O nás     Inzerce     KontaktVěrohodné informace z byznysu již od roku 2013
Hledat
Nepřehlédněte: Podnikání a koronavirus: omezení, náhrady...
Plánovací kalendář 2021
Zkušenosti podnikatelů v ČR
Získejte náskok: Pozoruhodné IT produkty 2020
Hlavní rubriky: Ekonomika, Podnikání, Investice, Reality, Lidé, Peníze, Technologie, Zkušenosti, Speciály


Slovník ekonomických pojmů

Praktické informace pro firmy

Rok 2016 promění způsoby kybernetické špionáže

V roce 2016 se podle některých odborníků na IT bezpečnost zásadně promění svět hrozeb, který jsme doposud znali. Viditelnou evoluci lze očekávat v oblasti kybernetické špionáže, naroste počet softwaru, který uživatele vydírá, a chytré škodlivé kódy zminimalizují počet stop zanechaných v napadeném systému. Co vše nám a našemu byznysu hrozí a jak se na to připravit?

Foto: Pixabay
Foto: Pixabay
A začněme několika tipy odborníků: Analytici Kaspersky Lab očekávají v roce 2016 především značné změny na poli kybernetické špionáže. Dramaticky se podle nich promění struktura hrozeb, a to, jak jsou vedeny. Sníží se důraz na ‚vytrvalost‘ a pozornost se přesune k memory-resident a fileless malwaru, který se snaží vyhnout detekování tím, že minimalizuje počet stop zanechaných v napadeném systému. Útočníci prý již nemají tendenci předvádět své vynikající kybernetické dovednosti. Většina z nich se bude rozhodovat na základě návratnosti investic. Lze tedy očekávat zvýšení počtu změn u standardního ‚off-the-shelf‘ malwaru, spíše než investování do bootkitů, rootkitů a vytváření malwaru na míru, který analytické týmy odhalí a zničí.

Větší narušení bezpečnosti v roce 2016 budou podle zástupců společnosti Check Point výsledkem speciálně upravených škodlivých kódů, které budou vytvořené tak, aby u konkrétních organizací obelstily zabezpečení, podobně jako tomu bylo u útoku na americký prodejní řetězec Target. Uživatele a malé podniky budou i nadále ohrožovat masivní globální útoky, ale při útocích na velké organizace zvýší hackeři svou šanci na úspěch pokročilými útočnými technikami. Útočníci budou pro krádeže dat využívat stále sofistikovanější phishing a další triky spojené se sociálním inženýrstvím.

Klíčové změny v oblasti kybernetických hrozeb v roce 2016 předpovídá i zpráva McAfee Labs zveřejněná Intel Security. Za zásadní označuje mimo jiné útoky na všechny typu hardwaru a firmwaru budou. Trh s nástroji, které tyto útoky umožňují, bude podle ní dále růst. Virtuální stroje mohou být napadány rootkity pro firmware.

Vydírání a ponižování uživatelů

V roce 2015 zaznamenali analytici Kaspersky Lab vzestup takzvaného DOXingu, tedy útoků s cílem oběti vydírat a veřejně ponížit. Útočníci od hacktivistů až po ty cílící na stát si totiž osvojili toto strategické zveřejňování osobních fotografií, informací, seznamů zákazníků nebo kódů. Dle expertů bude tento trend exponenciálně narůstat i v příštím roce. Problém to přitom je nejen pro koncové uživatele.

Podle expertů z Kaspersky Lab naroste také objem ransomwaru na úkor bankovních trojanů. Ransomware se bude kromě tradičních mobilních zařízení a internetu věcí šířit i na nových platformách, jako jsou například zařízení se systémem OS X, jejichž vlastníky jsou často majetnější, a tedy lukrativnější, cíle. Kyberzločinci neustále hledají nové cesty, jak získat od obětí peníze. Dá se tedy očekávat, že finanční útoky na platební systémy jako ApplePay nebo AndroidPay, stejně tak jako na burzy, budou narůstat.

Hlavní trendy v oblasti IT bezpečnosti

Společnost Check Point vydala pro rok 2016 svůj seznam zásadních IT hrozeb a bezpečnostních trendů. Zde jsou tedy ty nejdůležitější:

Přesun k mobilitě: Mobilní útoky přibývají, protože mobilní zařízení jsou stále běžnější ve firemním prostředí, což hackerům nabízejí přímý a potenciálně lukrativní přístup k osobním a firemním datům. Podle zprávy Check Point 2015 Security Report má 42 % organizací zkušenosti s mobilními bezpečnostními incidenty, u nichž jsou náklady na nápravu vyšší než 250 000 dolarů, a 82 % organizací očekává, že počet mobilních incidentů ještě vzroste. V letošním roce došlo k odhalení také několika nebezpečných mobilních zranitelností, včetně Certifigate, zranitelnosti ohrožující stovky milionů zařízení se systémem Android, a XcodeGhost, první velké malwarové infekce zaměřené na iOS zařízení bez jailbreaku. V průběhu příštího roku očekáváme další podobné vážné zranitelnosti.

Prevence hrozeb: V pokračující bitvě mezi hackery a bezpečnostními odborníky využívají útočníci stále sofistikovanější vlastní varianty stávajícího malwaru a zranitelností nultého dne, takže často mohou obejít tradiční sandboxingové technologie. Tyto nové útoky vyžadují proaktivní a pokročilá řešení, která zajistí, že se malware bezpečnostnímu řešení nevyhne. Sandboxing na úrovni CPU je schopen identifikovat nejnebezpečnější hrozby už v zárodku, dřív než se mohou pokusit vyhnout detekci a infikovat síť.

Útoky na kritickou infrastrukturu: V prosinci 2014 byla hackery napadena ocelárna v Německu. Útočníci získali přístup do výrobní sítě elektrárny a způsobily značné škody. Podle Ministerstva vnitřní bezpečnosti Spojených států amerických infikoval trojan Havex průmyslové řídicí systémy více než 1000 energetických společností v Evropě a Severní Americe. Útoky na veřejné služby a klíčové průmyslové procesy budou i nadále pokračovat. Pro útok je obvykle použit malware cílený na SCADA systémy, které řídí nejrůznější průmyslové procesy. A jelikož jsou řídící systémy stále častěji připojeny k internetu, rozšíří se i možnosti útoků, což bude vyžadovat lepší ochranu.

Internet věcí a chytrá zařízení: Internet věcí se stále vyvíjí a nějaký velký dopad v roce 2016 je tak podle zástupců společnosti Check Point poměrně nepravděpodobný. Nicméně organizace podle nich musí přemýšlet o tom, jak mohou chránit chytrá zařízení a připravit se na širší přijetí internetu věcí. Klíčové otázky, které si musí uživatelé položit, jsou: „Co se děje s mými daty?“ a „Co by se stalo, kdyby se někdo k těmto datům dostal?“ Před rokem objevil Check Point chybu v routerech pro malé a domácí kanceláře, která by mohla umožnit hackerům zneužít router pro útoky na všechna zařízení k němu připojená - a budeme vidět více a více podobných zranitelností u zařízení s připojením k internetu.

Jiný pohled na rizika

Jak již bylo zmíněno, bezpečnostní předpovědi pro rok 2016 nabízí i společnost Intel. V některých ohledech se shoduje s již citovanými odborníky, jinde nabízí trochu odlišný pohled. Co podle ní tedy hrozí?

Vyděračský malware. Anonymizující sítě a platební metody by mohly i nadále přiživovat významnou a rapidně sílící hrozbu v podobě vyděračského malwaru. Lze očekávat, že v roce 2016 bude více nezkušených kybernetických zločinců využívat nabídek ransomware jako služeb, což by mohlo dále jeho vývoj urychlit.

Integrovaná elektronika. Ačkoli v zařízeních integrovaných do oblečení se ukládá relativně malé množství osobních informací, mohly by se terčem útoků stát i platformy pro tento typ elektroniky, neboť jejich prostřednictvím by se mohli dostat k chytrým telefonům, jimiž je tato elektronika ovládána. Odvětví bude pracovat na ochraně potenciálních terčů takových útoků, jako jsou jádra operačních systémů, sítě, software pro wifi, uživatelská rozhraní, paměť, lokální soubory a úložné systémy, virtuální stroje, webové aplikace, kontrola přístupu a bezpečnostní software.

Útoky prostřednictvím systémů pro zaměstnance. Organizace budou dále zlepšovat své bezpečnostní pozice, implementovat nejnovější bezpečnostní technologie, budou se snažit přilákat talentované a zkušené lidi, vytvářet efektivní strategie a mít se na pozoru. Vzhledem k tomu útočníci pravděpodobně změní svůj plán a budou se stále více snažit útočit na firmy přes jejich zaměstnance, mimo jiné přes relativně nezabezpečené domácí systémy, kterými budou chtít proniknout do firemních sítí.

Cloudové služby. Kybernetičtí zločinci budou využívat slabé nebo zanedbané firemní bezpečnostní směrnice ustavené k ochraně cloudových služeb. V cloudu se objevuje stále více důvěrných informací a pokud by došlo ke zneužití těchto služeb, mohlo by to znamenat ohrožení firemní strategie firmy, strategií společností z portfolia skupiny, inovací nové generace, finančních dat, plánů na akvizice a prodeje, zaměstnaneckých a dalších dat.

Automobily. Výzkum se bude zaměřovat na potenciální scénáře zneužití připojených automobilových systémů, které postrádají základní bezpečnostní funkce nebo nevyhovují osvědčeným postupům v oblasti zabezpečení. Výrobci IT zabezpečení a automobilky budou spolupracovat na vytvoření návodů, standardů a technických řešení, která dokáží ochránit potenciální místa útoku jako jednotky pro přístup k motoru vozidla (ECU), řídící jednotky motoru a převodovky, řídící jednotky vyspělých asistenčních systémů, systémy vzdáleného klíče, pasivní bezklíčový přístup, V2X receivery, USB, OBD II, aplikace typu remote link a přístup pro chytrý telefon.

Skladiště odcizených dat. Odcizené osobně identifikovatelné informační sady jsou propojovány ve velkých datových skladištích, kde spárované záznamy získávají pro kybernetické zločince na hodnotě. V následujícím roce budeme svědky rozvoje ještě robustnějšího černého trhu s odcizenými osobně identifikovatelnými informacemi, uživatelskými jmény a hesly.

Útoky na integritu. Jedním z nejvýznamnějších nových vektorů útoků bude nenápadné, selektivní narušování integrity systémů a dat. Tyto útoky spočívají v tom, že se útočník zmocní nějakých transakcí nebo dat, jež posléze modifikuje ve svůj prospěch – například změní data pro zaúčtování šeků a nechá si peníze připsat na jiný účet. Zpráva Laboratoří McAfee předvídá, že bychom se v roce 2016 mohli dočkat útoku na integritu ve finančním sektoru, při němž by kybernetičtí zločinci mohli odcizit miliony amerických dolarů.

Sdílení informací o hrozbách. Prudce vzroste a dospěje sdílení informací o hrozbách mezi firmami a poskytovateli zabezpečení. Budou přijaty legislativní kroky, které umožní firmám a orgánům státní správy sdílet informace o bezpečnostních hrozbách. Rozvoj nejlepších postupů v této oblasti bude procházet prudkým rozvojem, objeví se metody měření, s jejichž pomocí bude možné kvantifikovat zlepšení ochrany – v návaznosti na to bude expandovat spolupráce v oblasti sdílení informací mezi dodavateli bezpečnostních řešení.

Jak se bránit

Kybernetické útoky směřující na firmy v roce 2015 podle Kaspersky Lab zahrnovaly, na rozdíl od těch cílících na uživatele, ve větší míře zneužívání legitimního softwaru a malwaru podepsaného platným digitálním podpisem. To mělo udržet škodlivé soubory skryté po delší dobu.

Téměř jeden ze tří podnikových počítačů (29 %) byl podle stejného zdroje vystaven alespoň jednou internetovému útoku. Útočníci zneužívali standardní kancelářské aplikace při napadení firem třikrát více, než při útocích na běžné uživatele. Téměř polovina (41 %) podnikových počítačů čelila lokálním hrozbám, jako jsou infikované USB disky nebo jiná vyměnitelná média. Analytici také zaznamenali 7% nárůst podílu exploitů cílících na platformu Android. To potvrzuje rostoucí zájem hackerů o data uložená na mobilních zařízeních zaměstnanců.

Kybernetické útoky byly loni pečlivě plánovány. Kyberzločinci si udělali čas na zjištění a zacílení na kontakty a dodavatele společností, a dokonce i na osobní zájmy jednotlivých zaměstnanců a jejich zvyklosti při prohlížení webu. Tyto poznatky pak využili k určení a napadení legitimních webových stránek a distribuci malwaru, s tím, že útoky se často v průběhu doby opakovaly.

Jak se tedy bránit? Aby podniky minimalizovaly rizika spojená s budoucími kybernetickými útoky, měly by podle odborníků vytvořit a implementovat kompletní bezpečnostní strategii. Klíčové je vzdělávání zaměstnanců a nasazení vícevrstvého koncového bezpečnostního řešení s přidanými proaktivními vrstvami. Je nutné chránit veškeré prvky infrastruktury, záplatovat zranitelnosti, nezapomínat na zabezpečení mobilních zařízení a šifrovat komunikaci a citlivá data. Společnosti, kterým hrozí zvýšené riziko kybernetického útoku, by měly zvážit vytvoření specializované služby Security Operations Center (SOC).

Koncoví uživatelé by měli investovat do silného bezpečnostního řešení a používat šifrovanou komunikaci. Zásadní je ovšem osvojení si základů kyberbezpečnosti a prozkoumání možností nastavení ochranných řešení mohou uživatelé zabránit mnoha incidentům.


(4. 1. 2016 | redakce2)


Tento článek je součástí speciálu:

Byznys v roce 2016: Růst ekonomiky i nové technologie

Světové ekonomice by se v roce 2016 mělo podle většiny ekonomů dařit, nezaměstnanost v ČR by se měla držet na...


Facebook Twitter

Partneři speciálu:



Komentáře, názory a rady

Zatím sem nikdo nevložil žádný komentář. Buďte první...

>>> Číst a vkládat komentáře <<<
©2013-2020 OnBusiness.cz, ISSN 2336-1999 | Názvy použité v textech mohou být ochrannými známkami příslušných vlastníků.
Provozovatel: Bispiral, s.r.o., kontakt: BusinessIT(at)Bispiral.com | Inzerce: Best Online Media, s.r.o., zuzana@online-media.cz
O vydavateli | Pravidla webu OnBusiness.cz a ochrana soukromí | pg(2253)