualną
psilogoW ramach realizowanej strategii transformacji PSI Software SE zaprezentowała nową identyfikację wizualną. Odświeżony wizerunek w spójny sposób oddaje technologiczne zaawansowanie firmy, jej głęboką wiedzę branżową oraz silne ukierunkowanie na potrzeby klientów. Zmiany te wzmacniają pozycję PSI jako innowacyjnego lidera technologicznego w obszarze skalowalnych rozwiązań informatycznych opartych na sztucznej inteligencji i chmurze, rozwijanych z myślą o energetyce i przemyśle.
PROMAG S.A. rozpoczyna wdrożenie systemu ERP IFS Cloud we współpracy z L-Systems
PROMAG S.A., lider w obszarze intralogistyki, rozpoczął wdrożenie systemu ERP IFS Cloud, który ma wesprzeć dalszy rozwój firmy oraz integrację kluczowych procesów biznesowych. Projekt realizowany jest we współpracy z firmą L-Systems i obejmuje m.in. obszary finansów, produkcji, logistyki, projektów oraz serwisu, odpowiadając na rosnącą skalę i złożoność realizowanych przedsięwzięć.
F5 rozszerza portfolio bezpieczeństwa o narzędzia do ochrony systemów AI w środowiskach enterprise
F5 ogłosiło wprowadzenie dwóch nowych rozwiązań - F5 AI Guardrails oraz F5 AI Red Team - które mają odpowiedzieć na jedno z kluczowych wyzwań współczesnych organizacji: bezpieczne wdrażanie i eksploatację systemów sztucznej inteligencji na dużą skalę. Nowa oferta łączy ochronę działania modeli AI w czasie rzeczywistym z ofensy
Snowflake + OpenAI: AI bliżej biznesu
Snowflake przyspiesza wykorzystanie danych i sztucznej inteligencji w firmach, przenosząc AI z fazy eksperymentów do codziennych procesów biznesowych. Nowe rozwiązania w ramach AI Data Cloud integrują modele AI bezpośrednio z danymi, narzędziami deweloperskimi i warstwą semantyczną. Partnerstwo z OpenAI, agent Cortex Code, Semantic View Autopilot oraz rozwój Snowflake Postgres pokazują, jak budować skalowalne, bezpieczne i mierzalne wdrożenia AI w skali całej organizacji.



Najnowsze artykuły

Magazyn bez błędów? Sprawdź, jak system WMS zmienia codzienność logistyki
SENTEWspółczesna logistyka wymaga nie tylko szybkości działania, lecz także maksymalnej precyzji – to właśnie te czynniki coraz częściej decydują o przewadze konkurencyjnej firm. Nawet drobne pomyłki w ewidencji stanów magazynowych, błędy przy przyjmowaniu dostaw czy nieprawidłowe rozmieszczenie towarów, mogą skutkować poważnymi stratami finansowymi i opóźnieniami w realizacji zamówień. W jaki sposób nowoczesne rozwiązania do zarządzania pomagają unikać takich sytuacji? Czym właściwie różni się tradycyjny system magazynowy od zaawansowanych rozwiązań klasy WMS (ang. Warehouse Management System)? I w jaki sposób inteligentne zarządzanie procesami magazynowymi realnie usprawnia codzienną pracę setek firm?
Migracja z SAP ECC na S4 HANA: Ryzyka, korzyści i alternatywne rozwiązania
W ostatnich latach wiele firm, które korzystają z systemu SAP ECC (Enterprise Central Component), stoi przed decyzją o przejściu na nowszą wersję — SAP S4 HANA. W obliczu końca wsparcia dla ECC w 2030 roku, temat ten staje się coraz bardziej aktualny. Przemiany technologiczne oraz rosnące oczekiwania związane z integracją nowych funkcji, jak sztuczna inteligencja (AI), skłaniają do refleksji nad tym, czy warto podjąć tak dużą zmianę w architekturze systemu. Przyjrzyjmy się głównym powodom, dla których firmy rozważają migrację do S4 HANA, ale także argumentom,  które mogą przemawiać za pozostaniem przy dotychczasowym systemie ECC, przynajmniej na krótki okres.
Jak maksymalizować zyski z MTO i MTS dzięki BPSC ERP?
BPSC FORTERROZysk przedsiębiorstwa produkcyjnego zależy nie tylko od wydajności maszyn, ale przede wszystkim od precyzyjnego planowania, realnych danych i umiejętnego zarządzania procesami. Dlatego firmy, które chcą skutecznie działać zarówno w modelu Make to Stock (MTS), jak i Make to Order (MTO), coraz częściej sięgają po rozwiązania klasy ERP, takie jak BPSC ERP.
Ponad połowa cyberataków zaczyna się od błędu człowieka
Ponad 2/3 firm w Polsce odnotowała w zeszłym roku co najmniej 1 incydent naruszenia bezpieczeństwa . Według danych Unit 42, zespołu analitycznego Palo Alto Networks, aż 60% ataków rozpoczyna się od działań wymierzonych w pracowników – najczęściej pod postacią phishingu i innych form inżynierii społecznej . To pokazuje, że w systemie ochrony organizacji pracownicy są kluczowym ogniwem – i że firmy muszą nie tylko edukować, ale też konsekwentnie egzekwować zasady cyberhigieny. Warto o tym pamiętać szczególnie teraz, w październiku, gdy obchodzimy Europejski Miesiąc Cyberbezpieczeństwa.
MES - holistyczne zarządzanie produkcją
Nowoczesna produkcja wymaga precyzji, szybkości i pełnej kontroli nad przebiegiem procesów. Rosnąca złożoność zleceń oraz presja kosztowa sprawiają, że ręczne raportowanie i intuicyjne zarządzanie coraz częściej okazują się niewystarczające. Firmy szukają rozwiązań, które umożliwiają im widzenie produkcji „na żywo”, a nie z opóźnieniem kilku godzin czy dni. W tym kontekście kluczową rolę odgrywają narzędzia, które porządkują informacje i pozwalają reagować natychmiast, zamiast po fakcie.

Przeczytaj Również

PSI prezentuje nową identyfikację wizualną

W ramach realizowanej strategii transformacji PSI Software SE zaprezentowała nową identyfikację wiz… / Czytaj więcej

Snowflake + OpenAI: AI bliżej biznesu

Snowflake przyspiesza wykorzystanie danych i sztucznej inteligencji w firmach, przenosząc AI z fazy… / Czytaj więcej

Nowa era komunikacji biznesowej, KSeF stał się faktem

Od 1 lutego 2026 roku, w Polsce z sukcesem rozpoczęła się nowa era elektronicznej komunikacji w biz… / Czytaj więcej

Hakerzy nie kradną już tylko haseł. Oni kradną Twój czas i przyszłość. Jak chronić ERP przed paraliżem?

Hakerzy coraz rzadziej koncentrują się wyłącznie na kradzieży haseł. Ich prawdziwym celem jest dziś… / Czytaj więcej

AI bez hype’u – od eksperymentów do infrastruktury decyzji

Sektory IT oraz logistyka stoją u progu fundamentalnej zmiany w podejściu do sztucznej inteligencji… / Czytaj więcej