Nem lesz könnyű év 2016

forrás: Prím Online, 2015. december 31. 09:53

Egyre inkább előtérbe kerülnek majd a minden eddiginél szofisztikáltabb megkerüléses módszerek.

Az „Új Fenyegetések a Láthatáron 2016-ban” című riport azt a célt szolgálja, hogy fényt derítsen azokra az új trendekre és stratégiákra, amiket a FortiGuard kutatói szerint a kiberbűnözők leginkább alkalmazni fognak az elkövetkező egy évben.

 



A 2016-os esztendő top kiberbiztonsági trendjei:


1. Megnövekedett számú M2M támadások

Több olyan példa került a címlapokra 2015-ben, ami bizonyítja az IoT eszközök sebezhetőségét. Azonban 2016-ban számítanunk kell az eszközök között megbízhatónak tartott kommunikációs protokollokat kihasználó kártevők további fejlődésére is. A FortiGuard kutatói arra számítanak, hogy az IoT lesz a „land and expand” támadások középpontjában, melynek során a hackerek az összekapcsolt felhasználói eszközök sebezhetőségét használják ki, hogy megvessék a lábukat a céges hálózatokban.

2. IoT eszközök támadására kifejlesztett férgek és vírusok

Bár a férgek és vírusok által okozott károk már így is sokba kerültek a cégeknek, most, hogy milliónyi eszközön tudnak terjeszkedni - ideértve a viselhető technológiától kezdve az orvosi műszerekig mindent - a lehetséges károk minden eddigi várakozást felülmúlnak. Mások mellett a FortiGuard kutatói már bizonyították, hogy egy rövid kóddal meg lehet támadni és fertőzni olyan eszközöket, amelyek nem rendelkeznek grafikus felhasználói felülettel. Az olyan férgek és vírusok, amik eszközről eszközre terjednek, 2016-ban is határozottan veszélyt jelentenek.

3. A felhő, és a virtuális infrastruktúra ellen indított támadások


A Venom kódnévre keresztelt sebezhetőség jó példa arra, hogy egy kártevő miként kerülheti meg a hypervisort, és férhet hozzá a hoszt operációs rendszerhez egy virtuális környezetben. A virtualizációtól, és a felhőktől való egyre növekvő függésünknek köszönhetően a kiberbűnözők egyre sikeresebbek lesznek az ilyen jellegű támadások kivitelezésekor. Mivel a legtöbb app felhő-alapú rendszerekkel kommunikál, egy megfertőzött app lehetőséget ad a bűnözőknek arra, hogy távolról indítsanak támadást a nyilvános, és magán felhők, valamint azon szerverek ellen, amikhez a kompromittált eszközök csatlakoznak.

4. Új technológiák, amik elrejtik a támadásra utaló bizonyítékokat

A 2015-ben megjelent Rombertik az egyik első „blastware” program volt. Míg a blastware-nek az a célja, hogy megsemmisítsen, vagy megbénítson egy rendszert, ha felfedezik (a FortiGuard szerint a kiberbűnözők továbbra is használni fogják ezt a fajta malware-t), a „ghostware”-t arra a célra fejlesztették ki, hogy eltüntessen minden olyan kompromittálásra utaló nyomot, amit a legtöbb biztonsági rendszer észlelhet. Ezáltal jelentősen megnehezítik a cégek dolgát, akik megpróbálják kideríteni, mekkora adatveszteséggel járt egy támadás.

5. Károkozók, amelyek a fejlett sandbox technológiát is képesek megkerülni


Sok cég fogott hozzá a sandbox technológiák használatához, aminek keretein belül működés közben megfigyelik a gyanús fájlok viselkedését, és így megtalálják a rejtett, vagy ismeretlen károkozókat. Azonban léteznek malware-ek, amelyek képesek normálisan viselkedni, amíg megfigyelés alatt állnak, és csak akkor kezdik meg a károkozást, ha már átjutottak a sandbox-on. Igazi kihívás észrevenni az ilyesfajta károkozókat, ugyanakkor a sandbox értékelési rendszerére hagyatkozó veszélyt jelző mechanizmusokat is megzavarhatja a működésben.

Forrás: hirado.hu

Kulcsszavak: trend security

Kövess minket a Facebookon!

Cikkgyűjtő

További fontos híreink

Itt a világ első, Swarovski kristályba ágyazott autós kijelzője

2024. április 10. 14:55

A csevegőprogramokat vizsgálta az NMHH

2024. április 2. 13:14

Megvannak az IAB 2023-as Legjobb szakdolgozat pályázatának nyertesei

2024. március 25. 15:50

A 2024-es év fordulópont lehet az IT munkaerőpiacon?

2024. március 20. 10:09