facebook adres e-mail telefon

Ataki 2020: średnie firmy celem >>

Średnie przedsiębiorstwa stały się częstszym celem ataków niż kiedykolwiek. Hakerzy zastosują ataki wykorzystując nowe metody – ostrzega G Data.

Ataki 2020: średnie firmy celem

Cyberprzestępcy coraz bardziej koncentrują się na zarówno na małych, jak i średnich firmach. Łatwiej jest im przeniknąć do ich sieci, gdyż ze względu na ograniczone budżety przeznaczane na zabezpieczenie infrastruktury, praktycznie zawsze znajdą tam luki, które mogą wykorzystać.

Firmy te często nie są nawet celem samym w sobie, a jedynie najsłabszym ogniwem w łańcuchu dostaw do większej korporacji. Wykorzystywane są jako bramy dostępu do swoich większych partnerów. Kolejnym problemem zdaniem ekspertów jest to, że wiele firm polega na nie do końca pewnych metodach zdalnej komunikacji i współpracy, zwłaszcza na zdalnym pulpicie (RDP).

Największe zaległości ma sektor opieki zdrowotnej. Wraz z wprowadzeniem cyfrowego obiegu dokumentów w tej branży należy zainwestować większe sumy w zabezpieczenia, aby spełnić odpowiednie wymogi i uniknąć wysokich kar – uważa G Data.

Ataki - nowe metody

Ataki na MŚP będą jeszcze bardziej ukierunkowane na konkretne firmy i osoby z wykorzystaniem najnowszych metod m. in. LotL (living-off-the-land), wykorzystujące aplikacje i zasoby PC z systemem Windows. W atakach LotL są łączone popularne narzędzia i aplikacje, takie jak Powershell czy Bitlocker, ze złośliwym skryptem. Zainfekowanie komputera pozwala na szpiegowanie i wykradanie wrażliwych danych lub ich szyfrowanie, aby wyłudzić pieniądze z okupu. By wykryć atak, konieczne jest monitorowanie zachowania wszelkich podejrzanych procesów.


Jak haker podzieli pracę

G Data przewiduje, że grupy hakerów będą coraz bardziej skupiać się na efektywnym podziale pracy i profesjonalizacji swoich działań. Oznacza to, że gdy jedna grupa będzie specjalizowała się w penetrowaniu sieci korporacyjnych, w tym samym czasie inny zespół skupi się na zacieraniu śladów lub szyfrowaniu danych. Niektórzy monetyzują swoje działania sprzedając dane i dostępy, inni żądają okupu.


Bezpieczeństwo to ludzie

W przyszłości kampanie spamowe będą jeszcze bardziej wartościowe dla przestępców. Są trudne do wykrycia i szkodliwe. Motto „najpierw pomyśl, potem klikaj” będzie jeszcze bardziej aktualne w nadchodzącym roku. Świadomość zagrożeń jest dziś wciąż najbardziej niedocenianym środkiem bezpieczeństwa. Firmy powinny inwestować w szkolenia dla swoich pracowników – radzą eksperci.

Bezpieczeństwo IT w biznesie stanie się istotnym czynnikiem prowadzącym do sukcesu lub porażki. Zarządzający muszą to zrozumieć nie zapominając jednocześnie o pracownikach, którzy muszą być świadomi zagrożeń. Bezpieczeństwo IT to nie jest jedynie ochrona punktów końcowych. Bezpieczeństwo w firmie to ludzie bez względu czy chodzi tu o szeregowych pracowników czy kierownictwo.

Mobilne cele

Liczba szkodliwych aplikacji na urządzenia mobilne osiągnie nowy rekord w nadchodzącym roku. Dyrektywa płatnicza PSD2 spowodowała, że urządzenia mobilne są także częściej wykorzystywane do bankowości internetowej z uwierzytelnianiem dwuskładnikowym. Dzięki temu znów zyskały one na atrakcyjności dla cyberprzestępców, którzy głownie wykorzystują adware do szpiegowania użytkowników i wykradania danych.

Eksperci G Daty obserwują także niepokojący trend w sektorze mobilnym, jakim jest coraz popularniejsze korzystanie ze stalkerware. Jest to złośliwe oprogramowanie umożliwiające ingerencje w życie osobiste ofiary.

Źródło: crn.pl

Firma CSK zawsze rekomenduje swoim klientom najwyższej klasy narzędzia i rozwiązania, które ograniczają do minimum zagrożenie bezpieczeństwa danych. System proaktywnego monitoringu sieci pozwala na stałą weryfikację działania sprzętów infrastruktury sieciowej klienta. Dzięki temu możemy działać i zabezpieczyć sieć jeszcze przed wykryciem zagrożenia przez użytkownika. Należy jednak pamiętać, że żadne zabezpieczenia nie dają stu procentowej gwarancji bezpieczeństwa, ale można to zagrożenie ograniczyć do absolutnego minimum. Takie rozwiązania rekomenduje i stosuje firma Centrum Systemów Komputerowych.

 

Wróć