Sophos opublikował dzisiaj raport ,,Security Threat Trends 2015”, który jest badaniem największych zagrożeń bezpieczeństwa IT mogących odkrywać kluczową rolę w najbliższej przyszłości. Raport wyjaśnia także, wpływ stale zmieniających się zagrożeń na realne życie konsumentów i przedsiębiorców w Nowym Roku. Pełny raport zwraca uwagę na 10 obszarów, które według ekspertów Sophos będą miały szczególny wpływ na bezpieczeństwo IT w 2015 roku.
Kliknij w zdjęcie, aby zobaczyć galerię.
1
2. Internet Rzeczy – ataki przechodzą z teorii do głównego nurtu zagrożeń
W 2014 roku spotkaliśmy się z przypadkami, w których producenci urządzeń związanych
z Internetem Rzeczy nie wdrażali podstawowych norm bezpieczeństwa, dlatego potencjalne ataki na te urządzenia mogą mieć realny wpływ na życie ich użytkowników. Branża IT security musi ewoluować aby chronić również ten sektor.
ShutterStock
2
3. Szyfrowanie danych staje się standardem, ale nie każdy się z tego cieszy
Wraz ze wzrostem świadomości w kwestii bezpieczeństwa i ochrony prywatności, w związku z ujawnianymi aferami szpiegowania obywateli i naruszania bezpieczeństwa danych, szyfrowanie zaczęto traktować jako czynność domyślną. Niektóre organizacje takie jak organy ściągania czy służby wywiadowcze są niezadowolone z tego trendu, obawiając się, że będzie miało to negatywny wpływ na bezpieczeństwo w świecie realnym.
ShutterStock
3
4. Więcej poważnych wad w powszechnie używanym oprogramowaniu
Od wycieku Heartbleed do luki Shellshock, stało się jasne, że istnieją znaczące fragmenty niezabezpieczonego kodu, używanego w wielu systemach komputerowych obecnie. Wydarzenia z 2014 roku zwiększyły zainteresowania cyberprzestępców systemami zaprojektowanymi w mniej przemyślany sposób, które może zawierać łatwo do wykorzystania luki.
ShutterStock
4
5. Krajobraz regulacyjny wymusza większą transparentność, szczególnie w Europie
Zmiany prawne są implementowane w wolnym tempie w porównaniu do rozwoju takich dziedzin jak technika czy bezpieczeństwo IT. Masywne zmiany regulacyjne długo oczekiwania są prawie dostępne. Jest prawdopodobne, że nadchodzące zmiany spowodują bardziej progresywną regulację ochrony danych osobowych.
ShutterStock
5
6. Cyberprzestępcy skupiają się coraz bardziej na mobilnych systemach płatności, lecz główny rdzeń ich działań stanowi płatności tradycyjne
W 2014 roku dużo uwagi poświęcano rozwojowi płatności mobilnych, miało to również związek z uruchomioną przez firmę Apple usługą Apple Pay. Cyberprzestępcy będą szukać luk w tych systemach, ale obecne projekty mają kilka pozytywnych cech bezpieczeństwa. Łatwiejszym celem dla oszustów są tradycyjne karty debetowe i kredytowe, dlatego przez dłuższy czas będą skupiać się na tym rozwiązaniu.
ShutterStock
6
7. Globalna przepaść w umiejętnościach IT nadal wzrasta
Technologia staje się coraz mocniej zintegrowana z naszym codziennym życiem i jest filarem wspierającym gospodarkę światową. Brak umiejętności w zakresie cyberbezpieczeństwa, staje się coraz bardziej krytycznym problemem uznawanym przez rządy i przemysł. Luka jest coraz większa dlatego przedstawiciele rządów już teraz wdrażają plany do roku 2030 na zaspokojenie popytu na specjalistów bezpieczeństwa IT.
ShutterStock
7
8. Ataki i exploity dedykowane dla platform mobilnych
Ostatnie lata cyberprzestępczości to rozwój wielu serwisów i usług, które ułatwiają hakerom dokonywanie ataków. Wraz z wzrostem popularności platform mobilnych znacząco rośnie liczba prób wykorzystania luk bądź błędów systemów w celu kradzieży istotnych danych przechowywanych na smartfonach czy tabletach.
ShutterStock
8
9. Przepaść między ISC/SCADA a realnym bezpieczeństwem światowym rośnie
Przemysłowe systemy sterowania (ICS) są zazwyczaj 10 lat lub więcej za głównym nurtem w zakresie bezpieczeństwa IT. W ciągu najbliższych lat można spodziewać się szeregu bardzo poważnych wad, wywołanych przez atakujących zmotywowanych czynnikami finansowymi lub politycznymi. W skrócie jest to obszar podwyższonego ryzyka.
ShutterStock
9
10. Interesujące funkcje rootkitów i botów być może wyznaczą nowe kierunki ataków
Sektor technologiczny jest w trakcie zmian głównych platform i protokołów, taka sytuacja jest zawsze interesująca dla cyberprzestępców, którzy upatrują w lukach szans swojej aktywności.
ShutterStock