Dziennik Gazeta Prawana logo

Największe zagrożenia dla świata. Tak zaatakują hakerzy

15 stycznia 2014, 14:27
Ten tekst przeczytasz w 4 minuty
Ataki na firmy, próby naruszenia bezpieczeństwa danych w chmurze, próby włamania się na nasze telefony... Specjaliści firmy Cyberoam przygotowali raport, przedstawiający największe internetowe zagrożenia tego roku.

Exploity w oprogramowaniu klienckim
Cyberoam przewiduje wzrost liczby exploitów dla oprogramowania klienckiego w stosunku do oprogramowania instalowanego na serwerach. W 2013 byliśmy świadkami wykorzystywania luk w popularnym oprogramowaniu, np. Microsoft i Adobe, do przeprowadzania bardziej złożonych ataków na sieci komputerowe. Tendencja wzrostowa spowodowana będzie głównie większą liczbą użytkowników wykorzystujących oprogramowanie klienckie oraz większymi pieniędzmi, które atakujący będą mogli zdobyć, wykorzystując słabości wykryte w popularnym oprogramowaniu.

Bardziej inteligentne ataki
Ataki w 2013 roku pokazały w jasny sposób, że wzrasta zaawansowanie i profesjonalizm atakujących. Mijają czasy, gdy ataki wymierzone były w użytkowników masowych. Obecnie atakujący poznają swoje ofiary i coraz precyzyjniej planują strategię przeprowadzania ataków, tak aby przynosiły one jak największe korzyści.

Kontynuacja ataków na systemy kontroli przemysłowej (ICS) i SCADA
Ataki na systemy ICS i SCADA mogą powodować katastrofalne w skutkach zniszczenia dla całych regionów i państw. To właśnie ich olbrzymia skala rażenia wraz z nieodpowiednim poziomem zabezpieczeń sprawiają, że stają się one bardzo ciekawym celem dla atakujących. Według statystyk, w 2012 doszło do 198 ataków cybernetycznych na systemy przemysłowe, a w 2013 liczba ta wzrosła do 240. Cyberoam przewiduje dalszy wzrost tego typu ataków w najbliższych latach.

Wykorzystywanie nowych zestawów exploitów
Coraz częściej atakujący do przeprowadzania ataków wykorzystują gotowe zestawy exploitów takich jak Blackhole. Atak polega na przekierowaniu użytkownika do serwera Blackhole za pomocą linku zawartego w spamie lub spreparowanej witrynie internetowej. Oceniany jest poziom zabezpieczeń systemu i przeglądarki, a następnie aplikowane są odpowiednie exploity wykorzystujące ich podatności. Kolejnym krokiem jest uruchomienie konia trojańskiego, który może np. wykradać loginy i hasła do systemów bankowych.

Większa potrzeba zabezpieczeń kontekstowych
Wraz ze wzrostem liczby zagrożeń sieciowych, używanych urządzeń i aplikacji oraz użytkowników w firmowych sieciach, wzrasta także liczba rozwiązań i funkcji zabezpieczających, a praca administratorów bezpieczeństwa staje się coraz bardziej złożona.
Stąd pojawia się potrzeba rozwiązań do zabezpieczania sieci, które są w stanie monitorować i analizować treści przesyłane w sieci np. aplikacje i mikroaplikacje (m.in. Facebook), strony internetowe, kod złośliwy i tym samym wspierać pracę administratorów poprzez alerty wywoływane określonymi zdarzeniami i rozbudowany moduł raportowania, pozwalający prześledzić zdarzenia w firmowej sieci.

Bezpieczeństwo chmury
Żyjemy w erze mobilnych urządzeń i pracy, gdzie tablety, smartfony i laptopy zastępują komputery stacjonarne i papierowy obieg dokumentów. Coraz częściej wykorzystujemy aplikacje pracujące w chmurze, które zwiększają wydajność pracy poprzez dostęp do danych z dowolnego miejsca i w dowolnym czasie. Wzrasta zapotrzebowanie na rozwiązania zapewniające bezpieczeństwo w data center, w których hostowane są systemy i aplikacje mobilne.

Ataki wykorzystujące przeglądarki internetowe wciąż popularne
Atakujący będą kontynuować wykorzystywanie podatności w przeglądarkach internetowych i przygotowywać fałszywe strony internetowe łudząco przypominające oryginały. Dodatkowo będą umieszczać złośliwy kod na stronach, do których będę przenosić spreparowane adresy przypominające adresy popularnych serwisów internetowych.

Urządzenia mobilne cały czas na celowniku
Ogromna popularność urządzeń mobilnych oraz wykorzystywanie prywatnych smartfonów i tabletów do łączenia z firmowymi sieciami i aplikacjami stanowią istotny argument do nieustannego rozwijania ataków w nie wymierzonych.

Zagrożenia dla urządzeń w domu
Internet stał się naszą codziennością. Korzystamy z niego w pracy, kontaktujemy się ze znajomymi poprzez portale społecznościowe i naszą pocztę elektroniczną, dane przechowujemy online. Prawie każdy dom ma połączenie ze światem zewnętrznym poprzez Internet i to sprawia, że coraz częściej użytkownicy domowi stają się ofiarami ataków. To z kolei wymusza projektowanie i dostarczenia im dedykowanych rozwiązań ochronnych.

Zagrożeni użytkownicy Windows
Microsoft z dniem 8 kwietnia 2014 kończy wsparcie dla Windows XP. Użytkownicy będą musieli zaktualizować system operacyjny do nowszej wersji. Jeśli pozostaną przy starszej wersji, nie będą objęci aktualizacjami systemu i łatkami bezpieczeństwa, stając się łatwym celem ataków.

Copyright
Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję
Źródło dziennik.pl
Zapisz się na newsletter
Najważniejsze wydarzenia polityczne i społeczne, istotne wiadomości kulturalne, najlepsza rozrywka, pomocne porady i najświeższa prognoza pogody. To wszystko i wiele więcej znajdziesz w newsletterze Dziennik.pl. Trzymamy rękę na pulsie Polski i świata. Zapisz się do naszego newslettera i bądź na bieżąco!

Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich

Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj