BIZNES IT i technologie

Check Point: 2015 rokiem ataków na urządzenia mobilne

Check Point: 2015 rokiem ataków na urządzenia mobilne
W 2015 roku czeka nas nowa fala ataków hakerskich na urządzenia mobilne – ostrzegają analitycy Check Pointa. W roku 2015 przewiduje się 82% wzrost częstotliwości ataków na prywatne i firmowe urządzenia

Data publikacji: 2014-12-11
Oryginalny tytuł wiadomości prasowej: Check Point: 2015 rokiem ataków na urządzenia mobilne
Kategoria: BIZNES, IT i technologie

W 2015 roku czeka nas nowa fala ataków hakerskich na urządzenia mobilne – ostrzegają analitycy Check Pointa. W roku 2015 przewiduje się 82% wzrost częstotliwości ataków na prywatne i firmowe urządzenia mobilne.

Check Point: 2015 rokiem ataków na urządzenia mobilne BIZNES, IT i technologie - W 2015 roku czeka nas nowa fala ataków hakerskich na urządzenia mobilne – ostrzegają analitycy Check Pointa. W roku 2015 przewiduje się 82% wzrost częstotliwości ataków na prywatne i firmowe urządzenia mobilne.

Specjaliści Check Point podkreślają, że urządzenia przenośne dostarczają najbardziej zróżnicowanych i najcenniejszych danych. Jest to również najsłabsze ogniwo bezpieczeństwa, gdyż daje atakującemu dostęp do prywatnych danych identyfikujących, haseł, prywatnej i służbowej skrzynki email, firmowych dokumentów oraz możliwość połączenia się z firmowymi sieciami i aplikacjami.

W bieżącym 2014 roku można było zaobserwować więcej ataków wykorzystujących techniki inżynierii społecznej, które w konsekwencji spowodowały ogromne wycieki danych z kilku powszechnie znanych firm. Zwiększyła się również popularność złośliwego oprogramowania specjalnie przystosowanego do konkretnego celu – do najważniejszych należą RAM scraper i wszelkiego rodzaju ransomware. Coraz częściej pojawiały się problemy dotyczące bezpieczeństwa urządzeń mobilnych, gdyż pracownicy podłączają się do firmowej sieci korzystając z prywatnego sprzętu.

Pojawiły się również nowe rodzaje ataków na strony internetowe (błąd OpenSSL, czyli Heartbleed, oraz problem BadUSB ), które dotknęły dziesiątki milionów użytkowników  stron internetowych oraz urządzeń na całym świecie. Wspomniane fakty podkreśliły tylko jak bardzo nieprzewidywalne i trudne może być wspieranie i zarządzanie bezpieczeństwem.

Jakie będą największe zagrożenia roku 2015 :

Złośliwe oprogramowanie zero-second 
- wysyłanie przez hakerów złośliwego oprogramowania, które niszczy sieci korporacyjne ( 73% badanych w 2014 roku firm miało sieci  zainfekowane botami – to wzrost o 10% w porównaniu z rokiem 2013);
 
Wgryzanie się w płatności mobilne – nieautoryzowane włamania do systemów płatniczych telefonów komórkowych. Technologia  Apple Pay wraz z iPhone 6 najprawdopodobniej rozpocznie proces adaptacji płatności mobilnych przez konsumentów, równolegle z kilkoma innymi, konkurencyjnymi systemami płatności walczącymi o udziały w rynku. Nie wszystkie z tych systemów zostały odpowiednio przetestowane pod kątem prawdziwych zagrożeń, co może okazać się bardzo dochodowe dla potencjalnego atakującego, który wykryje podatność;
 
Otwarty kod źródłowy, otwarty cel – cyberprzestępcy będą wyszukiwać błędów w zabezpieczeniach kodów dostępu do danych osobistych i kont bankowych;
 
Ataki na infrastrukturę – wprowadzanie złośliwego oprogramowania wymierzonego w systemy SCADA, sterującego procesami zarządzania przedsiębiorstw (niemal 70% przedsiębiorstw posiadających krytyczną infrastrukturę w 2014r. odnotowało włamania);
 
Podejrzane urządzenia – Coraz więcej ataków na urządzenia bazujące na IP, obecne w miejscach pracy oraz w domach. Urządzenia typu wearable oraz inne podzespoły elektroniczne, które łączą się z tabletami i smartfonami już w tym momencie przenikają do sieci. Przedsiębiorstwa muszą być gotowe do stawienia czoła temu wyzwaniu;

A to już wiesz?  Sztuczna inteligencja i automatyzacja w nowej wersji IFS Customer Engagement

 

Jak będziemy się chronić?

Zabezpieczanie SDN – SDN może zwiększyć poziom bezpieczeństwa poprzez przekierowanie ruchu sieciowego przez bramy oraz IPS, dynamiczne przeprogramowywanie i restrukturyzację sieci podczas ataku rozproszonej odmowy usługi a także umożliwiając automatyczną kwarantannę urządzeń końcowych lub sieci, które zostały zainfekowane złośliwym oprogramowaniem;

Pokrycie chmury – Wraz ze wzrostem popularności usług SaaS, przewidujemy, że rozwiązania typu security-as-a-service (bezpieczeństwo jako usługa) będą coraz częściej implementowane w celu zapewnienia widoczności, możliwości kontroli, ochrony przed zagrożeniami a także bezpieczeństwa danych. Zjawisko to będzie szło w parze z oddelegowaniem usług bezpieczeństwa do publicznej chmury.

źródło: Biuro Prasowe
Załączniki:
Check Point: 2015 rokiem ataków na urządzenia mobilne BIZNES, IT i technologie - W 2015 roku czeka nas nowa fala ataków hakerskich na urządzenia mobilne – ostrzegają analitycy Check Pointa. W roku 2015 przewiduje się 82% wzrost częstotliwości ataków na prywatne i firmowe urządzenia mobilne.
Hashtagi: #BIZNES #IT i technologie

Artykuly o tym samym temacie, podobne tematy