Топ-5 кіберзагроз, яких треба остерігатися у 2016 році

Серед нових загроз кібербезпеці у 2016 році можна виділити незахищеність Інтернету речей (IoT) та розробку шкідливих програм, які можуть легко оминути пісочницю (механізм, який часто використовується для запуску непротестованого коду та виявлення вірусів) і проникнути в операційну систему. Хакери ж постійно шукають нові способи для уникнення виявлення та приховання слідів втручання.
 
FortiGuard Labs — відділ кібербезпеки компанії FortiGuard у своєму новому звіті повідомляє, що, останнім часом, IoT та хмарні технології стали новою ціллю для діяльності зловмисників, якій мають дати раду провайдери та організації. Отже, давайте ознайомимося з п'ятіркою трендів кібербезпеки на 2016 рік.
 
Тренд 1 — популяризація M2M атак серед пристроїв.
Дослідники FortiGuard передбачають, що IoT пристрої не характеризуються високим рівнем належної безпеки і можуть стати легкою здобиччю для зловмисників. Такі пристрої можуть стати плацдармом для розширення атаки шкідливих програм в межах корпоративних мереж.
 
Тренд 2 — віруси та комп'ютерні хробаки, що вражають IoT пристрої.
Багато дослідників по всьому світу продемонстрували, що зараження автономних пристроїв малою кількістю коду, який може поширюватися і зберігатися цілком можливе. Хробаки та віруси, які можуть поширюватися від пристрою до пристрою вже попали в поле зору технічних спеціалістів з безпеки.
 
Тренд 3 — атака на хмарну та віртуальну інфраструктуру.
Віртуалізація не забезпечує ізольованість віртуальних машин від загроз. Такі вразливості як Venom, можуть обходити системи захисту і вражати операційну систему. Це означає, що вразливість однієї клієнтської системи, навіть з мобільного пристрою, може становити небезпеку для усієї приватної, або загальнодоступної хмари.
 
Тренд 4 — атаки-привиди, які важко виявити.
Прогнозується збільшення використання програм-привидів, що робить складнішим для організацій процес відстежування втрати даних, або ідентифікації загрози для системи. Також, прогнозується, що кількість вибухових вірусів, які знищують систему після її ідентифікації зростатиме, але програми-привиди зможуть приховати цю систему і захистити її від знищення.
 
Тренд 5 — вразливості, які обманюють пісочницю.
Пісочниці виконують роль контейнера для утилізації бомби, де будь-яка потенційно небезпечна діяльність виявляється у контрольованому середовищі. Запуск програми в автономній пісочниці допомагає визначити, чи має код деструктивний характер.
 
Інтерактивний світ постійно розвивається і нові інноваційні технології не лише розширюють наші можливості, а й стають незахищеною платформою для нових загроз. Компанії, що планують безпечно та ефективно вести свою діяльність, повинні зосередити увагу на пошуку платформ та програм, які будуть в змозі захистити їх дані від шкідливого впливу.
×
Замовити
дзвінок
*Заповнюючи цю форму Ви даєте згоду на обробку персональних даних.
Перезвоним за 30 секунд