CALMEAN Child Watch Touch

Zegarek, lokalizator i telefon w jednym

Więcej...

Mionix Avior 7000

Ciekawa mysz dla graczy

Więcej...

Zotac ZBOX PI221 pico

Sticker z Windows 10 na pokładzie

Więcej...

MiVia Essential 350

Opaska z technologią NASA

Więcej...

Easars Sniper

Precyzyja snajpera w rękach graczy

Więcej...

Ciekawe statystyki


W naszym kraju telefon komórkowy ma już 74% Polaków, czyli 28,4 miliona osób. Z kolei 6,6 miliona z nich gra w gry mobilne.
Obecnie gracze najchętniej  wykorzystują podczas gamingu komputery PC (ponad 80%), jednak badanie AVM pokazuje bardzo szybki rozwój i wzrost zainteresowania grami na urządzeniach mobilnych. 
Z raportu BSA Global Software Survey opublikowanego w 2014 roku wynika, że 51 proc. oprogramowania zainstalowanego w Polsce w poprzednim roku nie miało licencji, w porównaniu z 43 proc. w skali ...
Rynek aplikacji i gier mobilnych w 2016 roku będzie wart 44,8 mld dolarów i ponad 80 mld w 2020 roku Rynek aplikacji i gier mobilnych w 2016 roku będzie wart 44,8 mld dolarów i ponad 80 mld w 2020 roku
Według najnowszych prognoz Newzoo, rynek gier i aplikacji mobilnych wygeneruje w 2016 roku przychód na poziomie 44,8 mld dolarów a w 2020 ponad 80 miliardów dolarów.
Według danych przywoływanych przez Urząd Komunikacji Elektronicznej przeciętny aktywny użytkownik w Polsce wysyła 83 SMS-y miesięcznie.

Kalendarz

Pn Wt Śr Cz Pt So N
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31

Podziel się ze mną swoimi uwagami na temat mojego bloga, co Ci się podoba, co Ci się nie podoba, jakie recenzje chciałbyś tu zobaczyć itp.

Kliknij mnie

 

Sklep muzyczny

FORTINET: Analitycy o roku 2015: więcej ataków na Internet rzeczy i nowe, trudno wykrywalne rodzaje cyberzagrożeń

Eksperci ds. bezpieczeństwa sieciowego z laboratoriów FortiGuard Labs firmy FORTINET przygotowali prognozy na rok 2015 dotyczące rozwoju zagrożeń informatycznych. Z przeprowadzonych analiz wynika, że w miarę zwiększania się liczby urządzeń podłączonych do sieci cyberprzestępcy będą coraz częściej przeprowadzać ataki na Internet rzeczy i stosować zaawansowane techniki unikania wykrycia.

Jednocześnie będą nadal wykorzystywać luki w zabezpieczeniach serwerów w celach zarobkowych. Zagrożone są nie tylko strategiczne dane przedsiębiorstw i instytucji rządowych, ale również dane osobowe użytkowników indywidualnych.

Czym mogą zaskoczyć nas cyberprzestępcy w 2015 roku? Oto największe zagrożenia:

1. Stosowanie samoniszczących się narzędzi hakerskich (ang. blastware)

Obok fałszywego oprogramowania antywirusowego (ang. scareware) i aplikacji nastawionych na wymuszanie okupów (ang. ransomware) pojawił się nowy rodzaj szkodliwego oprogramowania, który może umożliwić infiltrowanie systemów, gromadzenie danych, a następnie trwałe usuwanie wykradzionych informacji z dysków twardych i zacieranie śladów swoich działań. W roku 2014 badacze z FortiGuard Labs znaleźli pierwsze oprogramowanie tego typu, Dorkbot/NGRbot. Crackerzy zaopatrzyli swoje narzędzia w procedury, które w przypadku modyfikacji kodu powodowały samozniszczenie intruza i jednoczesne usunięcie wszystkich danych z dysku twardego. Jest to wyraźnie bezpośrednia odpowiedź na coraz większą popularność usług reagowania na przypadki naruszenia bezpieczeństwa. FORTINET przewiduje, że autorzy ataków typu APT będą opracowywali mechanizmy samozniszczenia działające na zasadzie „wyszukaj i zniszcz”, co poważnie utrudni pracę organom ścigania. Cyberprzestępcy mogą również wykorzystywać tę taktykę do wymuszania okupu, na przykład grożąc, że w przypadku nieprzelania określonej kwoty na podane konto, firma straci wszystkie swoje dane.

2. Kierowanie podejrzeń na osoby postronne

Większa aktywność cyberprzestępców sprawia, że organy ścigania coraz częściej łapią złoczyńców i doprowadzają ich przed oblicze sądów. By uniknąć aresztowania, crackerzy muszą więc postępować ostrożniej i lepiej przygotowywać ataki. W roku 2015 powstaną nowe, zaawansowane techniki unikania wykrycia, pozwalające atakującym na zacieranie swoich śladów. Dotąd unikanie wykrycia koncentrowało się na neutralizowaniu oprogramowania antywirusowego oraz systemów zapobiegających włamaniom i zwalczających botnety. FORTINET przewiduje jednak, że działania na tym polu będą skoncentrowane na unikaniu wydzielonych środowisk uruchamiania aplikacji (ang. sandboxes). Atakujący będą także kierować podejrzenia na niewinne osoby, uzupełniając swoje techniki unikania wykrycia o zostawianie fałszywych śladów z zamiarem utrudnienia prowadzenia dochodzeń oraz celowego rzucenia podejrzeń na osoby niepowiązane z atakiem.

3. Przekształcenie Internetu rzeczy w „Internet zagrożeń”

W roku 2014 byliśmy świadkami koncentracji przestępców na wykorzystywaniu luk w zabezpieczeniach serwerów – chodzi o luki Heartbleed i Shellshock. W roku 2015 eksperci FortiGuard Labs oczekują dalszych ataków tego typu, skupionych na urządzeniach należących do Internetu rzeczy. Crackerzy będą nadal poruszać się po linii najmniejszego oporu, wykorzystując fakt, że coraz więcej urządzeń łączy się z globalną siecią. Na celowniku cyberprzestępców znajdą się systemy automatyzacji domowej i zabezpieczania prywatnych domów i mieszkań (alarmy, monitoring), a także kamery internetowe. Część z tych działań można zaobserwować już teraz. Z punktu widzenia przedsiębiorstw na ataki będą niezmiennie narażone routery i systemy sieciowej pamięci masowej (dyski NAS). Ponadto w niebezpieczeństwie znajdą się newralgiczne elementy infrastruktury, takie jak interfejsy człowiek-maszyna (HMI, ang. Human Machine Interface) czy systemy przemysłowe (SCADA). Najczęściej rozpowszechniane i sprzedawane szkodliwe oprogramowanie będzie wyposażone w funkcje pozyskiwania danych i nadzoru, takie jak procedura OPC programu Havex, która znakowała urządzenia wykorzystywane w sieciach przemysłowych, by przekazywać zebrane informacje cyberprzestępcom.

4. Coraz powszechniejsze ataki typu Denial of Revenue i kradzieże danych

Niektórzy nazywają rok 2014 „rokiem kradzieży danych”. Nie powinno to nikogo dziwić – wystarczy wspomnieć głośne włamania do sklepów Target, Michaels, P.F. Chang’s czy Home Depot. Specjaliści FortiGuard Labs przewidują, że w roku 2015 ta tendencja się utrzyma, a crackerzy będą wykorzystywać bardziej zaawansowane techniki i znajdą nowe luki w zabezpieczeniach systemów sklepów i instytucji finansowych. W nadchodzącym roku szkodliwe działania wykorzystujące technikę DoS (ang. Denial of Service) obejmą również wstrzymywanie pracy linii produkcyjnych, całych fabryk, systemów ERP/SAP, systemów wykorzystywanych w zakładach opieki zdrowotnej oraz systemów zarządzania budynkami. Dołoży to przedsiębiorstwom i instytucjom na całym świecie dodatkowych problemów związanych z kradzieżą wrażliwych danych konsumentów, straconymi przychodami oraz szkodami na reputacji.

5. Testowanie niewykrywalności złośliwego kodu przez zaawansowane systemy bezpieczeństwa

Przestępcze serwisy już teraz oferują usługi kontroli jakości szkodliwego oprogramowania. FORTINET przewiduje, że w roku 2015 ich wachlarz zostanie rozszerzony o unikanie wykrycia przez zaawansowane systemy bezpieczeństwa i wymykające się wykryciu wskaźniki IoC (ang. Indicator of Compromise). W miarę rozbudowywania możliwości badawczych i usług oferowanych przez przestępcze serwisy crackerzy będą wykorzystywać tego samego rodzaju procesy w celu ustalania najlepszych sposobów na ominięcie zabezpieczeń. Przykładowo nielegalne serwisy obecnie potrafią skanować szkodliwe oprogramowanie pod kątem wykrywalności przez systemy różnych dostawców i przekazują przestępcom raporty o skuteczności ich narzędzi. Ponieważ producenci zabezpieczeń odchodzą od zwykłego wykrywania szkodliwego oprogramowania i idą w kierunku korelowania informacji o zagrożeniach, przestępcy będą szukali sposobów na przeciwdziałanie nowym technikom z wykorzystaniem takiego samego podejścia – będą analizowali swoje infrastruktury botnetowe pod kątem wykrywalności przez rozwiązania różnych dostawców oraz szukali sposobów na zacieranie śladów swoich działań.

Jak mogą odpowiedzieć producenci zabezpieczeń?

1. Analizowaniem zagrożeń w celu uzyskania użytecznych informacji

Producenci rozwiązań bezpieczeństwa sieciowego mają do czynienia z zalewem informacji o nowych zagrożeniach. Ich rozwiązania muszą zostać wyposażone w funkcje podejmujące decyzje automatycznie na podstawie zdobywanych informacji, a oczekiwanie na decyzję administratora musi odejść do lamusa. W roku 2015 producenci zabezpieczeń będą dążyli do maksymalnego zwiększenia użyteczności pozyskiwanych informacji o zagrożeniach i zaoferowania proaktywnych usług. Będą one filtrowały dane w celu wyselekcjonowania tych najbardziej istotnych i powiadamiały klientów o potencjalnych lukach w zabezpieczeniach oraz możliwych do podjęcia krokach zaradczych jeszcze przed wystąpieniem ataku. Kluczem do sukcesu będzie umiejętność zagwarantowania zgodności operacyjnej różnych produktów zabezpieczających oraz urządzeń sieciowych, komputerów, systemów pamięci masowej i urządzeń końcowych. W ten sposób powstanie „samolecząca się” sieć podobna do sieci sterowanych programowo (SDN).

2. Proaktywnym reagowaniem na wykryte przypadki naruszenia zabezpieczeń

Jak dotąd reagowanie na wykryte przypadki naruszenia bezpieczeństwa IT było raczej reaktywne. W przyszłości konieczne będzie pójście w stronę reagowania proaktywnego w celu zdecydowanego zmniejszenia rozmiarów szkód ponoszonych przez różne przedsiębiorstwa i instytucje. Wybór niezależnych dostawców, którzy zapewnią bezpieczniejsze tworzenie oprogramowania poprzez udostępnienie zespołów reagowania na wykryte przypadki naruszenia zabezpieczeń produktu, a także będą prowadzić rozbudowane analizy zagrożeń, pozwoli ograniczyć możliwe scenariusze włamań jeszcze przed atakiem ze strony hakerów. W roku 2015 na popularności zyska silne uwierzytelnianie dwuelementowe stanowiące prostą i ekonomiczną, proaktywną metodę zabezpieczenia sieci i systemów, zaś usługi reagowania na wykryte przypadki naruszenia zabezpieczeń oferowane przez dostawców, pomogą ich klientom przetrwać ewentualny atak.

FortiGuard Labs monitoruje i wykrywa cybernetyczne zagrożenia już od ponad dziesięciu lat. W ten sposób gwarantujemy, że klienci FORTINET są należycie chronieni, a branża informatyczna jest bardziej świadoma najważniejszych zagrożeń. Nasi specjaliści codziennie wchodzą w skórę cyberprzestępców i próbują myśleć tak jak oni, aby lepiej zabezpieczyć świat przed tym groźnym wrogiem. W roku 2014 byliśmy świadkami skoncentrowania się na wykorzystywaniu luk w zabezpieczeniach serwerów – chodzi o luki Heartbleed i Shellshock. W roku 2015 oczekujemy kontynuacji tej tendencji w alarmującym wymiarze – otóż cyberprzestępcy uderzą w Internet rzeczy. W miarę jak crackerzy atakują nowe produkty i rozwiązania programowe, przedsiębiorstwa i instytucje są narażone na coraz większe ryzyko. Dlatego też tak ważne dla nich jest wybranie nie tyle rozwiązania zabezpieczającego, ile rozwiązania proaktywnego i inteligentnego, zabezpieczającego ich przed rozbudowanymi, zaawansowanymi atakami, których same firewalle nie zdołają powstrzymać – powiedział Guillaume Lovet, analityk ds. cyberprzestępczości, kierownik europejskiego oddziału FortiGuard Labs firmy FORTINET.

 

 

Komentarze zostały wyłączone

Znajdziesz mnie:

Sign in with Google+ Subscribe on YouTube