BezpieczeństwoDobre wieści! W drugiej połowie 2017 roku spadnie liczba i skuteczność ataków ransomware. > redakcja Opublikowane 10 grudnia 20160 0 211 Podziel się Facebook Podziel się Twitter Podziel się Google+ Podziel się Reddit Podziel się Pinterest Podziel się Linkedin Podziel się Tumblr Firma Intel Security opublikowała raport McAfee Labs 2017 Threats Predictions Report, który opisuje 14 prognozowanych trendów w obszarze zagrożeń w 2017 roku. Raport powstał na podstawie opinii 31 ekspertów z Intel Security.– McAfee Labs od wielu lat bada, analizuje i obserwuje rynek cyberbezpieczeństwa. Na podstawie jego rozwoju, dynamiki, zachowań oszustów i kierunku ewolucji systemów ochrony jest w stanie przewidzieć najbliższą przyszłość tego sektora. To ważne, bo wiedząc, czym dysponują hakerzy, możemy lepiej przygotować się do odpierania ataków – tłumaczy Arkadiusz Krawczyk, Country Manager w Intel Security. – Każda nowa technika obrony jest skuteczna, dopóki cyberprzestępcy nie stworzą mechanizmów uniku i obejścia. Aby pokonać przeciwnika, musimy nie tylko dogłębnie znać środowisko zagrożeń, ale również zmienić dynamikę ataku i obrony. Im więcej zatem wiemy o tym, jak działają cyberprzestępcy i co zamierzają, tym lepiej.Prognoza zagrożeń na rok 2017Raport dotyczący zagrożeń w 2017 roku obejmuje bardzo szeroki zakres, w tym zagrożenia typu ransomware, zaawansowane ataki skierowane na sprzęt i oprogramowanie firmware oraz urządzenia IoT (inteligentny dom), wykorzystanie uczenia maszynowego do ataków socjotechnicznych oraz rozwój współpracy między branżą a aparatem ścigania:W drugiej połowie 2017 roku spadnie liczba i skuteczność ataków ransomware. Spadnie liczba ataków wykorzystujących luki w systemie Windows, natomiast coraz częściej na celowniku cyberprzestępców będzie oprogramowanie infrastruktury i wirtualizacji. Zaawansowani cyberprzestępcy będą w większym stopniu atakować sprzęt komputerowy i oprogramowanie firmware. Hakerzy używający oprogramowania na laptopach będą podejmowali próby ataków z wykorzystaniem dronów (dronejacking) dla różnych celów przestępczych lub związanych z haktywizmem, czyli użyciem komputerów i sieci do promowania celów społecznych i politycznych.Ataki mobilne będą łączyć blokadę urządzeń z kradzieżą danych logowania, co pozwoli złodziejom uzyskać dostęp do rachunków bankowych i kart kredytowych. Wirusy w Internecie rzeczy umożliwią włamanie się do „inteligentnego domu”, a wykrycie takiego incydentu może potrwać nawet kilka lat. Uczenie maszynowe przyspieszy wzrost liczby zaawansowanych ataków socjotechnicznych. Fałszywe reklamy i kupowane „lajki” będą nadal podkopywać zaufanie. Wojny reklamowe osiągną apogeum, a nowe techniki używane przez reklamodawców będą kopiowane przez hakerów, aby zwiększyć zakres rozprzestrzeniania wirusów. Haktywiści odegrają ważną rolę w ujawnianiu problemów dotyczących prywatności. Wzmożona współpraca między organami ścigania a branżą zaowocuje skutecznymi akcjami, które osłabią cyberprzestępczość. Udostępnianie informacji o zagrożeniach zanotuje znaczny rozwój w 2017 roku. Szpiegostwo cybernetyczne stanie się równie powszechne w sektorze prywatnym i światku przestępczym , ale też na arenie polityki państw narodowych. Gracze w branży bezpieczeństwa fizycznego i cybernetycznego będą współpracować, aby lepiej chronić produkty przed zagrożeniami cyfrowymi. Więcej informacji o prognozach McAfee Labs na rok 2017 można znaleźć na blogu.Prognozy dotyczące bezpieczeństwa chmury i Internetu rzeczyMcAfee Labs w swoim najnowszym raporcie przedstawia również prognozy dotyczące bezpieczeństwa chmury i Internetu rzeczy w ciągu najbliższych 2-4 lat, w tym trendów w zakresie zagrożeń, gospodarki, polityki i regionów. Na podstawie wniosków, do jakich doszli specjaliści z Intel Security, można określić również reakcje producentów urządzeń, dostawców usług w chmurze i sprzedawców zabezpieczeń.Kluczowe wyzwania dla branżyCzęść raportu dotycząca trudnych problemów wskazuje, że branża powinna poprawić skuteczność obrony przed zagrożeniami poprzez redukcję asymetrii informacji między atakującymi a obrońcami, zwiększenie kosztów lub obniżenie potencjalnych zysków z ataku, poprawę widoczności zdarzeń, lepszą identyfikację wykorzystania autentycznych elementów, usprawnienie ochrony danych rozproszonych oraz wykrywanie i ochronę w środowiskach bezagentowych.Related Posts Przeczytaj również!Nowa era ransomware – gdzie uderzą cyberprzestępcy?Zegarek-sprzedawcą? Marketing 6.0 zmienia świat zakupówZdalna kontrola nad temperaturą: Jak WGRO S.A. zmienia przechowywanie towarów dzięki technologii IoT?