A A+ A++

Z analiz specjalistów wynika, że cyberprzestępcy często korzystają z zaawansowanych technik uniemożliwiających wykrycie ich działalności przez rozwiązania ochronne. Wiele rodzajów nowoczesnego złośliwego oprogramowania zawiera algorytmy unikania interakcji z narzędziami zabezpieczającymi. Te zabiegi przypominają o potrzebie korzystania z ochrony wielowarstwowej i behawioralnego wykrywania zagrożeń.

W mijającym roku nie zmniejszała się popularność ransomware’u, czyli oprogramowania służącego do szyfrowania plików na urządzeniu ofiary, a następnie żądania okupu w zamian za ich ponowne udostępnienie. Przestępcy korzystający z takich narzędzi zmieniali jednak modus operandi. Odchodzili od strategii szeroko zakrojonych kampanii wymierzonych w przypadkowe ofiary. Zamiast tego przeprowadzali coraz częściej ukierunkowane ataki na ofiary, które mają powody i możliwości, aby zapłacić okup.

Polecamy: Przewodnik po zmianach przepisów 2019/2020

W ostatnim czasie zanotowano również zwiększoną liczbę incydentów, w których celem ataków były urządzenia kontrolujące systemy bezpieczeństwa fizycznego, czyli np. kamery lub czujniki ruchu. Cyberprzestępcy poszukiwali też możliwości zdobycia kontroli nad różnymi urządzeniami podłączonymi do sieci w przedsiębiorstwach. Mieli ułatwione zadanie, ponieważ często jest to sprzęt, na który nie zwraca się uwagi przy tradycyjnym zarządzaniu infrastrukturą IT.

Co nas czeka w 2020 roku?

Inwestycję w rozwiązania umożliwiające rozpoznawanie cyberprzestępczej aktywności powinny podejmować zwłaszcza firmy z sektora MŚP – to u nich relatywnie najłatwiej jest o przeprowadzenie udanego ataku, którego celem będzie kradzież danych lub zablokowanie dostępu do nich. Najskuteczniejsze w tym przypadku będzie skorzystanie z narzędzi zapewniających analizę stanu bezpieczeństwa na bazie informacji gromadzonych lokalnie, a następnie uwzględniających źródła danych o zagrożeniach w skali globalnej. Pozwoli to zidentyfikować słabe punkty we własnych sieciach przedsiębiorstw i uniknąć poważnych w skutkach naruszeń bezpieczeństwa.

Zobacz również:

W nadchodzącym roku należy spodziewać się dwóch modeli aktywności cyberprzestępców pod kątem prowadzonych ataków. Według pierwszego, będą kierowali się chęcią osiągnięcia jak największego zysku, a więc bez potrzeby inwestowania, jeśli nie jest to niezbędne. W tej sytuacji więc racjonalne – z ich punktu widzenia – będzie zaprzestanie prac nad nowymi narzędziami, skoro firmy często pozostawiają „otwarte drzwi” w postaci niezałatanych luk w zabezpieczeniach swojej sieci, zaś dotychczas stosowane przez atakujących strategie i narzędzia nadal są efektywne. W drugim modelu cyberprzestępcy chcą atakować jak najszerzej. Przedmiotem ich zainteresowania stają się więc np. usługi dostępne publicznie. Warto odnotować, że rzadziej stosują narzędzia phishingowe. Dzieje się tak, ponieważ przedsiębiorstwa zaczęły lepiej dbać o bezpieczeństwo poczty elektronicznej i edukację pracowników w tym zakresie.

Należy jednak pamiętać, że w tym specyficznym wyścigu zbrojeń to hakerzy często mają przewagę, ponieważ w wielu przedsiębiorstwach nadal obowiązują przestarzałe strategie bezpieczeństwa i niedostosowane do aktualnych potrzeb rozwiązania ochronne, które pewnie jeszcze długo będą używane.

Autor: Jolanta Malak, dyrektor Fortinet w Polsce

Oryginalne źródło: ZOBACZ
0
Udostępnij na fb
Udostępnij na twitter
Udostępnij na WhatsApp

Oryginalne źródło ZOBACZ

Subskrybuj
Powiadom o

Dodaj kanał RSS

Musisz być zalogowanym aby zaproponować nowy kanal RSS

Dodaj kanał RSS
0 komentarzy
Informacje zwrotne w treści
Wyświetl wszystkie komentarze
Poprzedni artykułRekonstruktorzy w mundurach z epoki przeniosą nas w okres I wojny światowej
Następny artykułUE uruchamia mechanizm, który może prowadzić do sankcji wobec Iranu