Exploity w oprogramowaniu klienckim
Cyberoam przewiduje wzrost liczby exploitów dla oprogramowania klienckiego w stosunku do oprogramowania instalowanego na serwerach. W 2013 byliśmy świadkami wykorzystywania luk w popularnym oprogramowaniu, np. Microsoft i Adobe, do przeprowadzania bardziej złożonych ataków na sieci komputerowe. Tendencja wzrostowa spowodowana będzie głównie większą liczbą użytkowników wykorzystujących oprogramowanie klienckie oraz większymi pieniędzmi, które atakujący będą mogli zdobyć, wykorzystując słabości wykryte w popularnym oprogramowaniu.
Bardziej inteligentne ataki
Ataki w 2013 roku pokazały w jasny sposób, że wzrasta zaawansowanie i profesjonalizm atakujących. Mijają czasy, gdy ataki wymierzone były w użytkowników masowych. Obecnie atakujący poznają swoje ofiary i coraz precyzyjniej planują strategię przeprowadzania ataków, tak aby przynosiły one jak największe korzyści.
Kontynuacja ataków na systemy kontroli przemysłowej (ICS) i SCADA
Ataki na systemy ICS i SCADA mogą powodować katastrofalne w skutkach zniszczenia dla całych regionów i państw. To właśnie ich olbrzymia skala rażenia wraz z nieodpowiednim poziomem zabezpieczeń sprawiają, że stają się one bardzo ciekawym celem dla atakujących. Według statystyk, w 2012 doszło do 198 ataków cybernetycznych na systemy przemysłowe, a w 2013 liczba ta wzrosła do 240. Cyberoam przewiduje dalszy wzrost tego typu ataków w najbliższych latach.
Wykorzystywanie nowych zestawów exploitów
Coraz częściej atakujący do przeprowadzania ataków wykorzystują gotowe zestawy exploitów takich jak Blackhole. Atak polega na przekierowaniu użytkownika do serwera Blackhole za pomocą linku zawartego w spamie lub spreparowanej witrynie internetowej. Oceniany jest poziom zabezpieczeń systemu i przeglądarki, a następnie aplikowane są odpowiednie exploity wykorzystujące ich podatności. Kolejnym krokiem jest uruchomienie konia trojańskiego, który może np. wykradać loginy i hasła do systemów bankowych.
Większa potrzeba zabezpieczeń kontekstowych
Wraz ze wzrostem liczby zagrożeń sieciowych, używanych urządzeń i aplikacji oraz użytkowników w firmowych sieciach, wzrasta także liczba rozwiązań i funkcji zabezpieczających, a praca administratorów bezpieczeństwa staje się coraz bardziej złożona.
Stąd pojawia się potrzeba rozwiązań do zabezpieczania sieci, które są w stanie monitorować i analizować treści przesyłane w sieci np. aplikacje i mikroaplikacje (m.in. Facebook), strony internetowe, kod złośliwy i tym samym wspierać pracę administratorów poprzez alerty wywoływane określonymi zdarzeniami i rozbudowany moduł raportowania, pozwalający prześledzić zdarzenia w firmowej sieci.
Bezpieczeństwo chmury
Żyjemy w erze mobilnych urządzeń i pracy, gdzie tablety, smartfony i laptopy zastępują komputery stacjonarne i papierowy obieg dokumentów. Coraz częściej wykorzystujemy aplikacje pracujące w chmurze, które zwiększają wydajność pracy poprzez dostęp do danych z dowolnego miejsca i w dowolnym czasie. Wzrasta zapotrzebowanie na rozwiązania zapewniające bezpieczeństwo w data center, w których hostowane są systemy i aplikacje mobilne.
Ataki wykorzystujące przeglądarki internetowe wciąż popularne
Atakujący będą kontynuować wykorzystywanie podatności w przeglądarkach internetowych i przygotowywać fałszywe strony internetowe łudząco przypominające oryginały. Dodatkowo będą umieszczać złośliwy kod na stronach, do których będę przenosić spreparowane adresy przypominające adresy popularnych serwisów internetowych.
Urządzenia mobilne cały czas na celowniku
Ogromna popularność urządzeń mobilnych oraz wykorzystywanie prywatnych smartfonów i tabletów do łączenia z firmowymi sieciami i aplikacjami stanowią istotny argument do nieustannego rozwijania ataków w nie wymierzonych.
Zagrożenia dla urządzeń w domu
Internet stał się naszą codziennością. Korzystamy z niego w pracy, kontaktujemy się ze znajomymi poprzez portale społecznościowe i naszą pocztę elektroniczną, dane przechowujemy online. Prawie każdy dom ma połączenie ze światem zewnętrznym poprzez Internet i to sprawia, że coraz częściej użytkownicy domowi stają się ofiarami ataków. To z kolei wymusza projektowanie i dostarczenia im dedykowanych rozwiązań ochronnych.
Zagrożeni użytkownicy Windows
Microsoft z dniem 8 kwietnia 2014 kończy wsparcie dla Windows XP. Użytkownicy będą musieli zaktualizować system operacyjny do nowszej wersji. Jeśli pozostaną przy starszej wersji, nie będą objęci aktualizacjami systemu i łatkami bezpieczeństwa, stając się łatwym celem ataków.