Loňské způsoby ochrany vašeho IT už pro rok 2016 nemusejí stačit



Zapojení většího množství kybernetických žoldáků, nové postupy v oblasti kybernetické špionáže, růst objemu softwaru, který uživatele vydírá, a chytré škodlivé kódy minimalizující počet stop zanechaných v napadeném systému – to je jen několik z řady trendů, které nás letos čekají v oblasti IT bezpečnosti. Připravili jsme pro vás ucelený přehled jejich prognóz.

Foto: Pixabay
Foto: Pixabay
Tak třeba analytici Kaspersky Lab očekávají v roce 2016 především značné změny na poli kybernetické špionáže. Dramaticky se podle nich promění struktura hrozeb, a to, jak jsou vedeny. Sníží se důraz na ‚vytrvalost‘ a pozornost se přesune k memory-resident a fileless malwaru, který se snaží vyhnout detekování tím, že minimalizuje počet stop zanechaných v napadeném systému. Útočníci prý již nemají tendenci předvádět své vynikající kybernetické dovednosti. Většina z nich se bude rozhodovat na základě návratnosti investic. Lze tedy očekávat zvýšení počtu změn u standardního ‚off-the-shelf‘ malwaru, spíše než investování do bootkitů, rootkitů a vytváření malwaru na míru, který analytické týmy odhalí a zničí.

Větší narušení bezpečnosti v roce 2016 budou podle zástupců společnosti Check Point výsledkem speciálně upravených škodlivých kódů, které budou vytvořené tak, aby u konkrétních organizací obelstily zabezpečení, podobně jako tomu bylo u útoku na americký prodejní řetězec Target. Uživatele a malé podniky budou i nadále ohrožovat masivní globální útoky, ale při útocích na velké organizace zvýší hackeři svou šanci na úspěch pokročilými útočnými technikami. Útočníci budou pro krádeže dat využívat stále sofistikovanější phishing a další triky spojené se sociálním inženýrstvím.

Klíčové změny v oblasti kybernetických hrozeb v roce 2016 předpovídá i zpráva McAfee Labs zveřejněná Intel Security. Za zásadní označuje mimo jiné útoky na všechny typu hardwaru a firmwaru budou. Trh s nástroji, které tyto útoky umožňují, bude podle ní dále růst. Virtuální stroje mohou být napadány rootkity pro firmware.

Podle expertů z Kaspersky Lab naroste objem ransomwaru - a ten se bude kromě tradičních mobilních zařízení a internetu věcí šířit i na nových platformách, jako jsou například zařízení se systémem OS X, jejichž vlastníky jsou často majetnější, a tedy lukrativnější, cíle. Kyberzločinci neustále hledají nové cesty, jak získat od obětí peníze. Dá se tedy očekávat, že finanční útoky na platební systémy jako ApplePay nebo AndroidPay, stejně tak jako na burzy, budou narůstat.

Hlavní trendy v oblasti IT bezpečnosti

Společnost Check Point vydala pro rok 2016 svůj seznam zásadních IT hrozeb a bezpečnostních trendů. Zde jsou ty nejdůležitější:

Přesun k mobilitě: Mobilní útoky přibývají, protože mobilní zařízení jsou stále běžnější ve firemním prostředí, což hackerům nabízejí přímý a potenciálně lukrativní přístup k osobním a firemním datům. Podle zprávy Check Point 2015 Security Report má 42 % organizací zkušenosti s mobilními bezpečnostními incidenty, u nichž jsou náklady na nápravu vyšší než 250 000 dolarů, a 82 % organizací očekává, že počet mobilních incidentů ještě vzroste. V letošním roce došlo k odhalení také několika nebezpečných mobilních zranitelností, včetně Certifigate, zranitelnosti ohrožující stovky milionů zařízení se systémem Android, a XcodeGhost, první velké malwarové infekce zaměřené na iOS zařízení bez jailbreaku. V průběhu příštího roku očekáváme další podobné vážné zranitelnosti.

Prevence hrozeb: V pokračující bitvě mezi hackery a bezpečnostními odborníky využívají útočníci stále sofistikovanější vlastní varianty stávajícího malwaru a zranitelností nultého dne, takže často mohou obejít tradiční sandboxingové technologie. Tyto nové útoky vyžadují proaktivní a pokročilá řešení, která zajistí, že se malware bezpečnostnímu řešení nevyhne. Sandboxing na úrovni CPU je schopen identifikovat nejnebezpečnější hrozby už v zárodku, dřív než se mohou pokusit vyhnout detekci a infikovat síť.

Útoky na kritickou infrastrukturu: V prosinci 2014 byla hackery napadena ocelárna v Německu. Útočníci získali přístup do výrobní sítě elektrárny a způsobily značné škody. Podle Ministerstva vnitřní bezpečnosti Spojených států amerických infikoval trojan Havex průmyslové řídicí systémy více než 1000 energetických společností v Evropě a Severní Americe. Útoky na veřejné služby a klíčové průmyslové procesy budou i nadále pokračovat. Pro útok je obvykle použit malware cílený na SCADA systémy, které řídí nejrůznější průmyslové procesy. A jelikož jsou řídící systémy stále častěji připojeny k internetu, rozšíří se i možnosti útoků, což bude vyžadovat lepší ochranu.

Internet věcí a chytrá zařízení: Internet věcí se stále vyvíjí a nějaký velký dopad v roce 2016 je tak podle zástupců společnosti Check Point poměrně nepravděpodobný. Nicméně organizace podle nich musí přemýšlet o tom, jak mohou chránit chytrá zařízení a připravit se na širší přijetí internetu věcí. Klíčové otázky, které si musí uživatelé položit, jsou: „Co se děje s mými daty?“ a „Co by se stalo, kdyby se někdo k těmto datům dostal?“ Před rokem objevil Check Point chybu v routerech pro malé a domácí kanceláře, která by mohla umožnit hackerům zneužít router pro útoky na všechna zařízení k němu připojená - a budeme vidět více a více podobných zranitelností u zařízení s připojením k internetu.

Jiný pohled na rizika

Jak již bylo zmíněno, bezpečnostní předpovědi pro rok 2016 nabízí i společnost Intel. V některých ohledech se shoduje s již citovanými odborníky, jinde nabízí trochu odlišný pohled. Co podle ní tedy hrozí?

Vyděračský malware: Anonymizující sítě a platební metody by mohly i nadále přiživovat významnou a rapidně sílící hrozbu v podobě vyděračského malwaru. Lze očekávat, že v roce 2016 bude více nezkušených kybernetických zločinců využívat nabídek ransomware jako služeb, což by mohlo dále jeho vývoj urychlit.

Integrovaná elektronika: Ačkoli v zařízeních integrovaných do oblečení se ukládá relativně malé množství osobních informací, mohly by se terčem útoků stát i platformy pro tento typ elektroniky, neboť jejich prostřednictvím by se mohli dostat k chytrým telefonům, jimiž je tato elektronika ovládána. Odvětví bude pracovat na ochraně potenciálních terčů takových útoků, jako jsou jádra operačních systémů, sítě, software pro wifi, uživatelská rozhraní, paměť, lokální soubory a úložné systémy, virtuální stroje, webové aplikace, kontrola přístupu a bezpečnostní software.

Útoky prostřednictvím systémů pro zaměstnance: Organizace budou dále zlepšovat své bezpečnostní pozice, implementovat nejnovější bezpečnostní technologie, budou se snažit přilákat talentované a zkušené lidi, vytvářet efektivní strategie a mít se na pozoru. Vzhledem k tomu útočníci pravděpodobně změní svůj plán a budou se stále více snažit útočit na firmy přes jejich zaměstnance, mimo jiné přes relativně nezabezpečené domácí systémy, kterými budou chtít proniknout do firemních sítí.

Cloudové služby: Kybernetičtí zločinci budou využívat slabé nebo zanedbané firemní bezpečnostní směrnice ustavené k ochraně cloudových služeb. V cloudu se objevuje stále více důvěrných informací a pokud by došlo ke zneužití těchto služeb, mohlo by to znamenat ohrožení firemní strategie firmy, strategií společností z portfolia skupiny, inovací nové generace, finančních dat, plánů na akvizice a prodeje, zaměstnaneckých a dalších dat.

Automobily: Výzkum se bude zaměřovat na potenciální scénáře zneužití připojených automobilových systémů, které postrádají základní bezpečnostní funkce nebo nevyhovují osvědčeným postupům v oblasti zabezpečení. Výrobci IT zabezpečení a automobilky budou spolupracovat na vytvoření návodů, standardů a technických řešení, která dokáží ochránit potenciální místa útoku jako jednotky pro přístup k motoru vozidla (ECU), řídící jednotky motoru a převodovky, řídící jednotky vyspělých asistenčních systémů, systémy vzdáleného klíče, pasivní bezklíčový přístup, V2X receivery, USB, OBD II, aplikace typu remote link a přístup pro chytrý telefon.

Skladiště odcizených dat: Odcizené osobně identifikovatelné informační sady jsou propojovány ve velkých datových skladištích, kde spárované záznamy získávají pro kybernetické zločince na hodnotě. V následujícím roce budeme svědky rozvoje ještě robustnějšího černého trhu s odcizenými osobně identifikovatelnými informacemi, uživatelskými jmény a hesly.

Útoky na integritu: Jedním z nejvýznamnějších nových vektorů útoků bude nenápadné, selektivní narušování integrity systémů a dat. Tyto útoky spočívají v tom, že se útočník zmocní nějakých transakcí nebo dat, jež posléze modifikuje ve svůj prospěch – například změní data pro zaúčtování šeků a nechá si peníze připsat na jiný účet. Zpráva Laboratoří McAfee předvídá, že bychom se v roce 2016 mohli dočkat útoku na integritu ve finančním sektoru, při němž by kybernetičtí zločinci mohli odcizit miliony amerických dolarů.

Sdílení informací o hrozbách: Prudce vzroste a dospěje sdílení informací o hrozbách mezi firmami a poskytovateli zabezpečení. Budou přijaty legislativní kroky, které umožní firmám a orgánům státní správy sdílet informace o bezpečnostních hrozbách. Rozvoj nejlepších postupů v této oblasti bude procházet prudkým rozvojem, objeví se metody měření, s jejichž pomocí bude možné kvantifikovat zlepšení ochrany – v návaznosti na to bude expandovat spolupráce v oblasti sdílení informací mezi dodavateli bezpečnostních řešení.

Bezpečnost IT v budoucnosti

Společnost Intel ovšem nabízí i delší výhled, konkrétně předpověď do roku 2020. Zde jsou hlavní body:

Útoky pod OS: Útočníci by se mohli zaměřit na slabá místa ve firmwaru a hardwaru, neboť aplikace a operační systémy jsou proti konvenčním útokům stále lépe zabezpečené. Lákadlem nepochybně bude široká míra kontroly, již mohou útočníci prostřednictvím těchto útoků získat, neboť se tak budou moci dostat k neomezenému počtu zdrojů a zmocnit se administrativních i kontrolních funkcí.

Vyhýbání se detekci: Útočníci se pokusí vyhnout zjištění zaměřením na jiné cíle, přičemž budou používat sofistikované metody útoku a aktivně se budou vyhýbat bezpečnostní technologii. K obtížně zjistitelným stylům útoku budou patřit bezsouborové hrozby, šifrované infiltrace, malware zajišťující vyhýbání se sandboxům, zneužívání vzdálených skořápek a protokolů vzdálené kontroly, stejně jako výše zmíněné útoky pod OS zaměřené na MBR, BIOS a firmware.

Nová zařízení, nové plochy pro útok: I když zatím nedošlo k nárůstu útoků přes IoT a elektroniku integrovanou do oblečení, lze očekávat, že do roku 2020 dosáhne instalovaná základna dostatečné úrovně na to, aby přilákala útočníky. Dodavatelé technologií a poskytovatelé vertikálních řešení budou společně usilovat o vytvoření návodu pro bezpečné používání a vytvoření osvědčených postupů, stejně jako zabudování bezpečnostních funkcí do architektury zařízení tam, kde to jen bude možné.

Kybernetická špionáž v korporátním hávu: MacAfee Labs očekává, že černý trh s malwarem a službami pro hacking by mohl umožnit použití malwaru pro kybernetickou špionáž ve veřejném sektoru a že korporátní útoky mohou být použity pro shromažďování finančních informací a manipulace trhů ve prospěch útočníků.

Ohrožení soukromí, příležitost: Objem a hodnota osobních digitálních dat bude nadále vzrůstat, což bude dál lákat kybernetické zločince a potenciálně povede k novým regulacím soukromí po celém světě. Současně s tím budou jednotlivci vyhledávat a též získávat kompenzace za sdílení svých dat a kolem této „hodnotové výměny“ se vytvoří trh, přičemž prostředí utvářené tímto trhem by mohlo změnit to, jak budou jednotlivci a firmy přistupovat k digitálnímu soukromí.

Odpověď bezpečnostního odvětví: Bezpečnostní odvětví bude vyvíjet efektivnější nástroje k detekci nepravidelných uživatelských aktivit, které by mohly indikovat narušené účty. Sdílení informací povede k rychlejší a lepší ochraně systémů. Bezpečnostní zařízení integrovaná s cloudem nabídnou lepší viditelnost a kontrolu. Technologie automatizované detekce a korekce slibuje ochranu firem před nejběžnějšími typy útoků, což uvolní IT oddělení ruce zaměřit se na kritické bezpečnostní incidenty.

Jak se bránit

Kybernetické útoky směřující na firmy v roce 2015 podle Kaspersky Lab zahrnovaly, na rozdíl od těch cílících na uživatele, ve větší míře zneužívání legitimního softwaru a malwaru podepsaného platným digitálním podpisem. To mělo udržet škodlivé soubory skryté po delší dobu.

Téměř jeden ze tří podnikových počítačů (29 %) byl podle stejného zdroje vystaven alespoň jednou internetovému útoku. Útočníci zneužívali standardní kancelářské aplikace při napadení firem třikrát více, než při útocích na běžné uživatele. Téměř polovina (41 %) podnikových počítačů čelila lokálním hrozbám, jako jsou infikované USB disky nebo jiná vyměnitelná média. Analytici také zaznamenali 7% nárůst podílu exploitů cílících na platformu Android. To potvrzuje rostoucí zájem hackerů o data uložená na mobilních zařízeních zaměstnanců.

Kybernetické útoky byly loni pečlivě plánovány. Kyberzločinci si udělali čas na zjištění a zacílení na kontakty a dodavatele společností, a dokonce i na osobní zájmy jednotlivých zaměstnanců a jejich zvyklosti při prohlížení webu. Tyto poznatky pak využili k určení a napadení legitimních webových stránek a distribuci malwaru, s tím, že útoky se často v průběhu doby opakovaly.

Jak se tedy bránit? Aby podniky minimalizovaly rizika spojená s budoucími kybernetickými útoky, měly by podle odborníků vytvořit a implementovat kompletní bezpečnostní strategii. Klíčové je vzdělávání zaměstnanců a nasazení vícevrstvého koncového bezpečnostního řešení s přidanými proaktivními vrstvami. Je nutné chránit veškeré prvky infrastruktury, záplatovat zranitelnosti, nezapomínat na zabezpečení mobilních zařízení a šifrovat komunikaci a citlivá data. Společnosti, kterým hrozí zvýšené riziko kybernetického útoku, by měly zvážit vytvoření specializované služby Security Operations Center (SOC).

 


(4. 1. 2016 | redakce2)


Předcházející článek: <<< Top 10 strategických technologických trendů pro rok 2016 <<<
Následující článek: >>> I v roce 2016 bude nedostatek IT odborníků >>>

Tento článek je součástí speciálu:

IT v roce 2016: Rizika, příležitosti a trendy


Foto: Pixabay

Náš první letošní speciál věnujeme především zásadním trendům v oblasti IT a také v IT bezpečnosti. Důraz přitom klademe na strategické trendy, kterým se v průběhu roku dostává méně pozornosti, protože v centru naší pozornosti jsou spíše trendy takříkajíc taktické – jako je rozvoj cloudu, mobility nebo informačních systémů.



Partneři speciálu:






Komentáře, názory a rady

Zatím sem nikdo nevložil žádný komentář. Buďte první...

>>> Číst a vkládat komentáře <<<

Tip - Konference: Datová centra pro byznys - 23.11.2017!


Pozoruhodné IT produkty pro rok 2017 - Nové
Věříme, že v tomto přehledu pozoruhodných produktů najdete ty, které vám pomohou ve vaší práci v IT.

Pozoruhodné IT produkty pro rok 2017
Věříme, že v tomto přehledu pozoruhodných produktů najdete ty, které vám pomohou ve vaší práci v IT.




Anketa


©2011-2017 BusinessIT.cz, ISSN 1805-0522 | Názvy použité v textech mohou být ochrannými známkami příslušných vlastníků.
Provozovatel: Bispiral, s.r.o., kontakt: BusinessIT(at)Bispiral.com | Inzerce: Best Online Media, s.r.o., zuzana@online-media.cz
Používáme účetní program Money S3
O vydavateli | Pravidla webu BusinessIT.cz a ochrana soukromí | pg(3777)