facebook LinkedIN LinkedIN - follow
IT SYSTEMS 12/2015 , IT Security

Hlavní trendy v oblasti kybernetické bezpečnosti v roce 2016



FortinetSpolečnost Fortinet ve spolupráci se svou výzkumnou divizí FortiGuard Labs každoročně vydává bezpečnostní předpověď, která zahrnuje nejdůležitější trendy na poli malwaru a síťové bezpečnosti v následujícím roce. Podle jejich analýzy bude v roce 2016 hrát hlavní roli internet věcí a cloud, objeví se ale i nové nebezpečné taktiky a strategie, se kterými se budou muset organizace vypořádat.


Narůstající frekvence útoků mezi zařízeními a šíření mezi přístroji

Zranitelnost zařízení zapojených do internetu věcí byla v průběhu letošního roku hned několikrát předmětem novinových titulků. V roce 2016 však lze předpokládat pokračující vývoj exploitů a malwaru, které budou napadat důvěryhodné komunikační protokoly těchto zařízení. Výzkumníci FortiGuard předpovídají, že internet věcí se stane centrem útoků typu „land and expand“, tedy napadení jednoho zařízení, ze kterého se škodlivý kód rozšíří i na další části systému. V případě internetu věcí totiž mohou hackeři snadno využít zranitelnosti propojených spotřebitelských zařízení, jako jsou například televizory, kopírky, osvětlení apod., aby pronikli do firemních sítí a k hardwaru, který propojují.

Nárůst útoků mezi zařízeními

Bezobslužní červi útočící na bezobslužná zařízení


Červi a viry s cílem útočit na zařízení v rámci internetu věcí

Hrozba v podobě červů a virů způsobila v minulosti velké škody a finanční ztráty, s rozšířením internetu věcí se mohou tyto škodlivé kódy a programy šířit mezi miliony, dokonce i miliardami zařízení, a potenciální riziko je tak ještě mnohonásobně vyšší. Výzkumníci z laboratoří FortiGuard i další odborníci demonstrovali, že je možné nakazit bezobslužná zařízení i malým množstvím kódu, který se dokáže šířit mezi zařízeními a efektivně se bránit. Různé typy červů a virů, které se dokáží samovolně šířit, tak rozhodně není rozumné podceňovat.

Prolomení cloudu

Malware dvou tváří


Útoky na cloud a virtualizovanou infrastrukturu

Zranitelnost Venom, která byla odhalena v letošním roce, naznačila možné následky proniknutí malwaru z izolovaného prostředí hypervizoru do hostitelského operačního systému ve virtualizovaném prostředí. Vzrůstající důvěra ve virtualizaci a privátní i hybridní cloud nahrává kyberzločincům, pro které tyto typy útoků získávají na atraktivitě. Obrovské množství aplikací má přístup ke cloudovým systémům, proto i mobilní zařízení, na kterém se kompromitovaná aplikace nachází, může být potenciálním nástrojem pro vzdálený útok na veřejný i privátní cloud a související firemní sítě. 

Ghostware skryje stopy útoku


Nové techniky skryjí stopy po útoku a znemožní vyšetřování

V roce 2015 si získal velkou pozornost malware nazvaný Rombertik, protože šlo o jeden z prvních zaznamenaných útoků typu „blastware“. Blastware je vytvořen tak, aby v případě odhalení zaútočil na systém a vyřadil ho z provozu nebo dokonce zničil. FortiGuard předpovídá, že počet těchto útoků se bude zvyšovat, a zároveň varuje před dalším typem malwaru, tzv. „ghostware“. Jak už napovídá jeho název, tento malware je vytvořen tak, aby zcela skryl veškeré důkazy o své aktivitě v rámci systému. Napadená organizace má pak velké problémy vůbec odhalit, k jak rozsáhlému útoku a ztrátě dat došlo.

Malware, který dokáže obejít i pokročilou technologii sandboxů

Mnoho organizací začalo využívat sandboxy, tedy bezpečně uzavřená a izolovaná prostředí, která jsou schopná odhalit skrytý či neznámý malware tím, že pozorují chování podezřelých souborů přímo za provozu. Některé škodlivé kódy se však již dokáží maskovat tak, že během kontroly nevykazují žádné nestandardní chování a útočit začnou teprve tehdy, když projdou sandboxem.

-frt-

Chcete získat časopis IT Systems s tímto a mnoha dalšími články z oblasti informačních systémů a řízení podnikové informatiky? Objednejte si předplatné nebo konkrétní vydání časopisu IT Systems z našeho archivu.

Inzerce

Ochrana dat a bezpečnost v éře DORA a NIS2

Klíčová role IBM Guardium a SIEM QRadar

Security AIS rostoucími nároky na ochranu citlivých dat a dodržování regulatorních požadavků se firmy stále více obrací k pokročilým nástrojům, které jim umožňují efektivně čelit výzvám moderního IT prostředí. Směrnice DORA a NIS2, které zdůrazňují operační odolnost a správu kybernetické bezpečnosti, stanovují jasné standardy pro ochranu dat a řízení přístupu. V tomto kontextu hrají zásadní roli řešení IBM Guardium a SIEM QRadar.