Sobota , 10. 05. 2025

Blažena

Check Point zveřejnil kyberbezpečnostní předpověď pro rok 2017

14. 11. 2016

14. 11. 2016

Check Point zveřejnil 5 klíčových kyberbezpečnostních předpovědí pro rok 2017.

Check Point využil data z nejnovější zprávy Security Report, která analyzovala tisíce bezpečnostních bran z celého světa, a ve své předpovědi se podíval na spotřebitelské trendy, včetně mobilních zařízení a internetu věcí, podnikovou bezpečnost, kritickou infrastrukturu a zabezpečení cloudu.

 

Trend č. 1: Mobilní zařízení

V uplynulých 4 letech došlo k nárůstu využití chytrých telefonů o 394 procent a využití tabletů dokonce o extrémních 1700 procent. Není tedy divu, že počty útoků na mobilní zařízení neustále rostou. Podle zprávy Check Point 2016 Security Report je 1 z 5 firemních zaměstnanců příčinou narušení podnikových dat prostřednictvím mobilního malwaru nebo škodlivého Wi-Fi připojení, což jsou velmi efektivní způsoby útoků.

Check Point očekává, že narušení bezpečnosti v organizacích prostřednictvím útoků na mobilní zařízení bude stále větší problém. Nedávné útoky na mobilní telefony novinářů, sponzorované některými státy, ukazují, že tyto útočné metody jsou reálnou hrozbou a měli bychom očekávat, že je použijí organizované zločinecké gangy. Mobilní bezpečnost je i nadále velkou výzvou pro organizace, které musí nalézt rovnováhu mezi produktivitou, soukromím a ochranou.

 

Trend č. 2: Internet věcí (IoT)

Aktualizace a záplatování IoT zařízení může být náročné, zvláště pokud výrobci těchto zařízení při jejich návrhu s bezpečnostním hlediskem vůbec nepočítali. V příštím roce mohou organizace očekávat, že se kybernetické útoky rozšíří do průmyslového IoT, mezi první cíle mohou patřit například tiskárny.

Sbližování informačních technologií (IT) a provozních technologií (OT) dělá obě prostředí mnohem zranitelnější, zejména pokud jde o provozní technologie nebo SCADA prostředí. Tato prostředí využívají často zastaralé systémy, kde aktualizace a záplaty buď nejsou vůbec k dispozici, nebo hůře, prostě nejsou používané. Výrobci, tedy jako celý průmysl, budou muset rozšířit a propojit ochranu systémů i fyzická bezpečnostní opatření a implementovat řešení prevence hrozeb napříč IT a OT prostředími.

 

Trend č. 3: Kritická infrastruktura

Kritická infrastruktura, která zahrnuje velké energetické a telekomunikační společnosti a organizace poskytující veřejné služby, je velmi citlivá na kybernetické útoky. Téměř všechny kritické infrastruktury byly navrženy a postaveny ještě před tím, než byly kybernetické útoky tak zásadní hrozbou, takže při jejich navrhování nebyly zohledněny základní principy informační bezpečnosti. Jeden takový výpadek způsobený kyberútokem byl hlášen

už na začátku roku 2016. Při vytváření bezpečnostního plánu pro kritickou infrastrukturu je potřeba předpokládat možnost útoku, za kterým můžou stát státy, teroristé nebo organizovaný zločin.

 

Trend č. 4: Prevence hrozeb

Check Point 2016 Security Report odhalil ve sledovaném období devítinásobný nárůst útoků neznámého malwaru na organizace. Každý měsíc bylo identifikováno téměř 12 milionů nových malwarových variant. Výsadní postavení začíná získávat především ransomware, který bude v roce 2017 stejně velkým problémem jako DDoS útoky.

Vzhledem k efektivitě ransomwaru budou muset podniky při ochraně využít vícevrstvé preventivní zabezpečení, včetně pokročilého sandboxingu a extrakce hrozeb. Zároveň budou muset zvážit alternativní způsoby, jak bojovat s ransomwarovými kampaněmi. Takové metody by měly zahrnovat koordinovanou spolupráci s ostatními organizacemi a státními orgány, případně vytvoření finančních rezerv pro urychlenou platbu, pokud nebude existovat žádná jiná možnost.

Je také pravděpodobné, že dojde k nárůstu cílených útoků ve snaze ovlivnit nebo umlčet některé organizace a za takovými útoky nemusí stát jen kyberzločinci. Současná americká prezidentská kampaň a vměšování ostatních národních států demonstruje tuto možnost a bude sloužit jako precedens pro budoucí kampaně.

 

Trend č. 5: Cloud

Jak organizace stále více ukládají data do cloudu a využívají hybridní síťové infrastruktury, včetně softwarově definovaných sítí, vytváří zároveň další zadní vrátka pro přístup hackerů k ostatním podnikovým systémům. Navíc jakýkoliv útok, který naruší nebo vyřadí z provozu nějakého velkého poskytovatele cloudových služeb, může ovlivnit všechny jeho zákazníky. Takový útok by mohl být použit i k ovlivnění konkurence, která by byla jen jednou z mnoha postižených, takže by bylo obtížné určit nebo dokázat motiv.

Můžeme očekávat také nárůst ransomwarových útoků na cloudová datová centra. Stále více organizací bude spoléhat na cloud, veřejný nebo soukromý, takže tyto typy útoků budou cílit na podobné rozvíjející se infrastruktury, buď prostřednictvím šifrovaní souborů šířícího se z cloudu na cloud nebo hackeři využijí cloud jako multiplikátor objemu.

„Data z naší nejnovější zprávy Security Report ukazují komplexní a v některých ohledech alarmující obraz informační bezpečnosti pro rok 2017. Co se týče mobility, cloudu a internetu věcí, tak jsme dávno za bodem zlomu, kdy došlo k masivnímu využití těchto technologií, které jsou nyní nedílnou součástí podnikání, a bohužel i kyberzločinci odpovídajícím způsobem upravili své techniky,“ říká Daniel Šafář, Country Manager CZR, Check Point. „Hackeři jsou stále rafinovanější a každou minutu uvolňují nové a nové varianty malwaru a ransomwaru. Časy signaturových antivirů, které stačily k zastavení infekce, jsou dávno pryč. Díky předpovědi na další rok mohou organizace lépe rozvíjet své kybernetické plány a být o krok před budoucími hrozbami. Je důležité předcházet útokům a zastavit je dříve, než mohou způsobit nějakou škodu.“

 

Zdroje Check Point Threat Prevention jsou k dispozici na stránce: www.checkpoint.com/threat-prevention-resources/index.html

Zdroje článku:
sdílet
tisknout

Témata pro vás

Výběr článků

Každému z nás se jistě stalo, že jsme omylem smazali soubor, zavadili o Delete, anebo se k němu chtěli později vrátit. První možností je Koš ve Windows již od pradávna. Co dělat, když jste jej vysypali (často automaticky), anebo jste tak učinili např. na paměťové kartě či flash disku, kde koš není nastaven? Zde přichází ke slovu různé utility, které data dokáží „vytáhnou ze záhrobí“. Jako dnes testovaný program EaseUS Data Recovery Wizard.
Dalším zástupcem herních periferií značky Genesis, kterého vám představíme, je vrcholný model sluchátek Neon 750 RGB. Ty mají tradičně velmi bohatou výbavu včetně obalu pro přenos. Zaujmout chtějí mimo jiné aktivním osvětlením, které je přímo nabíjeno USB portem.
Notebook Umax 13Wa Plus se musel spojit s Celeronem „Apollo Lake“, protože novější Gemini prý u Intelu není k mání. To nevadí. Za velmi sympatickou cenu, která vykazuje navíc tendence klesat, dostanete slušné 4 GB RAM, hlavně slot pro SATA SSD disk a Full HD displej s maticí IPS. Pokud by vám to nestačilo, nálepka Intel Celeron inside jistě misky vah převáží ve svůj prospěch. Neberte to. :o)
Po myši, chladicí podložce a sluchátkách nám v zásilkovně „přistály“ herní stereo reproduktory, které umí různé „cool“ věci. Hlavně nabídnou bezdrátové připojení pomocí Bluetooth 5.0 a manuální regulaci hlasitosti a basů. Sluchátka Argon 600 nás po zvukové stránce oslovila, bude tomu tak i u reproduktorů?

Nepřehlédněte

Od té doby, co se mainstreamové smartphony zbavily konektoru pro sluchátka, někteří nemohou přestat myslet na to, jak skvělé by bylo, kdyby jej nahradili druhým portem USB-C. Některé nové handheldy, jako je ASUS ROG Ally X, byly upgradovány na dva porty USB-C a telefony by měly následovat. Představíme si hlavní důvody, proč by telefony měly mít dva USB-C porty.

Odebírat novinky

Přihlásit se

Jestě nemáte účet? Zaregistrujte se zde.

Nahlásit článek