Контакты
Подписка
МЕНЮ
Контакты
Подписка

Угрозы, которые подстерегают нас в 2016 году

Угрозы, которые подстерегают нас в 2016 году

Угрозы, которые подстерегают нас в 2016 году


10.12.2015



 

В преддверии 2016 г. компания Fortinet, специализирующаяся, в области кибербезопасности, опубликовала ежегодный прогноз научно-исследовательского центра FortiGuard Labs о тенденциях сетевых угроз на 2016 г. По мнению аналитиков Fortinet, ожидаются риски, связанные с развитием Интернета вещей (IoT), а также услугами в облаке. Эксперты также прогнозируют, что в условиях растущего давления со стороны правоохранительных органов, злоумышленники будут совершенствовать методы уклонения от обнаружения и маскировки.

 Эксперты отмечают несколько угроз в области кибербезопасности, с которыми компании столкнутся в 2016 г.:

Увеличение числа атак с использованием связи между устройствами (M2M)

 В прошлом году компания столкнулась с несколькими громкими нападениями, которые выявили слабые стороны устройств Интернета вещей. В 2016 г. ожидается дальнейшее развитие вредоносных программ, использующих протоколы связи между подобными устройствами. Используя уязвимости Интернета вещей, киберпреступники получат новые средства доступа к корпоративным сетям.

Специально созданные черви и вирусы, направленные на Интернет вещей

 Разрушительный потенциал червей и вирусов заключается в возможности атаковать миллионы новых устройств, подключенных к сети. Диапазон новых целей для атак очень широк: от всё более популярных сегодня "умных часов", до подключенного к Интернету медицинского оборудования. Эксперты из FortiGuard и другие исследователи уже не раз демонстрировали, что достаточно небольшого количества кода, чтобы заразить такие устройства. Новые сетевые черви и вирусы смогут эффективно распространяться с устройства на устройство.

Нападения в облачных и виртуальных средах

 Обнаруженная в этом году уязвимость VENOM, продемонстрировала способность вредоносных программ обойти гипервизор и получить доступ к хосту операционной системы в виртуальной среде. Растущая зависимость от виртуализации, а также от частных и гибридных облаков, делает эти атаки ещё более привлекательными с точки зрения киберпреступников. В то же время, мобильные устройства будут использоваться для удаленных атак на государственные и частные облака. Имея доступ к облаку, хакеры могут атаковать сети, подключенные к нему.

Новые методы уклонения от обнаружения и новые способы уничтожения доказательств атаки

 В 2015 г. широко обсуждался червь под названием Rombertik — одна из первых крупных программ типа "Blastware", которой удалось широко распространиться по сети. В то время как червь "Blastware" запрограммирован на уничтожение или вывод из строя зараженной системы в момент его обнаружения, вредоносная программа "ghostware" предназначена для удаления следов нападения, в результате чего крайне сложно оценить количество украденных данных во время нападения.

Вредоносное ПО, которое может обойти даже передовые технологии "песочницы" (Sandboxing)

 Многие организации начали использовать решения типа "песочница", чтобы выявить активность неизвестных и скрытых вредоносных программ. Тем не менее, существует вредоносное программное обеспечение, которому удаётся остаться незамеченным в течение всего времени наблюдения в песочнице. Обнаружение этих типов программ довольно проблематично и может негативно повлиять на механизмы идентификации опасностей, которые лежат в основе "песочницы".

Источник:
ITbestsellers