Raport: Coraz więcej zagrożeń dla IoT i aplikacji biznesowych w 2018 r

Czwartek, 07 Grudnia 2017, 8:18

Aplikacje biznesowe będą coraz bardziej narażone na manipulacje i luki w zabezpieczeniach. Przybywa również słabych punktów związanych z internetem rzeczy (IoT) - wynika z prognoz dla cyberbezpieczeństwa opublikowanych w środę przez Trend Micro.

Autorzy raportu "Paradigm Shifts: Trend Micro Security Predictions for 2018" wiążą obserwowaną tendencję z rosnącą produkcją urządzeń prowadzoną bez przestrzegania przepisów i branżowych standardów dotyczących bezpieczeństwa, a także postępującą konwergencją technologii informatycznych (IT) i operacyjnych (OT). Największe zagrożenia specjaliści wiążą jednak z zaniedbaniami istniejących problemów i słabości zabezpieczeń.

W 2017 roku wiele katastrofalnych w skutkach ataków wykorzystywało znane luki w zabezpieczeniach. Gdyby luki te zostały wcześniej wyeliminowane, infekcji można byłoby uniknąć. W przyszłym roku spodziewamy się kontynuacji tego trendu, tym bardziej że wzrośnie liczba płaszczyzn ataku i samych luk

Rik Ferguson - wiceprezes ds. badań dotyczących bezpieczeństwa w Trend Micro

Według specjalistów priorytetem dla przedsiębiorstw powinno się stać zarządzanie poprawkami i edukowanie pracowników pod kątem ochrony najważniejszych danych organizacji, zwłaszcza z uwagi na zbliżające się wejście w życie przepisów Rozporządzenia o Ochronie Danych Osobowych (RODO, ang. GDPR). Prawo wchodzące w życie w maju 2018 roku obejmie wszystkie przedsiębiorstwa świadczące usługi na terenie Unii Europejskiej.

Czytaj więcej: Nadchodzi internetowa apokalipsa? [ANALIZA]

Zdaniem ekspertów od cyberbezpieczeństwa wśród podstawowych typów ataków pozycję utrzyma w 2018 r. oprogramowanie ransomware. Zwiększy się natomiast liczba ukierunkowanych ataków tego typu, w ramach których przestępcy atakują pojedyncze przedsiębiorstwo, aby zakłócić jego działanie i wymusić większy okup. Z uwagi na dość wysoki zwrot z inwestycji w udany atak ma wzrosnąć popularność ataków typu BEC (ang. Business Email Compromise), polegających na podszywaniu się pod wiarygodnych przełożonych lub partnerów firmy w celu wyłudzenia pieniędzy.

Do rozwoju zagrożeń przyczynią się także nowe technologie, takie jak łańcuch bloków (blockchain) i uczenie maszynowe, które znajdą zastosowanie do lepszego maskowania zagrożeń przed tradycyjnymi cyberzabezpieczeniami. Z tego względu specjaliści zalecają przyjęcie warstwowej strategii obronnej, która będzie obejmować technologie różnych generacji i łączyć najnowsze techniki zabezpieczające ze sprawdzonymi taktykami.

Sektor prywatny jest nieprzerwanie obiektem zróżnicowanych cyberataków. Instytucje muszą więc w dalszym ciągu udostępniać informacje o znaczeniu krytycznym, aby umożliwić nam lepsze zapobieganie cyberzagrożeniom i podejmowanie odpowiednich reakcji przez ograniczanie możliwości zaatakowania danych poufnych

Edwin Martinez - główny specjalista ds. bezpieczeństwa informatycznego w firmie CEC Entertainment

PAP - mini

 



Dziękujemy! Twój komentarz został pomyślnie dodany i oczekuje na moderację.

Dodaj komentarz