;

Jaké budou kybernetické hrozby pro rok 2016?

12. 1. 2016
Doba čtení: 5 minut

Sdílet

 Autor: Vincent Weafer, Intel Security (intel.com)
Intel Security zveřejnila Zprávu McAfee Labs o předpovědi hrozeb, jež předvídá klíčové změny v oblasti kybernetických hrozeb v roce 2016. Zveřejněná zpráva reflektuje informovaný názor třiatřiceti lídrů společnosti Intel Security, zkoumá aktuální trendy v oblasti kybernetického zločinu a pokouší se předpovědět, s jakými výzvami mohou počítat v budoucnu společnosti, které chtějí udržet krok s obchodními a technologickými příležitostmi.

„Nejlepší hokejisté bruslí po kluzišti, střetávají se s protihráči, využívají příležitosti, když se jim nějaká naskytne, ale hlavně, jak kdysi prohlásil Wayne Gretzky, vždy bruslí tam, kde puk bude – nikoli tam, kde byl,“ říká viceprezident McAfee Labs při Intel Security Vincent Weafer (na titulním obrázku). „Chceme-li reagovat na odvětví, technologii a terén hrozeb, jímž odvětví čelí, musíme pomoci firmám dostat se tam, kde potřebují být; dosáhnout toho, aby používaly technologie, jež jim budou pomáhat a nebudou je naopak zdržovat; zároveň musíme pochopit, jakým hrozbám budou čelit zítra a dále do budoucnosti.“

ICTS24

Předpověď hrozeb pro rok 2016

Předpovědi hrozeb pro rok 2016 odrážejí hlavní trendy, od pravděpodobných hrozeb kolem vyděračského malwaru (ransomware), přes útoky na automobilové systémy, infrastrukturu až po útoky na skladování dat a následný prodej odcizených dat. Samozřejmě zároveň se předpokládají další hrozby:

  • Hardware
    Útoky na všechny typu hardwaru a firmwaru budou s největší pravděpodobností pokračovat, přičemž trh s nástroji, které tyto útoky umožňují, bude dále růst. Virtuální stroje mohou být napadány rootkity pro firmware.
  • Vyděračský malware
    Anonymizující sítě a platební metody by mohly i nadále přiživovat významnou a rapidně sílící hrozbu v podobě vyděračského malwaru. Lze očekávat, že v roce 2016 bude více nezkušených kybernetických zločinců využívat nabídek ransomware jako služeb, což by mohlo dále jeho vývoj urychlit.
  • Integrovaná elektronika
    Ačkoli v zařízeních integrovaných do oblečení se ukládá relativně malé množství osobních informací, mohly by se terčem útoků stát i platformy pro tento typ elektroniky, neboť jejich prostřednictvím by se mohli dostat k chytrým telefonům, jimiž je tato elektronika ovládána. Odvětví bude pracovat na ochraně potenciálních terčů takových útoků, jako jsou jádra operačních systémů, sítě, software pro wifi, uživatelská rozhraní, paměť, lokální soubory a úložné systémy, virtuální stroje, webové aplikace, kontrola přístupu a bezpečnostní software.
  • Útoky prostřednictvím systémů pro zaměstnance
    Organizace budou dále zlepšovat své bezpečnostní pozice, implementovat nejnovější bezpečnostní technologie, budou se snažit přilákat talentované a zkušené lidi, vytvářet efektivní strategie a mít se na pozoru. Vzhledem k tomu útočníci pravděpodobně změní svůj plán a budou se stále více snažit útočit na firmy přes jejich zaměstnance, mimo jiné přes relativně nezabezpečené domácí systémy, kterými budou chtít proniknout do firemních sítí.
  • Cloudové služby
    Kybernetičtí zločinci budou využívat slabé nebo zanedbané firemní bezpečnostní směrnice ustavené k ochraně cloudových služeb. V cloudu se objevuje stále více důvěrných informací a pokud by došlo ke zneužití těchto služeb, mohlo by to znamenat ohrožení firemní strategie firmy, strategií společností z portfolia skupiny, inovací nové generace, finančních dat, plánů na akvizice a prodeje, zaměstnaneckých a dalších dat.
  • Automobily
    Výzkum se bude zaměřovat na potenciální scénáře zneužití připojených automobilových systémů, které postrádají základní bezpečnostní funkce nebo nevyhovují osvědčeným postupům v oblasti zabezpečení. Výrobci IT zabezpečení a automobilky budou spolupracovat na vytvoření návodů, standardů a technických řešení, která dokáží ochránit potenciální místa útoku jako jednotky pro přístup k motoru vozidla (ECU), řídící jednotky motoru a převodovky, řídící jednotky vyspělých asistenčních systémů, systémy vzdáleného klíče, pasivní bezklíčový přístup, V2X receivery, USB, OBD II, aplikace typu remote link a přístup pro chytrý telefon.
  • Skladiště odcizených dat
    Odcizené osobně identifikovatelné informační sady jsou propojovány ve velkých datových skladištích, kde spárované záznamy získávají pro kybernetické zločince na hodnotě. V následujícím roce budeme svědky rozvoje ještě robustnějšího černého trhu s odcizenými osobně identifikovatelnými informacemi, uživatelskými jmény a hesly.
  • Útoky na integritu
    Jedním z nejvýznamnějších nových vektorů útoků bude nenápadné, selektivní narušování integrity systémů a dat. Tyto útoky spočívají v tom, že se útočník zmocní nějakých transakcí nebo dat, jež posléze modifikuje ve svůj prospěch – například změní data pro zaúčtování šeků a nechá si peníze připsat na jiný účet. Zpráva Laboratoří McAfee předvídá, že bychom se v roce 2016 mohli dočkat útoku na integritu ve finančním sektoru, při němž by kybernetičtí zločinci mohli odcizit miliony amerických dolarů. 
  • Sdílení informací o hrozbách
    Prudce vzroste a dospěje sdílení informací o hrozbách mezi firmami a poskytovateli zabezpečení. Budou přijaty legislativní kroky, které umožní firmám a orgánům státní správy sdílet informace o bezpečnostních hrozbách. Rozvoj nejlepších postupů v této oblasti bude procházet prudkým rozvojem, objeví se metody měření, s jejichž pomocí bude možné kvantifikovat zlepšení ochrany – v návaznosti na to bude expandovat spolupráce v oblasti sdílení informací mezi dodavateli bezpečnostních řešení.

Zdroj: Intel Security