Przewidywania cyberataków na rok 2019

Data dodania: 12.12.2018

Trend Micro Incorporated, opublikował raport zawierający prognozy na rok 2019. Firma ostrzega w nim, że w przyszłym roku hakerzy w coraz większym stopniu będą skupiać się na Internecie rzeczy, chmurze, przemysłowych systemach sterowania i konsumentach. Raport pt. Mapping the Future: Dealing with Pervasive and Persistent Threats (Spojrzenie w przyszłość: jak radzić sobie z wszechobecnymi zagrożeniami oraz zagrożeniami o długotrwałym działaniu) podkreśla rosnące zagrożenie atakami na konsumentów i ewoluujące środowiska technologiczne przedsiębiorstw.

Rok 2019 zbliża się wielkimi krokami. Przedsiębiorstwa powinny zdać sobie sprawę z zagrożeń wynikających z wdrażania chmury, wzajemnego przenikania się technologii informatycznych i operacyjnych oraz coraz popularniejszej pracy zdalnej — powiedział Greg Young, wiceprezes Trend Micro ds. cyberbezpieczeństwa.

Cyberprzestępcy będą nadal stosować sprawdzone metody, czyli wykorzystywać istniejące luki w zabezpieczeniach i inżynierię społeczną oraz wykradać dane uwierzytelniające w celu osiągania zysków. Ponieważ przestrzeń ataków wciąż się rozszerza, a liczba nowych, nieznanych ataków rośnie, ważniejsze niż kiedykolwiek wcześniej jest, by przedsiębiorstwa przeznaczały więcej środków na szkolenie pracowników w celu zapewnienia ochrony przed atakami. - dodaje.

Znaczenie inżynierii społecznej w przeprowadzaniu skutecznych ataków wymierzonych w przedsiębiorstwa i użytkowników indywidualnych będzie rosnąć. Od 2015 r. liczba adresów URL wyłudzających dane (phishing) zablokowanych przez Trend Micro wzrosła o niemal 3800%. Jednocześnie cyberprzestępcy coraz rzadziej (o 98%) sięgają po zestawy eksploitów. Ponadto w przypadku 99,99% eksploitów będą oni nadal wykorzystywać znane luki w zabezpieczeniach sieci korporacyjnych, ponieważ jest to skuteczna i sprawdzona metoda.

Trend Micro przewiduje również wzrost liczby luk w zabezpieczeniach oraz ataków związanych z infrastrukturą przetwarzania w chmurze, np. z kontenerami. Słabe zabezpieczenia chmury umożliwią jeszcze częstsze przejmowanie kont w celu kopania kryptowalut i doprowadzą do wielu fatalnych w skutkach przypadków naruszenia bezpieczeństwa w wyniku źle skonfigurowanych systemów.

Hakerzy będą uzupełniać sprawdzone techniki o rozwijające się technologie, takie jak sztuczna inteligencja, które pozwolą im przewidywać działania kierownictwa przedsiębiorstw, a tym samym tworzyć bardziej wiarygodne wiadomości mające za zadanie wyłudzenie danych. Ataki BEC (ang. Business E-mail Compromise) będą nadal powodować olbrzymie straty, przy czym hakerzy chętniej będą brać na celownik pracowników na szczeblach dyrektorskich i niższych.

W przypadku użytkowników indywidualnych powszechniejsze staną się podmiana i przejmowanie kart SIM. Ta metoda ataku umożliwia przestępcom przejęcie kontroli nad telefonem komórkowym ofiary bez jej wiedzy, a odzyskanie tej kontroli jest trudne. Ponadto coraz atrakcyjniejszym celem ataków będą inteligentne domy, które wykorzystują domowe routery i urządzenia połączone z Internetem.

Materiały powiązane

BiznesNowa linia serwisowa "GPO as a Service" z pomocą dla zarządzania procesami
Nowa linia serwisowa "GPO as a Service" z pomocą dla zarządzania procesami
05.11.2018
TechnologieOdpowiedź na potrzebę wymiany informacji pomiędzy firmami
Odpowiedź na potrzebę wymiany informacji pomiędzy firmami
10.10.2018
KarieraPokolenie "Z" wymarzony współczesny pracownik
Pokolenie "Z" wymarzony współczesny pracownik
23.10.2018
Poprzedni
Jak zapowiada się przyszły rok dla MŚP w kwestii zatrudnienia
Jak zapowiada się przyszły rok dla MŚP w kwestii zatrudnienia
Następny
Kim są: Zdystansowany Zawodowiec, Zwinny Profesjonalista, Bezpieczny Tradycjonalista oraz Praktyczny Inicjator ?
Kim są: Zdystansowany Zawodowiec, Zwinny Profesjonalista, Bezpieczny Tradycjonalista oraz Praktyczny Inicjator ?

Newsletter

Kalendarium

  • DIGITAL BANKING & PAYMENTS SUMMIT19.02.2019 Warszawa
  • Akademia Najemcy - „Renegocjacje vs. Relokacje”28.02.2019 Wrocław
  • Trendy, które zmieniają biura06.03.2019 Łódz
Zobacz inne

Eksperci

Beata  Dudzińska
Beata Dudzińska4-letnie doświadczenie w samorządzie. Lider zespołu powołanego w celu budowania i wdrażania idei SMART CITY na poziomie miasta i subregionu.
zobacz innych

Bibliografia Outsourcingu

Mamy już 42009
pozycji w bazie

Outsourcing&More

Newsroom

  • Prywatne akademiki – inwestorzy mają oko na studentówPrywatne akademiki – inwestorzy mają oko na studentów15.02.2019
  • LEAN TO NIE TYLKO PROCESY… O JAKICH INNYCH ASPEKTACH CZĘSTO ZAPOMINAMY?LEAN TO NIE TYLKO PROCESY… O JAKICH INNYCH ASPEKTACH CZĘSTO ZAPOMINAMY?15.02.2019
  • Echo Investment: eobuwie.pl w gronie najemców Galerii Młociny15.02.2019
  • Cresa reprezentuje Ten Square Games w City Forum we WrocławiuCresa reprezentuje Ten Square Games w City Forum we Wrocławiu14.02.2019
  • W magazynach bez zmian, czyli bardzo dobrzeW magazynach bez zmian, czyli bardzo dobrze14.02.2019
Zobacz inne

Literatura

Raz się żyje Przewodnik po work-life balance
Raz się żyje Przewodnik po work-life balanceRosikon press
Zobacz inne

Blogi

  • Glonojad na Szybie
    Glonojad na SzybieKarina Kreja
  • Homeoffice jako system, nie benefit
    Homeoffice jako system, nie benefitKarina Kreja
  • Wellness: Text Neck i Technokaleki
    Wellness: Text Neck i TechnokalekiKarina Kreja
  • Wellness: Mit 10,000 kroków
    Wellness: Mit 10,000 krokówKarina Kreja
  • Wellness: Ergonomia, głupcze!
    Wellness: Ergonomia, głupcze!Karina Kreja
Zobacz inne
  • Hubert Lipiński
    Hubert LipińskiTrener, Doradca, Menedżer, założyciel i właściciel firmy szkoleniowo doradczej bpcr.pl
  • Waldek Olbryk
    Waldek Olbryk
  • Piotr  Rutkowski
    Piotr Rutkowski Ekspert ds. outsourcingu
  • Rafał Jarosz
    Rafał JaroszEkspert branży Call Contact Center
  • Anna Sarnacka–Smith
    Anna Sarnacka–SmithDIAGNOZA KOMPETENCJI DISC D3, EFFECTIVENESS
Zobacz inne

Baza Firm

Rhenus Data Office Polska Sp. z o.o.
Rhenus Data Office Polska Sp. z o.o.
Zobacz inne