Топ-5 киберугроз, которых следует остерегаться в 2016 году

Среди новых угроз кибербезопасности 2016 года можно выделить незащищенность «Интернета вещей» (IoT) и разработку вредоносных программ, которые могут легко обойти песочницу (механизм, который часто используется для запуска непротестированного кода и обнаружения вирусов) и проникнуть в операционную систему. Хакеры же постоянно ищут новые способы для того, чтобы избежать обнаружения и скрыть следы вмешательства.
 
FortiGuard Labs - отдел кибербезопасности компании FortiGuard в своем новом отчете сообщает, что, в последнее время, IoT и облачные технологии стали новой целью для деятельности злоумышленников, с которой должны разобраться провайдеры и организации. Итак, давайте ознакомимся с пятью трендами сферы кибербезопасности на 2016 год.
 
Тренд 1 - популяризация M2M атак среди устройств.
Исследователи FortiGuard предусматривают, что IoT устройства не характеризуются высоким уровнем надлежащей безопасности и могут стать легкой добычей для злоумышленников. Такие устройства могут стать плацдармом для расширения атаки вредоносных программ в рамках корпоративных сетей.
 
Тренд 2 - вирусы и компьютерные черви, которые поражают IoT устройства.
Многие исследователи по всему миру доказали, что заражение автономных устройств малым количеством кода, который может распространяться и храниться, вполне возможно. Черви и вирусы, кочующие от устройства к устройству уже попали в поле зрения технических специалистов по безопасности.
 
Тренд 3 - атака на облачную и виртуальную инфраструктуру.
Виртуализация не обеспечивает изолированность виртуальных машин от угроз. Такие уязвимости как Venom, могут спокойно обходить систему защиты и поражать операционную систему. Это означает, что уязвимость клиентской системы, даже с мобильного устройства, может представлять опасность для всего частного или общедоступного облака.
 
Тренд 4 - атаки-призраки, которые трудно обнаружить.
Прогнозируется популяризация использования программ-призраков, что делает процесс отслеживания потери данных и идентификации угрозы для системы сложным для различных организаций. Также, прогнозируется, что количество взрывчатых вирусов, которые уничтожают систему после ее идентификации будет расти, но программы-призраки смогут скрыть эту систему и защитить ее от уничтожения.
 
Тренд 5 - уязвимости, которые обманывают песочницу.
Песочницы выполняют роль контейнера для утилизации бомбы, где любая потенциально опасная деятельность оказывается в контролируемой среде. Запуск программы в автономной песочнице помогает определить, имеет ли код деструктивный характер.
 
Интерактивный мир постоянно развивается, а новые инновационные технологии не только расширяют наши возможности, но и становятся незащищенной платформой для новых угроз. Компании, планирующие безопасно и эффективно вести свою деятельность, должны сосредоточить внимание на поиске платформ и программ, которые будут в состоянии защитить их данные от вредного воздействия.
×
Request a
callback
*By filling this form you consent to the processing of personal data.
Перезвоним за 30 секунд