Eksperci wskazują, że głównym trendem na świecie w 2016 roku będzie zmierzenie się z prostą prawdą, znaną wszystkim specjalistom zajmującym się bezpieczeństwem w sieci - nie ma 100 %proc. bezpieczeństwa.

Ataki APT (Advanced Persistent Threats) zmieniają podejście firm do podstawowej zasady bezpieczeństwa: nie ma bezpieczeństwa w 100 proc. i nie można w 100 proc. zapobiec atakom cyberprzestępców. To zmusza firmy do równoważenia wysiłków w celu wykrycia zarówno wewnętrznych i zewnętrznych ataków.

Zgodnie z prognozami Kaspersky Lab na 2016 r. ataki APT zmienią formę i staną się groźniejsze. Nastąpi istotna zmiana odnośnie struktury i działania ataków APT, m. in. zamiast inwestować w tworzenie zaawansowanego, niestandardowego kodu (np. rootkitów), cyberprzestępcy prawdopodobnie będą częściej korzystać z gotowych szkodliwych programów.

Na celowniku IoT i nowe systemy płatności

Zdaniem Kaspersky Lab oprogramowanie blokujące dostęp do danych i żądające zapłacenia okupu (tzw. ransomware) stanie się bardziej rozpowszechnione niż trojany bankowe i prawdopodobnie zwiększy swój zasięg o nowe obszary, takie jak urządzenia z kategorii Internetu Rzeczy oraz sprzęt z systemem OS X, często będący w posiadaniu zamożniejszych, a tym samym bardziej lukratywnych celów.

Pojawią się też nowe sposoby zmuszania do zapłaty. Coraz popularniejszymi celami cyberataków finansowych będą alternatywne systemy płatności, takie jak ApplePay i AndroidPay, oraz giełdy.

Jak informuje KL w 2015 r. miał miejsce wzrost liczby ataków mających na celu ujawnienie tożsamości, publiczne zawstydzenie czy wyłudzenie. Od haktywistów po cyberprzestępców sponsorowanych przez rządy – wielu atakujących podejmowało się strategicznego publikowania prywatnych zdjęć, informacji, list klientów oraz kodu w celu zawstydzenia swoich ofiar. Niestety, Kaspersky Lab spodziewa się intensyfikacji takich praktyk w 2016 r.

Analityka behawioralna bronią przeciw hakerom

Zdaniem ekspertów z firmy Balabit to narzędzie wykorzystywane przez technologię Big Data, już teraz jest stosowane w obszarze bezpieczeństwa i innych rozwiązań IT. Jednak producenci będą coraz szerzej wykorzystywać tego typu analizy w swoich rozwiązaniach.

Dzięki analizie behawioralnej użytkowników, system może rozpoznawać konkretnych użytkowników po ich aktywności. Każdy porusza się w konkretnym środowisku IT w specyficzny sposób, który staje się jego charakterystycznym śladem cyfrowym. Po ustaleniu bazowych danych narzędzia UBA (User Behavior Analytics) są w stanie porównać bieżącą aktywność użytkownika do jego zwykłego zachowania i zidentyfikować nietypowe działania w czasie rzeczywistym. Atakujący będzie współdziałać z systemem inaczej niż zwykły użytkownik. Te anomalia można wychwycić w czasie rzeczywistym, w momencie gdy są realizowane.

Dlatego też analiza behawioralna zastosowana w rozwiązaniach zabezpieczających zapewnia:

- zmniejszenie prawdopodobieństwa i skutków wycieku danych,
- identyfikowanie podejrzanych działań i wykrywanie nieznanych zagrożeń pochodzących zarówno z wewnątrz jak i zewnątrz organizacji,
- zwiększenie efektywności zespołu bezpieczeństwa,
- zwiększenie elastyczności biznesu wraz z poprawą bezpieczeństwa.

Poprzez wykrywanie odchyleń od normalnego zachowania, rozwiązania analizy behawioralnej użytkownika pomagają firmom skupić swoje zasoby zabezpieczeń na ważnych wydarzeniach, a także umożliwić im aktualizację i optymalizację narzędzi kontroli, uzyskując przy tym większą wydajność pracy całej organizacji.

Jak chronić nasze dane i pieniądze?

1. Zainwestuj w skuteczne rozwiązanie bezpieczeństwa dla wszystkich posiadanych komputerów i urządzeń mobilnych.
2. Zapoznaj się i korzystaj z dodatkowych opcji oferowanych przez posiadane rozwiązanie bezpieczeństwa, takich jak kontrola uruchamiania aplikacji, biała lista, szyfrowanie czy automatyczne tworzenie kopii zapasowych.
3. Zapoznaj się z podstawami dotyczącymi cyberbezpieczeństwa i dziel się tą wiedzą z domownikami oraz znajomymi.
4. Stosuj komunikację zaszyfrowaną.
5. Pomyśl nad zmianą swojego zachowania online oraz zastanów się, jakie informacje udostępniasz. Pamiętaj, że informacje umieszczone w internecie zostają tam na zawsze i mogą zostać wykorzystane przeciwko Tobie.

Oprac. T.J.